Цифра- Научно-практический журнал

научно-практический интернет-журнал

Цифра №3

Цифра №2

Цифра №1

В Самаре состоится семинар по применению интеграционной платформы «Интегра 4D-Планета Земля»

Фото: предоставлено ЗАО «Интегра-С»

На семинаре будут продемонстрированы возможности применения интеграционной платформы, не имеющей аналогов в мире, для цифровизации предприятий различных сфер и отраслей.  Спикером  выступит Заслуженный изобретатель РФ и генеральный директор ЗАО «ИНТЕГРА-С» Владимир Куделькин.

Консорциум «Интегра-С» с 1996 года является российским разработчиком цифровых интеллектуальных систем безопасности, мониторинга и управления объектами. За 27 лет системами компании оснащены более 3000 объектов, в том числе объекты государственной важности (Крымский мост, АПК «Безопасный город» г. Новомосковск, АПК «Безопасный город» г. Самара, объекты РЖД, Морречфлота, Росавтодора, предприятия ТЭК, Олимпийские объекты и другие).

ЗАО «ИНТЕГРА-С» разработало уникальную интеграционную платформу на основе геоинформационной системы 4D ГИС (Патент на изобретение № 2667793). Система является интеграционной платформой для всех существующих и вновь строящихся информационно-технических систем, создавая виртуальный 4D мир с дополненной реальностью, где все наблюдаемые объекты и видеоизображение имеют привязку к реальным географическим координатам и времени (Патент на изобретение № 2602389).         

Программно-аппаратные комплексы марки «Интегра-С» зарекомендовали свою надежность и стабильность работы. За годы работы Консорциум получил более трёхсот наград, дипломов и медалей. «Интегра-С» предлагает сотрудничество в сфере внедрения систем комплексной безопасности и управления, а также помощь в оценке и проработке мероприятий по переходу на российское программное обеспечение.

Интерфейс платформы, реализованный на одном из объектов Самарской области

На семинаре будут рассмотрены актуальные темы, среди которых:

  • Уникальная интеграционная платформа «Интегра 4D-Планета Земля» — решение по построению цифровых двойников объектов, Умного и Безопасного города, систем отраслевого и территориального управления;
  • Комплексная система безопасности объектов промышленности и топливно-энергетического комплекса (ТЭК);
  • Система видеонаблюдения и нейросетевой видеоаналитики;
  • Оснащение объектов транспортной безопасности в соответствии с требованиями Постановления Правительства РФ от 26 сентября 2016 г. № 969;
  • Система защиты (обнаружения и радиоэлектронной борьбы) от беспилотных летательных аппаратов (БПЛА);
  • Проведение оценки уязвимости объектов транспортной инфраструктуры;
  • Обучение сотрудников предприятий специалистами «Интегра-С» с последующей сертификацией.

Участие в семинаре — бесплатное! Для регистрации на семинар необходимо отправить на электронный адрес reznikov.aa@integra-s.com данные: ФИО, должность, название организации, контактный телефон, e-mail.

Словарик кибербезопасника

Автор фото: Александра Белова

Атака «Человек посередине» – атака, при которой сторонний пользователь получает несанкционированный доступ к данным пользователя во время их передачи.

Атака грубой силой – атака, при которой перебираются все возможные комбинации данных аутентификации для кражи аккаунта.

Белая шляпа – специалист, который проникает в информационную систему (с разрешения владельца) для выявления уязвимостей.

Ботнет (от англ. botnet) – сеть частных компьютеров пользователей, которая контролируется хакерами.

Брандмауэр – барьер, который контролирует входящий и исходящий трафик и защищает сеть от несанкционированного доступа.

Бэкдор (от англ. backdoor) – приложение или намеренный дефект в системе, оставленный разработчиком, который позволяет получить удаленный доступ к компьютеру и управлять им на расстоянии.

Вардрайвинг (от англ. war driving) – процесс поиска и взлома уязвимых точек доступа беспроводных сетей Wi-Fi.

Взлом в белой шляпе (от англ. white hat hacking) – взлом, совершенный с минимальным ущербом.

Кардинг (от англ. carding) – вид мошенничества, при котором злоумышленники используют краденые банковские карты для оплаты в интернет-магазинах.

Кейлогер (от англ. keylogger) – программа, которая записывает порядок нажатия клавиш пользователем.

Криподжекинг (от англ. crypojacking) – хакерская атака, при которой устройство пользователя заставляют добывать криптовалюту.

Крэкер (от англ. cracker) – человек, который не обладает навыками взлома, но использует хакерские программы для атаки систем.

Куки (от англ. сookie) – небольшие файлы, отправленные сервером на компьютер пользователя, в которых хранится информация о посещении сайта (данные о пароле, логине, местоположении и т.д.).

Модуль нулевого доверия – метод защиты, при котором проводят обязательную проверку каждого объекта в корпоративной сетевой архитектуре.

Патч (от англ. patch) – обновление, которое устраняет уязвимости в предыдущей версии системы.

Руткит (от англ. rootkit) – программа, с помощью которой киберпреступники могут получить контроль над целевым компьютером или сетью.

Сопутствующая программа – программа, которая устанавливается на компьютер пользователя параллельно с нужной, из-за его невнимательности.

Схема мошенничества №419 – вид мошенничества, когда киберпреступники притворяются сотрудниками правоохранительных органов и вымогают деньги у пользователей.

Таблетка (лекарство) – вредоносная программа, используемая для взлома защиты программного обеспечения и позволяющая открывать функции приложения и про­длевать подписку онлайн-сервисов.

Троян (от англ. trojan) – вредоносная программа, которая маскируется под безобидную.

