Журнал "Системы Безопасности" № 3‘2022
S E C U R I T Y A N D I T M A N A G E M E N T 33 l управлять природными ресурсами и приро- доохранной деятельностью через экологиче- ский мониторинг и моделирование природ- ных процессов; l управлять расстановкой оборудования, кон- фигурацией трасс транспорта, проводить про- странственный анализ производственно-тех- нических комплексов и инженерных сетей; l определять пространственное расположение выработок, процессы деформации пород и земной поверхности в связи с подземными работами; l осуществлять прогнозирование, расчет уязви- мости и потенциальной опасности АНВ и ЧС, количества сил и средств для их ликвидации, определять оптимальные маршруты движе- ния к месту АНВ и ЧС, действия сил безопас- ности, оценивать нанесенный ущерб. Например, для объекта строительства по результатам натурного обследования и 3D-ска- нирования строится информационная модель, позволяющая присвоить элементам объекта характеристики материала, учесть поврежде- ния. В итоге получается "живая" карта в объ- емном формате, включая набор данных и спе- цификаций. Информация с систем мониторинга передается для перерасчета несущей способности кон- струкций, параметров оборудования и объекта. Это позволяет определить конструкции, систе- мы и оборудование, требующие ремонта и замены, затраты на это. Собранные сведения передаются на сервер заказчика для контроля несущей способности конструкций, характеристик элементов объекта, погодной ситуации, действий сил безопасности. Создание систем комплексной безопасности С использованием риск-ориентированной информационной модели объекта создаются также системы комплексной безопасности 6 . Управление изменениями риск-ориентирован- ной информационной модели объекта с приме- нением ГИС позволяет добиться высокого уров- ня качества и культуры безопасности при реа- лизации мероприятий и проектных решений, направленных на: l обеспечение защиты от угроз террористиче- ского характера и несанкционированного вторжения; l соблюдение постановлений Правительства (ПП) РФ "Об утверждении требований к анти- террористической защищенности объектов (территорий)", любой подведомственности (без их выполнения невозможно пройти экс- пертизу). Необходимы поправки в законодательстве В ПП от 16.02.2008 г. № 87 "О составе разде- лов проектной документации и требованиях к их содержанию" и от 15.02.2011 г. № 73 "О некоторых мерах по совершенствованию подготовки проектной документации в части противодействия террористическим актам" необходимо ввести новый раздел "Риск-ори- ентированное информационное моделирова- ние с применением ГИС" и закрепить терми- нологию. Необходимо законодательно определить области применения традиционных BIM-тех- нологий для объектов массового строитель- ства, а риск-ориентированного информа- ционного моделирования с применением ГИС – для НВО, КВО и СВО, объектов, под- падающих под действие ПП РФ "Об утвер- ждении требований к антитеррористической защищенности объектов (территорий)" и подлежащих обязательной охране войска- ми национальной гвардии РФ (распоряжение Правительства РФ от 15.05.2017 г. № 928-р.), функционирующих в условиях высокого уровня рисков и угроз, в том числе запроект- ных и гипотетических. К ним относятся: l объекты и изделия авиакосмического ком- плекса; l объекты транспортной инфраструктуры (мосты, тоннели, метро); l объекты с массовым пребыванием людей; l объекты горно-металлургического комплекса (шахты, карьеры, заводы); l объекты ТЭК; l объекты ГК "Росатом" (АЭС); l объекты машиностроения и ОПК; l объекты в зонах вечной мерзлоты и сейсми- ческой активности и т.д. Методический подход к проектированию объекта на базе риск-ориентированного информационного моделирования с приме- нением ГИС намечает пути оптимизации затрат и позволяет использовать искусствен- ный интеллект для выработки оптимальных решений, в том числе действий сил безопас- ности. Преимуществом подхода является возможность обеспечить высокую степень осведомленности заинтересованных долж- ностных лиц. n www.secuteck.ru июнь – июль 2022 СПЕЦПРОЕКТ ЦИФРОВИзАЦИя ПРОИзВОДСТВ И бИзНЕС-ПРОЦЕССОВ Ваше мнение и вопросы по статье направляйте на ss @groteck.ru D DoS-атака – это действия злоумышленни- ков, направленные на нарушение работо- способности инфраструктуры компании и кли- ентских сервисов. Данный вид атаки искус- ственно создает предельно высокий рост часто- ты запросов к онлайн-ресурсу, чтобы увели- чить на него нагрузку и навредить его работо- способности. Как вам наверняка уже известно, из-за внеш- ней политической обстановки проблема отказа онлайн-сервисов по причине DDoS-атак сейчас стоит максимально остро. Несколько крупных зарубежных хакерских организаций активно действуют против как государственных компа- ний Российской Федерации, так и частного бизнеса страны. Списки целей для атак уве- личиваются ежедневно. Компаниям, реализующим свой основной продукт через онлайн-сервисы/веб-сайты, в первую очередь следует убедиться, что их ИТ-ресурсы в состоянии обрабатывать боль- шое количество трафика. Это необходимо для принятия превентивных мер в случае начала подобной атаки. Атаки могут возникать из-за уязвимостей в системных компонентах орга- низаций, поэтому требуется регулярно сле- дить за обновлением программного обес- печения. Основной способ защиты – фильтрация трафи- ка на основе его содержимого (IP-адресов, местоположения и других параметров). Для этого вы можете либо установить собственный сервер и программное обеспечение для фильт- рации, либо приобрести у стороннего постав- щика готовый пакет решений для защиты от DDoS-атак. Первый подход позволяет не зависеть от треть- их лиц и самостоятельно контролировать свою инфраструктуру, настраивая все под собствен- ные нужды. Но для настройки оборудования на определенные параметры и его обновление вам понадобится квалифицированный специа- лист в области информационной безопасно- сти, с опытом отражения атак данного типа. Второй подход дает возможность снизить финансовые и кадровые издержки на обслу- живание оборудования, но для этого необхо- димо учитывать, что ваш трафик будет фильт- ровать сторонняя компания. Данную услугу можно достаточно быстро как включить, так и отключить, поэтому этот способ подходит, если атака на ваш сервис уже началась. Подобный сервис предлагают, например, большинство провайдеров (хостинг, Интер- нет) или же профильные организации, спе- циализирующиеся в области информацион- ной безопасности. Несмотря на предпринятые меры, может слу- читься и так, что выбранная заранее защита от DDoS не сможет обеспечить должную степень защиты, так как при атаке слишком высокой частоты запросов система защиты также может выйти из строя либо не дать какого- либо эффекта (так как протестировать заранее гигантский объем запросов в секунду подчас практически невозможно). Поэтому я бы настоятельно рекомендовал помимо основ- ных мер держать 2–3 варианта защиты в качестве резервных, которые можно сделать активными в максимально короткий проме- жуток времени. n Денис Богданов Руководитель отдела информационной безопасности ООО МФК "ВЭББАНКИР" МНЕНИЕ ЭКСПЕРТА 6 Измайлов А.В. Методы системного анализа в задачах обеспечения физической защиты критически важных объектов. Сборник научных трудов (выпуск № 3). М.: ФГУП "СНПО "Элерон". 2012. Основные правила защиты от DDoS-атак
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzk4NzYw