/

Роман Карпов, Юрий Крупский, К2Тех, IPTRONIC: «Победить «цифровой феодализм»

Как победить цифровой феодализм

Роман Карпов, Юрий Крупский

Директор по развитию сервиса инженерных систем К2Тех, Руководитель направления проектных продаж IPTRONIC

Роман Карпов, Юрий Крупский, К2Тех, IPTRONIC: «Победить «цифровой феодализм»

03 апреля 2025, 15:17    320

Как обеспечить техобслуживание объектов с разнородными системами безопасности? Об этом журналу RUБЕЖ рассказали Юрий Крупский, руководитель направления проектных продаж IPTRONIC, и Роман Карпов, директор по развитию сервиса инженерных систем К2Тех. Эксперты видят решение  проблемы в координации работы разноформатных систем на объектах промышленных предприятий и ТЭК.  Это может обеспечить индивидуальный подход к определению «болевых точек», способных создать критические инциденты.

  Беседовала Ольга Соломатина

- Какие аспекты проблем обслуживания систем безопасности наиболее актуальны?

Юрий Крупский, руководитель направления проектных продаж IPTRONIC: «Обозначу несколько ключевых аспектов и проблем, которые являются наиболее актуальными. Это совместимость и интеграция. Разнородные системы могут использовать различные протоколы и алгоритмы обмена данных и конечно сами технологии. Обеспечение комплексной совместимости и интеграции между сторонними решениями становится важным для эффективного взаимодействия и обмена информацией».

- Какие решения существуют для мониторинга и диагностики разнородных систем?

Юрий Крупский, IPTRONIC: «Существует несколько решений. Одно из которых - универсальные централизованные платформы управления:

Так называемые VMS (Video Management Software): программное обеспечение для управления состемой видеонаблюдения, контролем доступа, оповещения и многим другим,  которое поддерживает поверхностную интеграцию с различными камерами и устройствами.

Как правило открытые платформы-системы, поддерживающие стандарты протоколов обмена ONVIF большинства версий, обеспечивают возможность обмена пакетами данных разных производителей.

Второй способ мониторинга – аппаратный мониторинг, осуществляемый в режиме реального времени через использование центральных панелей управления. Данный способ мониторинга объединяет малую часть производителей между собой с концептуально одинаковыми протоколами обмена данными. Однако в то же время, из-за отсутствия полноценной интеграции исключает работу со статистикой и аналитическими массивами.

Третий способ относится к мобильным решениям. Имеется в виду мобильные приложения для удаленного мониторинга и управления. Они позволяют пользователям администрировать системы через мобильные устройства. Здесь так же не придется говорить об объединении разных производителей и систем, а только о частичной совместимости по стандартизированным протоколам обмена».

Роман Карпов, директор по развитию сервиса инженерных систем К2Тех: «Практически у любого производителя есть ПО для мониторинга собственного оборудования, но в случае гибридной, мультивендорной инфраструктуры в ход вступает верхнеуровневое ПО для мониторинга. С точки зрения систем безопасности: PSIM, ССОИ.

Вопрос систем безопасности – всегда строгий и специфичный, не ко всем системам можно обеспечить удаленный доступ, а к некоторым – даже прикрутить надстройку для мониторинга. Контроллеры и IP-устройства всё чаще становятся целью хакеров. Зачастую системы безопасности настраиваются в рамках отдельного, изолированного от общей сети контура. 

Говоря об инженерных системах в целом, стоит отметить классические SCADA-системы для местного операторского управления, которые устанавливаются непосредственно на эксплуатируемом объекте. Большинство SCADA систем имеют функционал интеграции с системами безопасности. С одной стороны, такая интеграция может существенно упростить эксплуатацию и повысить эффективность мониторинга, позволяя операторам получать более полное и централизованное представление о происходящем и улучшить оперативную реакцию на инциденты. С другой стороны, реализация такой интеграции часто сталкивается с серьезными трудностями, включая: различные политики безопасности; необходимость сегментирования сетей АСДУ и систем безопасности; организационные барьеры со стороны эксплуатирующего персонала.

Зачастую мы не ограничиваемся исключительно задачами мониторинга, всегда присутствуют функции базового управления. Большинство платформ подразумевают внесение изменений в параметры работы оборудования. Отмечу также актуальный тренд – развитие решений по предиктивной аналитике, когда алгоритм предсказывает возникновение инцидентов, появление проблемных зон на основе анализа собираемой информации от инженерных систем».

- Какие основные сложности возникают при техническом обслуживании объектов с разнородными системами?

Юрий Крупский, IPTRONIC: «Во-первых, это обновления и патчи: разные устройства и ПО требуют регулярных обновлений для защиты от уязвимостей. Важно организовать процесс обновления так, чтобы не возникли перебои в работе системы безопасности. В этом случае придется столкнуться с последовательным обновлением сторонних друг к другу систем. Это влечет к, своего рода, рассинхронизации в работе. Так как обновленная прошивка не всегда дополняет и исправляет допущенные баги предыдущей версии, а возможно и заменяет логику общения между устройствами в рамках одного контура системы. В то время как второй контур может продолжать работать без вышедших обновлений.