Фишинг (от англ. phishing) – тип кибератак, при которых злоумышленники получают доступ к данным пользователя с помощью рассылки писем или сообщений из источников, напоминающих официальные.

Червь – вредоносное программное обеспечение, которое распространяется путем дублирования самого себя в локальной сети или в сети Интернет.

Черная шляпа – хакер-преступник, который взламывает компьютерные системы.

Эксплойт нулевого дня (от англ. zero-day exploit) – кибератаки, при которых используются невыявленные уязвимости в системе.

Honeypot – виртуальная ловушка для потенциальных злоумышленников, которая позволяет выявить уязвимости в системе.

SQL-инъекция (от англ. Structured Query Language – язык структурированных запросов) – уязвимость, позволя­ющая хакеру использовать фрагмент вредоносного кода на языке структурированных запросов (SQL) для манипулирования базой данных и получения доступа к потенциально ценной информации.

Spear phishing – попытка обманом заставить сотрудников компании передать личную информацию (например, имена пользователей и пароли) с целью взлома систем компании.

WAP-атаки (от англ. Wireless Application Protocol – протокол беспроводного приложения) – вид мошенничества, при котором для перехвата и мониторинга данных у жертвы используется обманная точка доступа Wi-Fi.

Подготовила Софья Частова

Панорама ИТ

Три вируса-загрузчика стали кошмаром кибербезопасников

Источник фото: Kandinsky 2.2

Аналитики ReliaQuest выяснили, что за 80% всех киберинцидентов 2023 года стоят три вредоносных загрузчика – QakBot, SocGholish и Raspberry Robin. Это вирусы, которые загружают и запускают другие виды вредоносного программного обеспечения. Благодаря им на компьютере пользователя появляются трояны, черви или вымогатели.

QakBot создавался как банковский троян. Но потом его зона действия расширились. Он открывает мошенникам доступ к системе, а ещё крадет чувствительные данные. SocGholish чаще всего используют для атак на сферы общественного питания, розничной торговли и юридических услуг в США. Для инфицирования всей сети или домена компании может потребоваться четыре клика и несколько дней. Raspberry Robin универсален и используется для доставки самых разных видов вредоносного ПО.

Суперкомпьютеры несут революцию в сферу биофизики

Современная техника открыла биофизикам доступ к детальным симуляциям. Об этом в своей статье журнала Biophysical Journal рассказали научные сотрудники Университета Олберн Рафаэль Бернарди и Марсело Мело.

Сейчас они изучают возможности, которые открываются при сочетании вычислительного моделирования и экспериментальной биофизики. «С помощью передовых вычислительных технологий современные биофизики теперь не просто наблюдатели, они могут ставить под сомнение устоявшиеся биологические предположения, выявлять сложные детали и даже создавать новые белки или проектировать новые молекулярные схемы», – рассказывают об этом событии на сайте SecurityLab.ru.

$10,8 миллиона потратил Rackspace Technology Inc. на устранение последствий кибератаки

Большую часть средств облачный провайдер Rackspace Technology Inc. потратил на оплату услуг международной компании, которая оказывает услуги кибербезопасности. Также деньги понадобились на юридическую поддержку и привлечение сторонних сотрудников для помощи пострадавшим.

Атака на Rackspace Technology Inc. случилась в декабре 2022 года. По данным компании, за ним стоит хакерская группа «Play». Злоумышленники применили новый метод проникновения в сеть Hosted Exchange. Эксплуатируя уязвимость под идентификатором CVE-2022-41080, они получили доступ к почтовым перепискам, календарям-планировщикам, спискам задач, адресной книге и прочим данным в PST-файлах (Personal Storage Table).

В результате ряд пользователей Rackspace Technology Inc. утратил доступ к своим данным, а рыночная стоимость компании снизилась.

Мошенники стали подменять номера с помощью Telegram

Эксперт проекта «Народного фронта» «За права заемщиков» и платформы «Мошеловка» Александра Пожарская рассказала «РИА Новости» о том, что боты в мессенджере стали использоваться в мошеннических целях. С их помощью злоумышленники меняют номер пользователя на номера различных госорганов и служб.

«Особенность этих ботов в том, что при звонках в мессенджере происходит не телефонное соединение, а значит, операторам сложнее верифицировать подмену номера», – сообщила Пожарская.

Отбор чиновников на службу поручили искусственному интеллекту

Правительство проводит тестирование рекрутинговой платформы с технологией ИИ. Она позволит автоматизировать процессы отбора, профессионального развития, мотивации, оценки чиновников, формирования профессиональной культуры и противодействия коррупции, следует из документа. Об этом сообщают «Ведомости».

Эксперимент начался 1 сентября 2023 года. В его рамках предполагается задействовать платформу «Государственные кадры», созданную на базе «Гос­теха». Тестировать платформу предполагается вплоть до 1 ноября 2024 года.

Появился маркетплейс для поиска ИТ-специалистов

В августе 2023 года программу SkillStaff включили в реестр российского ПО. Об этом сообщает CNews.

SkillStaff является маркетплейсом и предназначен для поиска ИТ-специ­алистов по модели аутстаффинга. Платформа позволяет арендовать профессионалов ИТ-компаний. Это помогает заказчикам ускорить работу над текущими проектами. Сейчас на SkillStaff можно найти более 80 высоковостребованных и узких квалификаций.

«Бизнес часто сталкивается с кадровым голодом на ИТ-ресурсы, особенно когда встает вопрос об узконаправленных кандидатах. Наша платформа с большим каталогом и широким функционалом уникальна для российского рынка. Она помогает решать проблему дефицита кадров и усилить ИТ-команду даже на коротких, срочных проектах, – рассказывал сооснователь SkillStaff Никита Шабашкевич. Маркетплейсом пользуются компании из сфер ритейла, банкинга, логистики, ИТ и других отраслей.

