Контакты
Подписка
МЕНЮ
Контакты
Подписка

Как решает проблемы обслуживания ИСБ компания "Интегра-С"

В рубрику "ИТ-интеграция" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Как решает проблемы обслуживания ИСБ компания "Интегра-С"

Распространение ИСБ контроля и мониторинга территорий и объектов государства приводит к техническим, информационным и экономическим проблемам их дальнейшей эксплуатации
Владимир
Куделькин
Президент консорциума "Интегра-С"
Григорий
Бахрах
Технический директор консорциума "Интегра-С"

Для примера – в 2013 г. ущерб от заражения вирусом комплексов "Стрелка-СТ" в Подмосковье составил 50 млн руб. (в 2014 г. еще не определен), но в месяц комплексы приносили в бюджет до 100 млн руб. Еще один случай – подрядчик вместо реального технического обслуживания системы московского видеонаблюдения в 2013 г. проводил запараллеливание или зацикливание сигналов видеокамер, ущерб составил 70 млн руб.


Для устранения данных проблем и комплексной защиты ИСБ от вирусов, конкурентов, разработчиков, администраторов и зарубежных спецслужб требуется системный подход к информационной безопасности, закрывающий все возможные пути проникновения угроз, и контроль как реального состояния ИСБ, так и качества проведения технического обслуживания.

Защита ПО интегрированной системы безопасности

Исходя из вышеперечисленного сформулированы следующие требования к ИСБ:

  • Все программные компоненты ИСБ должны быть кросс-платформенными и работать под управлением операционных систем с открытым исходным кодом, как с целью упрощения интеграции с другими системами, так и для гарантии отсутствия недекларированных возможностей ПО. ИСБ должна содержать открытые программные интерфейсы для интеграции с источниками информации и внешними информационными системами, что полностью соответствует Распоряжению Правительства РФ от 17 декабря 2010 г. № 2299-р и ГОСТ Р 22.1.12-2005 п. 5.1.
  • Доступ к управлению ресурсами ИИСБ и права получения информации с объектов должны быть защищены электронной подписью.
  • Для подтверждения достоверности все данные и видеофайлы при хранении и передаче должны быть защищены электронной подписью.
  • Все файлы журналов доступа аппаратно защищены от удаления или модификации.

Контроль выполнения технического обслуживания

  • Разработана и внедрена методика контроля проведения техобслуживания оборудования ИСБ.
  • ИСБ автоматически, по графикам проведения ТО, формирует карту регламентных работ – ежемесячную, квартальную или годовую. По результатам мониторинга оборудования возможен внеплановый запрос на соответствующее техническое обслуживание.
  • Система переводится в режим технического обслуживания с сохранением всех функций контроля безопасности объекта. Данный факт подтверждается цифровой подписью лица, проводящего регламентные работы.
  • Для камер после регулировки фокусировки и зоны обзора тройным жестом смахивания справа налево в объектив формируется сигнал окончания проверки. В БД регламента заносятся фото до и после обслуживания и затем по результатам анализа изображений определяется балльная оценка операции.
  • Для извещателей, после соответствующих проверок, в течение двух минут производится тестовая сработка, подтверждающая факт техобслуживания данного оборудования.
  • Для серверного оборудования после обслуживания должны фиксироваться уменьшение температуры компонентов, оборотов вентиляторов, стабилизация питающих напряжений.

В результате такого подхода невозможно выполнение фиктивных регламентных работ без выезда на объект и реального обслуживания приборов.

Формируются также отчеты и графики по результатам проведения ТО, что дает возможность автоматизированно оценить качество работ с привязкой по месту, времени и персоналу, то есть оценить и сравнить состояние регламентов на любых территориях, с исключением коррупционных составляющих.

Интеграция систем безопасности. Ситуационные центры

Разнообразие программного обеспечения
Еще одна проблема территориально распределенных ИСБ – разнообразие программного обеспечения, установленного на объектах, подлежащих интеграции в единую геоинформационную систему безопасности. Как правило, заказчик, не имея перспективного плана развития систем, на разных этапах использует несколько подрядчиков с соответствующим применением программного обеспечения различных производителей – и что особенно критично, – не имеющего SDK или открытых протоколов обмена. В результате объединить эти системы с получением данных в локальных или региональных ситуационных центрах невозможно без затратной замены и перенастройки ПО.

Проблемы применения зарубежного ПО
Ситуация обостряется с применением зарубежного ПО, где, кроме проблем с обменом данных, возможно присутствие в коде недекларированных возможностей, что в корне недопустимо в национальных системах безопасности. Так, на объектах транспортной инфраструктуры, обеспечивающей интермодальные перевозки в Краснодарском крае, установлено ПО ITV I AxxonSoft (Россия), "Интегра-С" (Россия), SEE TEC (Германия), GEUTEBRUCK (Германия), Milestone Systems (Дания).

Из них только "Интегра-С" позволяет предоставлять видеоинформацию и все данные о состоянии контролируемых объектов в полном объеме в любой уполномоченный ситуационный центр.

В результате получение простого отчета о количестве неработающих камер на объекте превращается в двухразовый часовой ежедневный обзвон оператором транспортной безопасности всех караульных команд, с гарантированными неточностями и отсутствием возможности проведения автоматизированного анализа. Кроме этого, операторам приходится осваивать работу с несколькими системами, что также ведет к ошибкам и замедленной реакции на происшествия.

Квалификация персонала
Проблемы вызывают и стандартные инструкции оператора для систем безопасности, в особенности видеонаблюдения. Необходимо учитывать уровень подготовки персонала, создавая упрощенные инструкции с соответствующим облегченным режимом управления программным обеспечением.

Контроль оператора необходим уполномоченным лицам в связи с монотонностью и длительностью рабочих смен. Система должна автоматически отслеживать деятельность персонала по его операциям, периодически проверять бдительность запуском моделированных сценариев происшествий: нарушение периметра, пожар, отказ оборудования и т.д.

На основании этих данных может формироваться как балльная оценка конкретного оператора, так и интегральная оценка деятельности всего ситуационного центра, причем по работе и оборудования, и всего персонала, а также по качеству выполнения технического обслуживания.

ИНТЕГРА-С, КОНСОРЦИУМ
443084 Самара,
ул. Стара-Загора, 96а
Тел.: (846) 951-9601
Факс: (846) 930-8066
E-mail: zaovolga@integra-s.com
www.integra-s.com

Опубликовано: Журнал "Системы безопасности" #1, 2014
Посещений: 6178

  Автор

Куделькин В. А.

Куделькин В. А.

Президент консорциума "Интегра-С",
академик, действительный член Всемирной
академии наук комплексной безопасности

Всего статей:  33

  Автор

 

Григорий Бахрах

Технический директор консорциума "Интегра-С"

Всего статей:  1

В рубрику "ИТ-интеграция" | К списку рубрик  |  К списку авторов  |  К списку публикаций