В рубрику "ИТ-интеграция" | К списку рубрик | К списку авторов | К списку публикаций
Для устранения проблем, к которым приводит эксплуатация ИСБ, и комплексной защиты от вирусов, а также конкурентов, разработчиков, администраторов и зарубежных спецслужб требуется системный подход к информационной безопасности, который позволит закрыть все возможные пути проникновения угроз и контролировать как реальное состояние ИСБ, так и качество проведения технического обслуживания (ТО).
Можно выделить следующие требования к ИСБ:
ИСБ автоматически, по графикам проведения ТО, должна формировать карту регламентных работ – ежемесячную, квартальную или годовую. По результатам работы системы мониторинга оборудования возможен внеплановый запрос на соответствующее техническое обслуживание.
Система переводится в режим технического обслуживания с сохранением всех функций контроля безопасности объекта. Данный факт подтверждается цифровой подписью лица, проводящего регламентные работы.
Достоверность проверки
Для камер после регулировки фокусировки и зоны обзора тройным жестом смахивания справа налево в объектив в системе формируется сигнал окончания проверки. В БД регламента заносятся фото до и после обслуживания, и затем по результатам анализа изображений определяется балльная оценка операции. Для извещателей после соответствующих проверок в течение двух минут производится тестовая сработка, подтверждающая факт техобслуживания данного оборудования.
Для серверного оборудования после обслуживания должно фиксироваться уменьшение температуры компонентов, оборотов вентиляторов, стабилизация питающих напряжений.
Исключение фиктивных работ
В результате такого подхода невозможно выполнение фиктивных регламентных работ, без выезда на объект и реального обслуживания приборов.
Все отчеты и графики по результатам проведения ТО формируются автоматически, что дает возможность оценивать качество работ с привязкой по месту, времени и персоналу. Таким образом, оценка и сравнение состояния регламентов на любых территориях происходит с исключением коррупционных составляющих.
Еще одна проблема территориально распределенных ИСБ – разнообразие программного обеспечения, установленного на объектах. Как правило, заказчик, не имея перспективного плана развития систем, на разных этапах использует несколько подрядчиков, с соответствующим применением программного обеспечения различных производителей и, что особенно критично, не имеющего SDK или открытых протоколов обмена. В дальнейшем, при необходимости интеграции ПО в единую геоинформационную систему безопасности, с получением данных в локальных или региональных ситуационных центрах, невозможно объединить данные системы без затрат на замену и перенастройку ПО.
Ситуация обостряется с применением зарубежного ПО, где, кроме проблем с обменом данных, возможно присутствие в коде недекларированных возможностей, что в корне недопустимо в национальных системах безопасности.
Проблемы вызывают и стандартные инструкции для операторов по использованию систем безопасности, в особенности видеонаблюдения. Необходимо учитывать уровень подготовки персонала, создавая упрощенные инструкции с соответствующим облегченным режимом управления программным обеспечением.
В связи с монотонностью и длительностью рабочих смен операторов видеонаблюдения необходимо проводить контроль их работы. Система должна автоматически отслеживать деятельность персонала по его операциям, периодически проверять бдительность запуском моделированных сценариев происшествий: нарушение периметра, пожар, отказ оборудования и т.д.
На основании этих данных может формироваться как балльная оценка конкретного оператора, так и интегральная оценка деятельности всего ситуационного центра, причем как по работе оборудования и качеству выполнения технического обслуживания, так и по работе всего персонала.
Опубликовано: Журнал "Системы безопасности" #2, 2015
Посещений: 11674
Автор
| |||
В рубрику "ИТ-интеграция" | К списку рубрик | К списку авторов | К списку публикаций