«Лаборатория Касперского» обнаружила в App Store мошеннические приложения

В магазине приложений смартфонов Apple появились вредоносные программы. Об этом сообщает пресс-служба «Лаборатории Касперского». По информации специалистов компании, приложения мимикрируют под различные платформы для учета криптовалют и даже под мини-игру для проверки финансовой грамотности. «Цель злоумышленников – получить личные данные владельцев iOS-устройств, чтобы затем заманивать потенциальных жертв в финансовые скам-проекты», – сообщают в «Лаборатории Касперского».

«Существует убеждение, что в App Store – крайне строгая модерация, некоторые пользователи в комментариях были очень удивлены, что в этом магазине встречаются мошеннические приложения. Однако это так», – отметил Сергей Пузан, эксперт по кибербезопасности «Лаборатории Касперского». На данный момент приложения удалены из магазина

«Лаборатория Касперского» выяснила, что большинство сотрудников верят фишинговым письмам

В ходе тестирования «Лаборатории Касперского» работникам российских компаний направлялись тренировочные фишинговые письма. Как выяснилось, по вредоносной ссылке из сообщений якобы от службы безопасности организации перешли почти 30% пользователей. Еще 28% сочли убедительными письма о нарушении корпоративной политики использования веб-сервисов.

Почти каждый четвертый (24%) открыл письмо, посвященное изменениям в заработной плате, а 23% поверили в сообщения о налоговой задолженности.

«А ведь чаще всего атаки на компанию начинаются именно с фишинга. В связи с этим важно научить сотрудников распознавать такие письма. Основные их признаки – эмоциональные и вовлекающие темы, ошибки и опечатки, странности в адресах отправителей и ссылках, а также давление на срочность – злоумышленники побуждают быстро перейти по ссылке или скачать файл», – отмечает эксперт направления повышения цифровой грамотности Kaspersky Security Awareness Татьяна Шумайлова.

Стране нужны киберзащитники

Константин Пресняков, врио заместителя председателя правительства Самарской области – руководителя департамента информационных технологий и связи Самарской области

Источник фото: www.samregion.ru

Для государства, как и для бизнеса, информационная безопасность – первостепенная задача. Любая атака всегда преследует конкретную недоброжелательную цель. А последствия атаки доставляют массу неудобств как нашим гражданам, так и государственным и коммерческим организациям. Поэтому обеспечение устойчивости и безопасности информационной инфраструктуры, а также создание эффективной системы защиты прав и законных интересов личности, бизнеса и государства от киберугроз – ключевая задача нашей работы. Чем выше уровень защищенности, тем меньше становится атак киберпреступников. Видя, что их попытки не приводят к серьезным проблемам, они прекращают атаки.

Евгения Русских, руководитель академических программ «Лаборатории Касперского»

Тем, кто хочет профессионально развиваться в области кибербезопасности, в первую очередь стоит определиться с направлением: в этой сфере много специальностей, как и в целом в IT-индустрии. Здесь есть возможности как для тех, кто хочет писать код, так и для тех, кому интересно что-то другое. Сейчас, например, заметен активный рост спроса на специалистов из сфер Offensive Security (тестирование на проникновение в сети или компьютерные системы), Application Security (безопасность приложений), экспертов по различным комплексным ИБ-продуктам для защиты организаций.

При этом в начале пути определиться с направлением бывает трудно, а выбор подходящего – один из ключевых факторов успеха в построении карьеры. Чтобы помочь школьникам и студентам, компании и государственные организации создают различные программы и проекты, направленные на ознакомление со специальностями.

Ребятам постарше и студентам стоит как можно больше взаимодействовать с компаниями – непосредственно крупными игроками IT-рынка. Теоретические знания, хорошая математическая база, широкий кругозор – фундамент, который обеспечивают школы и вузы, но получать практические навыки можно (и нужно) и вне стен учебных заведений, работая над реальными проектами. Если в компании открыта программа стажировок, не стоит упускать такой шанс: нужно пробовать свои силы.

Если попасть на стажировку в силу разных причин не удается, то можно поискать другие форматы: например, летом компании часто открывают двери для тех, кто хочет пройти практику – в рамках учебы или по собственному желанию, причем не только для студентов вузов.

Пять самых громких кибератак последних лет

Автор фото: Александра Белова

Уронить «Госуслуги»

Любимое занятие хакеров – проверять на прочность портал Госуслуг. Во время пандемии в 2021 году из-за их козней у части россиян на время аннулировали QR-коды о вакцинации. Только за февраль 2022 года хакеры совершили против этого сайта 50 DDoS-атак мощностью более 1 Тбайт. Впоследствии массированные удары по порталу продолжались практически ежедневно. Последняя масштабная атака произошла в конце июня 2023 года. По данным Минцифры России, нападение случилось со стороны Украины. По сути, портал засыпали фальшивыми запросами, повысив нагрузку более чем в 10 раз. На пике она составляла до 340 тыс. запросов в секунду.

Старый Гремлин пошел за покупками

В середине марта 2022 года многие пользователи маркетплейса Wildberries не смогли войти в свои личные кабинеты, а те, кому посчастливилось это сделать, не смогли оплатить покупки. Руководство компании не признавало хакерскую атаку на свои ресурсы, объясняя неполадки техническими ошибками. Иного мнения придерживались специалисты по информационной безопасности. По их мнению, маркетплейс стал жертвой взлома и атаки вирусом-шифровальщиком хакерской русскоговорящей группировки OldGremlin. Тем не менее руководство Wildberries публично опровергло слухи о взломе хакерами своей IT-инфраструктуры и заверило покупателей, что все персональные данные и информация о банковских картах пользователей находятся под надежной защитой. Однако к правоохранителям представители компании все же обратились.