Во-вторых, это ошибки и уязвимости: разные системы могут иметь разные уровни надежности и безопасности. Важно регулярно проводить анализ уязвимостей и оценку рисков для каждой из систем. Это требует дополнительных вложений ресурсов, времени, рабочей силы и т.д».

Роман Карпов, К2Тех: «Довольно трудно уместить все необходимые знания в головах одного-двух специалистов. В условиях постоянного роста парка оборудования, появления новых производителей и технологий заказчику становится трудно поддерживать необходимый уровень квалификации собственной службы эксплуатации. Отдельная проблема заказчика – недостаток экспертизы специалистов для проверки поставщиков, запасных частей, инструментов и принадлежностей. Даже если штата достаточно, возникают отдельные слабые зоны, зачастую возникает потребность в специфической, узкой экспертизе для обслуживания уникальных систем. Помочь с этим может сервисный партнер – компания-интегратор, долгие годы специализирующаяся на создании и технической поддержке комплексной ИТ-инфраструктуры».

- Какие подходы к управлению разнородными системами наиболее эффективны?

Юрий Крупский, IPTRONIC: «Наиболее эффективными подходами являются интеграция через единые платформы, использование открытых стандартов, централизованный мониторинг и аналитика, тренинги для сотрудников».

Роман Карпов, К2Тех: «Лучший способ избежать трудностей в управлении – изначально не нагромождать зоопарк оборудования различных типов без возможности взаимной интеграции систем и дальнейшего масштабирования. В случае, если подобное уже произошло, важно определить слабые точки, способные создать критические инциденты: разноименные контроллеры, модули расширения, протоколы и пр. Здесь можно отступить от стандартных графиков и регламентов обслуживания, разработать индивидуальный подход. Главный фокус – обеспечить бесперебойность работы систем, не допустить ситуации, когда те самые слабые точки нарушат работу всего стека оборудования.

Важно не перегружать службу эксплуатации лишними данными, выводить лишь необходимые для бизнес-процессов заказчика показатели, не распыляться на множество лишних параметров, упрощать всё, что можно. К примеру, заказчик не хочет получать числовое значение показателей при мониторинге – ему достаточно видеть цвет лампочки, что показывает приближение к условным пороговым значениям, их превышение. Решение подстраивается под бизнес процессы, упрощает их, а не наоборот. Важно сегментировать управление, получение информации: операторам АСДУ, службе безопасности и цеху управления нужны совершенно разные датчики, устройства, показатели».

- Как обеспечить совместимость различных систем на одном объекте?

Юрий Крупский, IPTRONIC: «Использовать открытые стандарты и протоколы, интегрировать через промежуточное ПО, унифицированные платформы управления, использовать архитектурные подходы».

Роман Карпов, К2Тех: «По сути есть два основных пути: мы можем обеспечить совместимость со стороны выбранной платформы через модули интеграции вендора, либо разработать собственный софт. К примеру, у устройства есть открытый SDK или API, и мы можем самостоятельно создать «мостик» для интеграции в платформу. Подобный путь актуален в случае, если выбранная платформа не поддерживает устройства определенного производителя».

- Требования ГОСТа. Что они диктуют, и какие обязательства есть на стороне держателей систем?

Юрий Крупский, IPTRONIC: «Должна быть предусмотрена возможность интеграции различных подсистем безопасности (охранной, пожарной, видеонаблюдения и т.д.) в единый комплекс».

- Как подготовиться к интеграции новых систем в уже существующую инфраструктуру?

Роман Карпов, К2Тех: «В первую очередь, провести аудит существующей инфраструктуры: понять, как наиболее безболезненно внедрить новые системы. К примеру, на объекте установлены адресные блоки питания, следовательно мы подбираем типовое, совместимое решение. Возможно имеет смысл перейти на новый сегмент оборудования, перевести существующие решения к единому типу, постепенно заменить их, а не нагромождать множество дополнительных типов решений. Важно учесть возможности дальнейшего масштабирования систем. 

Очередной важный шаг – тестирование. Пилотное внедрение позволяет понять, соответствуют ли заявленные производителем характеристики бизнес-задачам заказчика, получится ли «подружить» решение с существующим комплексом систем. При внедрении новых решений мы тестируем их в собственной лаборатории диагностики оборудования, и лишь затем – на объекте».

- Какие стандарты и нормативы следует учитывать при обслуживании объектов с устройствами разных производителей? Какие документы, ГОСТ, нормативные акты и т.п. регулируют обслуживание объектов с разнородными системами?

Юрий Крупский, IPTRONIC: «Ключевые стандарты зависят от «типа объекта» (промышленность, здание, транспорт) и «юрисдикции» (ЕС, США, Азия). Универсальный подход: использовать открытые протоколы (ONVIF, OPC UA), следовать отраслевым нормативам (IEC 62443 для ICS, HIPAA для медицины), внедрять системы управления рисками (ISO 27001, NIST). Документирование процессов и сотрудничество с вендорами минимизируют риски несовместимости».