Мешали посмотреть салют

В ночь на 9 мая текущего года российский видеохостинг Rutube подвергся нападению хакеров. Руководство компании в своем официальном Telegram-канале RuTube прокомментировало ЧП так: «кто-то изо всех сил пытался помешать нам провести трансляцию главного события сегодняшнего дня – Парада Победы и праздничный салют». Ответственность на себя взяла группировка Anonymous. Сайт не работал два дня, и пользователи стали опасаться, что его не смогут восстановить. Пошли слухи о повреждении 90% бэкапов (бэкап – резервная копия данных, которая содержит всю информацию о сайте или ваших персональных данных. – Прим. ред.). Генеральный директор Rutube Александр Моисеев позже сообщил, что во время кибератаки злоумышленники внедряли «закладки» – программы, имеющие антироссийскую направленность. Но, несмотря ни на что, видеохостинг восстал, и пользователей заверили, что «третьим лицам не удалось получить доступ к видеоархиву».

Спланированно и массированно

В декабре 2022 года под удар хакеров подпала IT-инфраструктура банка ВТБ. Сайт атаковали сотнями тысяч запросов одновременно. Официальные лица сообщили: удар был самым сильным за всю историю существования банка. По их утверждению, «большинство запросов к сервисам банка в ходе атаки сгенерированы с зарубежных сегментов Интернета, однако особое беспокойство вызывает факт наличия вредоносного трафика с российских IP-адресов. Мы не исключаем, что часть таких российских адресов могла оказаться в числе участников атаки в результате кибермошенничества», – говорилось в официальном сообщении кредитной организации.

Не поджарили, но испортили

В феврале 2022 года хакеры получили доступ к управлению оборудованием агрохаба «Селятино» в Московской области. Современная техника использовала выход в Интернет для удаленного мониторинга работы холодильных установок. Преступники непонятно зачем поменяли температуру в складских помещениях с -24°C на +30 градусов Цельсия, испортив 40 тысяч тонн замороженных рыбы и мяса. После этого инцидента пострадавшая компания отключила оборудование от Всемирной паутины, чтобы никому неповадно было играть с датчиками.

Анна Кондратьева

Как это устроено: система ИТ-безопасности АВТОВАЗа

Источник фото: ixbt.com

Какие технологии используют для защиты своих данных крупнейшие предприятия Самарской области? Разберемся в этом на примере АО «АВТОВАЗ».

Структура системы кибербезопасности АО «АВТОВАЗ»

АВТОВАЗ – крупнейший российский производитель легковых автомобилей. На страже кибербезопасности автозавода стоит отдел безопасности информационных систем и технологий. Эта структура отвечает за создание сервисов и продуктов для защиты от внешних угроз, контролирует события, происходящие на серверах и рабочих станциях.

Система кибербезопасности на предприятии выстро­ена давно. Как сообщает Лада.Онлайн, ключевые веб-приложения АВТОВАЗа находятся под защитой сервиса межсетевого экрана, который позволяет обнаруживать и блокировать атаки или ограничить последствия от них. За его эксплуатацию отвечают специалисты центра противодействия кибератакам. Служба поддержки реагирует в течение 30 минут. Специалисты по информационной безо­пасности АВТОВАЗа получают отчеты о работе сервиса еженедельно. При необходимости есть возможность просматривать показатели в реальном времени с помощью личного кабинета.

«Сервисная модель доказала свою экономическую и практическую целесообразность: мы обеспечили комплексную защиту корпоративных веб-сервисов, снизили издержки на оборудование и разгрузили собственную ИБ-службу», – рассказал начальник отдела безопасности информационных систем и технологий компании «АВТОВАЗ» Тимур Яруллин в октябре прошлого года.

Этапы подключения сервиса межсетевого экрана

Веб-ресурсы АВТОВАЗа подключали к сервису межсетевого экрана в несколько этапов. Первым защитили сайт lada.ru. Для этого специалисты развернули виртуальную сетевую инфраструктуру и настроили маршрутизацию на стороне сервис-провайдера. Затем сервис перевели в режим обучения, во время которого анализировали и настраивали правила блокировки вредоносной активности. Вслед за тестированием включили режим активной фильтрации. Затем те же действия привлеченные автозаводом работники совершили в отношении других веб-приложений предпри­ятия.

Ответ на современные вызовы

В 2022 году АВТОВАЗ, как и многие другие российские компании, столкнулся с большим количеством хакерских атак. По данным Лада.Онлайн, сотрудники отдела безопасности информационных систем и технологий отметили резкий рост цифровых атак на программное обеспечение извне.

Так, с января по сентябрь прошлого года число DDoS-­атак на онлайн-ресурсы завода насчитывало 811 тысяч. Это в 18 раз больше, чем за аналогичный период 2021 года. В целом в тот же временной промежуток 2022 года общее количество атак составило 935 тыс. (в 2021 году – 350).

В ответ на атаки специалисты предприятия приняли все необходимые меры для защиты. «Мы усилили контроль над событиями, которые происходят на периметре сети, отделяющй нас от сети Интернет, а также над событиями, происходящими на серверах и на рабочих станциях. Как только мы поняли, что зарубежные вендоры больше нас не будут поддерживать, мы оперативно определили решения, способные заменить или компенсировать функционал средств защиты информации. Сразу же обратились к производителям отечественного программного обеспечения, с помощью которых были получены временные лицензии, а также обеспечена возможность проведения пилотных проектов для тестирования отечественных решений и их последующего внедрения», – рассказывал журналистам Лада.Онлайн начальник отдела безопасности информационных систем и технологий Тимур Яруллин.

Охота за новыми технологиями

В своей работе специалисты по информационной безопасности АВТОВАЗа придерживаются методик и рекомендаций по улучшению состояния защищенности корпоративных сетей и данных, выпущенных государством. Но при этом они не забывают регулярно изучать новые тренды. Это необходимо, чтобы продолжать совершенствовать системы автозавода.

АВТОВАЗ
в 2022 году в цифрах:
202 289
автомобилей произведено
27,9%
доли рынка достигнуто автомобилями LADA
169,574
млрд рублей
выручено
206,6
млн рублей
прибыли получено
В 17 стран
были экспортированы автомобили LADA

Так, в рамках реализации программы по трансформации ИТ компания стала применять облачные технологии. Как рассказывал и.о. директора по информационным системам АВТОВАЗа Максим Мотин, ранее на предприятии функционировало более 300 информационных систем на физических серверах. Это сильно ограничивало скорость реализации проектов и возможности использования данных. А для запуска новых сервисов приходилось закупать дополнительные серверы, что тоже существенно замедляло процесс.

Облачные технологии позволили заводу значительно сократить время реализации проектов за счет гибкого масштабирования ресурсов. Облачным провайдером специалисты АВТОВАЗа выбрали VK Cloud. От внедрения новой технологии на предприятии ожидают повышения эффективности, в том числе на производственном уровне. «Доступ к аналитике позволит сократить сроки производства автомобилей без потери качества», – отметил Максим Мотин в кейсе «АВТОВАЗ: как мы централизуем более 300 информационных систем и переходим к Data-driven-решениям», опубликованном на портале VK Cloud.

В 2023 году специалисты АВТОВАЗа продолжают работать над внедрением российских информационных технологий. «Мы продолжим работы по замене зарубежных средств защиты информации с помощью ответственных решений. Планируем внедрение сервиса операционного центра по кибербезопасности, который позволит обнаруживать инциденты и реагировать на них. Предполагается улучшить нашу способность видеть то, что происходит в нашей инфраструктуре, и ускорить нашу способность реагировать на происходящие в инфраструктуре инциденты. Ну и также планируется внедрение системы управления учетными записями, которые позволят более тщательно контролировать права доступа пользователей к информации», – пояснил начальник отдела безопасности информационных систем и технологий Тимур Яруллин «Ладе.Онлайн».

Руфия Кутляева

Безопасность под контролем

Защита от внешних угроз, да еще в период повышенного риска их поступления, необходима любому объекту, независимо от размера и места его расположения.

«Интегра 4D-Планета Земля» – это интеграционная платформа, которая является комплексной системой безо­пасности. Благодаря масштабируемости она может использоваться на объектах любого размера: от отдельно стоящих зданий или одиночных транспортных средств до крупных промышленных предприятий или муниципальных единиц.

Об эффектах применения системы «Интегра 4D-Планета Земля» на крупных распределенных объектах проекту «Цифра» рассказал создатель платформы – руководитель консорциума «Интегра-С» Владимир Куделькин.

Универсальное решение

На данный момент платформа 4D-ГИС – единственная система, которая позволяет привязывать ко времени и геопозиции любые объекты, в том числе различное оборудование, датчики, объекты и даже видеопоток. Таким образом объект получает полный цифровой клон, находящийся в виртуальном 4D-мире с объективной реальностью.

Платформа является PSIM-системой, то есть она собирает сведения от различных устройств и распределенных объектов, обрабатывает полученную информацию и собирает её в единую виртуальную объемную среду. В данную среду входят 3D-модели, имеющие привязку ко времени и геопозиции, снабженные всеми необходимыми техническими и информационными характеристиками. В качестве источников информации для составления цифрового двойника платформа использует BIM-модели, ортофотопланы и проектную документацию.

Платформа дает возможность максимально раскрыть возможности камер. В частности, она позволяет удаленно менять настройки, замерять расстояние и добавлять к видео элементы дополненной реальности.

Преимущества платформы при работе с крупными объектами

Комплексная система безопасности и управления позволяет решать множество стратегических задач. Важными особенностями КСБ являются:

  •  общая точка входа для получения всей информации по объекту;
  •  возможность одновременно контролировать множество объектов;
  •  работа с объектами любого размера и сложности: от отдельного здания до крупного предприятия или даже целого города. При этом тип и масштабы практически не влияют на общую эффективность платформы;
  •  получение полной оперативной картины обстановки в режиме реального времени;
  •  возможность моделировать и визуализировать действия различных служб и объектов;
  •  общий доступ к объектам и данным для всех заинтересованных структур.

Поскольку решение поддерживает подключение на уровне данных, оно дает возможность интеграции систем и устройств, работающих на основании различных протоколов. Благодаря масштабируемости и универсальной совместимости оно имеет большой потенциал. Платформа позволяет использовать наиболее актуальные технологии при минимальных затратах на их внедрение. Интуитивно понятные алгоритмы взаимодействия с системой ощутимо снижают риск появления ошибок, возникающих из-за «человеческого фактора», и уменьшают стрессовую нагрузку на оператора.

Комплексная защита транспортных и промышленных объектов

Интеграционная платформа отлично подходит для контроля над любыми крупными объектами, территориями и коммуникациями, в том числе морскими портами, промышленными объектами, объектами РЖД и нефтегазовой промышленности, мостами и системами дорожного движения. Технология позволяет осуществлять беспрерывную 3D-визуализацию текущего состояния объекта, просматривать состояние системы в прошлом времени, а также прогнозировать и анализировать различные ситуации.



Особенности КСБ при работе с крупными объектами

Общая точка входа для получения всей информации по объекту.
Возможность одновременно контролировать множество объектов.
Работа с объектами любого размера и сложности: от отдельного здания до крупного предприятия или даже целого города. При этом тип и масштабы практически не влияют на
общую эффективность платформы.
Получение полной оперативной картины обстановки в режиме реального времени.
Возможность моделировать и визуализировать действия различных служб и объектов.
Общий доступ к объектам и данным для всех заинтересованных структур.

Управление информацией осуществляется централизованно, при этом структура платформы может быть моноцентричной или многоуровневой. Это позволяет обладать максимально полными данными в любой момент времени, что дает возможность адекватно и оперативно реагировать на возникновение штатных или внештатных ситуаций. Поскольку технология обеспечивает естественное восприятие обстановки, оператору проще принять правильное решение.

К примеру, платформа используется для контроля и управления Крымским мостом. Наглядная цифровая 4D-модель строится на основании информации, полученной из множества источников. Система включает в себя сотни тысяч различных датчиков и более десяти тысяч видеокамер, которые постоянно контролируют все пространство на мосту, над и под ним, а также на подходах к объекту. Все данные поступают на единый диспетчерский пункт, операторы которого постоянно наблюдают за движением транспортных средств и состоянием моста.

Для обеспечения бесперебойной работы даже при максимальных нагрузках предусмотрена двухконтроллерная система хранения данных. Поскольку каждый из объектов имеет собственный электронный паспорт, при необходимости представители любых заинтересованных служб могут получать полную информацию о его состоянии. Технология успешно работает и в аэропортах, позволяя контролировать маршруты движения самолетов, колесных транспортных средств и багажа, а также местонахождение обслуживающего персонала.

Александр Колычев: «Вуз дал мне больше чем просто базу»

Источник фото: из личного архива Александра Колычева

— Какой факультет и по какой специальности окончили?

— Окончил факультет кибербезопасности и управления по специальности «Информационная безопасность телекоммуникационных систем». Это мое первое высшее образование. Поскольку это специалитет, а не бакалавриат, срок учебы составляет не четыре, а 5,5 года. Выпускаются уже подготовленные специалисты. В декабре 2022 года завершил обучение и в январе защитил диплом.

— Почему выбрали ПГУТИ? Чем привлек этот вуз?

— Изначально я подавал документы почти во все самарские вузы. А ПГУТИ выбрал, потому что пришел к выводу: то, чему хочу научиться, здесь преподают лучше всего. И были люди, к рекомендациям которых я прислушался. Я очень им за это благодарен. Вообще, еще в школе я планировал связать свою жизнь с работой в сфере информационной безопасности. Были даже намерения поступать в академию ФСБ в Москве с перспективой госслужбы. Но по некоторым причинам поступить, к сожалению, не получилось. Туда требовались результаты ЕГЭ по общество­знанию и истории, но я подстраховался и на всякий случай сдал еще ЕГЭ по физике. Как выяснилось впоследствии, это было правильным решением. С результатами ЕГЭ по физике можно было поступить практически в любой вуз. В итоге выбрал ПГУТИ и по баллам прошел на бюджет.

— Стипендию получали?

— Не всегда. Дело в том, что я очень рано (курса со второго-третьего) начал активно работать. В результате часто пропускал занятия, из-за чего возникали проблемы с учебой. Конечно, преподавателям это совсем не нравилось, но в итоге все экзамены и зачеты я сдавал.

— Каково было учиться? Возникали сложности?

— Преподавательский состав в ПГУТИ – лучше не найти. У меня есть знакомые, которые учатся в других вузах. По рассказам удивляешься. В моем вузе все были понима­ющими, адекватными, мудрыми. У каждого преподавателя есть чему научиться не только в плане преподаваемого предмета, но и в плане житейских ситуаций. Они относятся к студентам с пониманием: строгие, но в то же время могут простить многое и, главное, во многом помочь. Учиться было интересно, хотя и не скажу, что просто. У меня приятная ностальгия по тем временам.

— Кто из преподавателей оказал наибольшее влияние?

— Наиболее тесно я общался с деканатом. Очень благодарен им за все. В том, что я успешно окончил вуз, немалая их заслуга. Мы и сейчас общаемся, а мой декан Наталья Валерьевна Киреева мне как вторая мама, очень понимающая, просто лучшая! Из предметников основной вклад в мое развитие внес, конечно, Игорь Сергеевич Макаров. У него на занятиях я получил именно те знания, которые сейчас необходимы мне в моей работе. Моя профессия в основном именно с этими знаниями и связана. Кроме того, хотелось бы отметить таких преподавателей, как Ольга Александровна Караулова, Анатолий Владиславович Крыжановский и Ирина Сергеевна Поздняк. Безупречное знание предмета и способность доступно его преподать.

— То есть вуз дает именно прикладные знания, которые легко использовать в профессии?

— Да, конечно! У нас были практика, лабораторные, но, конечно, больше было теории. Сейчас я работаю в области защиты гостайны, и там требуется дополнительное обучение. Поэтому приходится проходить курсы по повышению квалификации, но это только радует. На данный момент прошел уже три курса. Но основную базу дал, конечно, вуз. Даже чуть больше, чем просто базу, потому что на курсах я чувствую себя достаточно свободно, быстро схватываю новые знания, задаю много вопросов, дискутирую.

— Вы сказали, что начали работать со 2-3 курса. Это была та работа, на которой вы трудитесь сейчас?

— Нет, на нынешней начал работать в конце четвертого курса. До того были временные подработки. Дело в том, что по специальности берут на работу лишь ближе к 4-5 курсу, раньше считается, что человек еще недостаточно обучен, не обладает необходимым объемом знаний. Поэтому сначала я подрабатывал где придется: в салоне оптики, в такси, курьером… А с основной работой помог также ПГУТИ. У нас в телеграме был чат, в котором состоял весь наш поток. Деканат скидывал туда различные новости. И однажды там появилась информация, что на предприятие требуется человек по нашей специальности. Я отозвался, прошел собеседование, меня все устроило. Увидел перспективы роста, понял, что можно хорошо развиваться в сфере защиты информации, и остался работать. Тем более что уже хотелось попробовать себя в профессии.

— Вы были единственным из потока, кто откликнулся? Конкурса не было?

— Был конкурс. После меня с потока приходила еще одна девочка, но проработала недолго. Были и студенты с других потоков.

— Работа – это же на полный день. Учебу пришлось отодвинуть на второй план?

— Когда я устраивался на работу, мы с работодателем сразу обговорили этот момент. Договорились, что буду периодически посещать пары. В вузе с лекций я отпрашивался, преподаватели проявляли понимание. Лекции переписывал потом у одногруппников. Практику пропускать было нельзя, ее посещал, в эти дни приезжал на работу позже и работал до вечера. Обе стороны – и преподаватели, и работодатель – шли мне навстречу. Совмещать было очень тяжело, все-таки работа достаточно специфическая, и пока я во всем разобрался, прошло месяца три. К тому же была еще и параллельная нагрузка в виде дополнительной учебы по повышению квалификации.

— Достижения на профессиональном поприще уже есть?

— Да, изначально я пришел на завод как специалист по защите информации. В отделе нас было двое. Я сразу зарекомендовал себя с положительной стороны, достаточно компетентным в занимаемой должности сотрудником, поэтому после окончания вуза меня утвердили на должность начальника службы по защите информации. Должность согласовывалась с ФСБ и ФСТЭК.

— Есть планы по развитию?

— Пока я считаюсь молодым специалистом, но на данном предприятии занимаемая мною должность – пожалуй, это мой потолок в развитии. Далее только должность заместителя генерального директора по безопасности и режиму, но в связи с моим небольшим трудовым опытом меня пока не могут поставить на эту должность, там берут сотрудников с опытом работы по специальности от шести лет. Поэтому перспективы пока не слишком четкие, хотя и однозначно есть.

— А как же мечта работать в ФСБ?

— Со временем я пересмотрел свое отношение к этой цели. Все к лучшему, говорят, и так оно и есть. То, чем я сейчас занимаюсь, мне очень интересно, и в плане карьерного роста я добился гораздо большего, чем если бы пошел в ФСБ. К тому же в силу специфики профессии я часто общаюсь с людьми из ФСБ, они курируют мою работу.

— Что можете пожелать абитуриентам и студентам ПГУТИ?

— В первую очередь желаю осознанно выбирать профессию и просто упорно идти к цели. Если что-то не получается, в той же учебе, – не надо сдаваться, нужно идти до конца. У меня был такой момент, когда из-за одного предмета меня отчислили из вуза. Я пошел в армию, отслужил год, вернулся, восстановился и достаточно хорошо окончил вуз, получил образование и сейчас работаю, получая зарплату выше среднего по Самарской области. Поэтому, если чего-то хочешь, ставь цель и иди, преодолевая все препятствия, «сквозь тернии к звездам». Также рекомендую уважать преподавателей, ходить на все лекции без единого пропуска, ибо каждый пропуск они расценивают как личное неуважение к себе. А это попросту недопустимо. Все преподаватели очень хорошие, добрые, понимающие люди, прекрасно знают свой предмет и умеют его доступно преподать. Всегда поймут и помогут, если ты будешь с ними искренен и тебе реально нужна будет помощь. Учитесь, впитывайте знания, пока есть возможность и пока есть такие преподаватели. Я бы с удовольствием пошел учиться снова. Возможно, стоит подумать о втором высшем…

Маша Иванова

Личный опыт: как отражали DDoS-атаки в самарских вузах

Автор фото: Инга Пеннер

Что такое DDoS-атаки и какую опасность они несут? DDoS – это атака на информационную систему компании с целью вывести ее из строя путем огромного количества одновременных запросов к системе. Ввиду большой нагрузки сервер не может своевременно отвечать на запросы легитимных пользователей, что в итоге приводит к отказу системы. При таких условиях пользователи не могут получить доступ к сайту или веб-сервису. Для самих же организаций это проблема как финансового, так и репутационного характера.

В 2022 году заметно выросли число и продолжительность нападений киберпреступников на электронные ресурсы российских компаний. Всплеску DDoS-активности хакеров способствовало увеличение мощности ботнетов (сети зараженных вредоносным ПО устройств, активностью которых удаленно управляют киберпреступники). Оно стало следствием роста количества девайсов, подключенных к Интернету. Нападению подверглись не только госучреждения и банки, но и вузы. Так что бдительности представителям сферы образования снижать не пришлось. Инциденты были направлены на сбой процесса сдачи и приема экзаменов в школах и высших учебных заведениях. Атаке тогда подвергся ряд сайтов российских университетов в первый день приемной кампании. Многие критически важные сервисы резко перестали работать, из-за чего студенты не могли подать заявления на поступление. Установлено, что DDoS-атаки велись из стран Европы и США. Ключевым мотивом нападений была цель сорвать кампании по приему в вузы десяти регионов нашей страны. Самарская область в этот перечень не вошла, однако попытки нападений все же были.

Андрей Почепцов, начальник управления информатизации Поволжского государственного университета телекоммуникаций и информатики рассказал, как это было.

«20 июня, в первый день приемной кампании, многие российские вузы столкнулись с массовой DDoS-атакой из зарубежных стран. Интернет-страницы учебных заведений просто не открывались. «Ошибка подключения», «Страница не найдена», «Ошибка 500» – такие сообщения, словно лозунги, всплывали на вузовских веб-сайтах. Проблема не миновала и наш вуз. Хорошо, что обошлось без утечки данных, но ситуация изрядно попортила нам нервы.

В 2023 году количество DDoS-атак превысило рекордный показатель прошлого года. В сравнении с первым кварталом 2022 года их стало больше на 68%, со вторым – на 28%. При этом на 136% возросло количество многосложных атак, которые нанесли наибольший ущерб. В результате во втором квартале 2023-го Россия вошла в топ-10 самых DDoS-атакуемых стран. Причем больше всего DDoS-атак было зафиксировано в мае – на этот месяц пришлось 42% от всех атак, зафиксированных в России за квартал. По информации StormWall, основной удар в этом периоде пришелся на государственный сектор (37% от общего числа атак), финансовую отрасль (23%) и телекоммуникационную сферу (18%).

С утра на официальный сайт ПГУТИ поступало более четырех тысяч обращений в секунду. Такую атаку практически невозможно было отразить: поток трафика элементарно забивал канал интернета. Но мы не растерялись, мужественно и стойко отражали вражеское наступление. Нашим спасением стала замена IP-адреса нашего сайта в зарубежных DNS-серверах на адрес-заглушку, который никуда не вел. Для российского DNS-сегмента мы заменили IP-адрес на новый, чистый, тем самым сохранив в DNS-кэше старый адрес. Таким способом мы избежали потери абитуриентов. Напряженная борьба с веб-диверсией продолжалась пять дней. К сожалению, некоторые российские вузы все же не выдержали атаки», – рассказал Андрей Почепцов.

По словам эксперта, нападения на инфраструктуру учебных заведений происходят регулярно и имеют самые разнообразные цели. В их числе – шифрование данных и другие действия, которые могут привести к сбоям в процессе обучения или даже к его полной остановке. Интересует хакеров и персональная информация: в случае успешной атаки злоумышленники могут похитить данные студентов и преподавателей, а также получить доступ к патентам и изобретениям. Иными словами, информационные системы университетов – это лакомый кусок для киберпреступников. И нет оснований полагать, что криминал откажется от злодеяний в будущем, поэтому нужно быть всегда готовым их отразить. В группе риска – организации, которые не имеют подготовленной инфраструктуры и плана противодействия атакам. В этом случае (как, например, в минувшем 2022 году) учебным заведениям для восстановления сети приходилось оперативно подключать защиту от DDoS.

«Безусловно, действия хакеров стратегически рассчитать сложно, а скорее, невозможно. А вот подготовиться к встрече с преступниками вполне реально, – подчеркнул Андрей Почепцов. – Для этого необходимо, во-первых, разработать и реализовать политику безопасности, в которой предусмотреть модель угроз и тактику их защиты. Во-вторых, важно следить за всеми обновлениями ПО, которое используется в организации. Обязательно делать резервные копии и отчуждать их от системы, чтобы хакеры не смогли добраться до них. Мониторить трафик в организации, а также собирать и анализировать события информационной безопасности.

Любые DDoS-атаки, – продолжил эксперт, – приводят к потере легитимного трафика, то есть, если говорить простым языком – к потере посетителей и, как следствие, – клиентов и прибыли. В целях предотвращения атаки мы тесно работаем с региональными провайдерами связи. В последнее время ими отмечается частая блокировка трафика ввиду наблюдаемой в системах мониторинга аномальной нагрузки».

Стоит отметить, что вопрос информационной безопасности находится под пристальным вниманием региональной власти. Самарская область входит в тройку лидеров в России по уровню обеспечения информационной безопасности и обнаружению киберугроз региональной информационной инфраструктурой органов власти. С 2015 года в области функционирует Региональный центр кибербезопасности. Его сотрудники круглосуточно, в режиме 24/7, обеспечивают безопасность инфраструктуры правительства Самарской области, работоспособность систем, входящих в контур электронных ресурсов органов исполнительной власти, а также безопасность хранимой и используемой информации.

«Для государства, как и для бизнеса, информационная бе­зопасность – первостепенная задача. Любая атака всегда преследует конкретную недоброжелательную цель. А последствия атаки доставляют массу неудобств как нашим гражданам, так и государственным и коммерческим организациям. Поэтому обеспечение устойчивости и безопасности информационной инфраструктуры, а также создание эффективной системы защиты прав и законных интересов личности, бизнеса и государства от киберугроз – ключевая задача нашей работы. Чем выше уровень защищенности, тем меньше становится атак киберпреступников. Видя, что их попытки не приводят к серьезным проблемам, они прекращают атаки», – рассказал врио заместителя председателя правительства Самарской области – руководителя департамента информационных технологий и связи Самарской области Константин Пресняков.

Еще 10 лет назад вопрос об отражении DDoS-атак не стоял так остро. Сейчас же он волнует умы всех без исключения компаний. Ведь пока далеко не все российские организации выработали иммунитет к DDoS-атакам – продолжительность и мощность веб-диверсий растет быстрее, чем организации усиливают свои меры по борьбе с ними. Вместе с этим увеличивается и риск понести большие потери на передовой информационной войны.

Эксперты отмечают, что скоро отечественный софт полностью заполнит рынок ПО, что позволит вывести систему безопасности на самый высокий уровень.

Елена Перфильева