Роман Карпов, К2Тех: «Во-первых, общие государственные стандарты, такие как ГОСТ Р 55062-2012 «Техническое обслуживание и ремонт оборудования. Основные положения», который регулирует общие требования к техническому обслуживанию и ремонту промышленного оборудования. Во-вторых, международные стандарты: ISO 9001:2015 «Системы менеджмента качества» – требования к управлению качеством при обслуживании разнородных систем. ISA-95 (ANSI/ISA-95.00.01-2000) «Интеграция корпоративных и управляющих систем» – обеспечивает совместимость между ИТ-системами и промышленным оборудованием.

К дополнительным рекомендациям относятся протоколы производителей, их документация по настройке и интеграции, локальные нормативы организации, а также технические регламенты и инструкции, разработанные на предприятии». 

- Какие изменения в законодательстве могут повлиять на обслуживание таких объектов?

Юрий Крупский, IPTRONIC: «Ключевые тренды в законодательстве: ужесточение требований к «кибербезопасности» и «совместимости», рост регулирования «ИИ» и «IoT», локализация данных и технологий».

Роман Карпов, К2Тех: «Стремительно развивается законодательство в направлении антитеррористической безопасности, появляются новые требования к сервису досмотрового оборудования. Постепенно стирается грань между физической и кибербезопасностью, что в сегодняшних условиях обязательно учитывать во время обслуживания IP-устройств. Сервис не должен нарушать бизнес-процессов заказчика. 

Возможно появление новых регламентов по ТО и замене оборудования. К примеру, по паспорту кабель может прослужить 30 лет, но выходит условный ГОСТ, условно регулирующий использование кабелей в сложных условиях эксплуатации, ограничивающий срок до 10 лет. Никуда не деться, кабель придется менять. 
С точки зрения пожарной безопасности, ВНИИПО МЧС регулярно совершенствует правовую базу, выпускает новые требования, что влекут за собой изменения как в концепции проектирования, так и в процессах технического обслуживания».

- Как взаимодействовать с контролирующими органами? Что должны предоставить, что есть на самом деле.

Юрий Крупский, IPTRONIC: «Главное — предсказуемость и прозрачность. Чем полнее документация, чем лучше подготовлен персонал и чем активнее вы взаимодействуете с органами, тем меньше рисков штрафов или приостановки работ».

- Как синхронизируются регламенты по техобслуживанию устройств от разных производителей?

Роман Карпов, К2Тех: «Необходимо определить последовательность операций исходя из потребностей систем. Жертвовать процессами нельзя, регламент должен быть полным. На основе этого составляется план-график, на который накладывается регламент. Все дальнейшие работы выполняются в строгом соответствии с ним. Отмечу, что в условиях постоянного расширения гибридной инфраструктуры существуют аспекты, не указанные в регламенте производителя. В таком случае нужно имитировать инциденты, следить за откликом оборудования».

- Кто разрабатывает регламент обслуживания - и кто контролирует его соблюдение на объекте? Какие сложности и пробелы есть в этом?

Юрий Крупский, IPTRONIC: «Регламент обслуживания разрабатывается совместно с представителем заказчика и основывается на рекомендациях производителя и требованиях заказчика, специфики объекта».

Роман Карпов, К2Тех: «Регламент может быть разработан как на стороне службы эксплуатации заказчика, так и при помощи сервисного партнера. Важно учесть, что собственной экспертизы заказчика зачастую недостаточно для разработки комплексного подхода к регламенту обслуживания, что становится еще более заметным в случае эксплуатации гибридной мультивендорной инфраструктуры. Сервисный партнер может помочь оптимизировать процесс, сделать его логичным, интервальным, эффективным, и что особенно важно, в соответствии с актуальным состоянием законодательных требований, что в дальнейшем убережет заказчика от сложностей при проверках контролирующих органов».

Роман Карпов, К2Тех, ответил на дополнительные вопросы.

- Как можно оптимизировать затраты и повысить эффективность технического обслуживания? 

Роман Карпов, К2Тех: «Провести аудит технического состояния оборудования, определить слабые зоны, влияние внешних факторов, разработать оптимальный, а не избыточный план-график; не раздувать ЗИП там, где он не нужен. Главное – качественно эксплуатировать системы, проводить заблаговременную профилактику, не допускать отказов и выходов из строя. Отмечу, что передача систем в единое окно сервисного партнера выходит куда дешевле, чем «дробить» сервис посистемно, передавая его в множество узкоспециализированных подрядчиков. В случае работы со множеством подрядчиков могут возникать размытые зоны и «качели» ответственности, простои и колоссальное усложнение коммуникации. Коммуникация с сервисным партнером ведется через единое окно, ведется отчетность в системе, закрепленной в стандартах заказчика. В результате клиент получает равно высокий уровень качества услуг и прозрачность документации.

Дополнительно мы всегда предлагаем использовать автоматизацию. Программа контроля мониторит работоспособность оборудования и при неисправности сразу же создает заявку в техническую службу, запуская при этом таймер устранения неисправности. В дальнейшем мы видим и статистику неисправностей, и скорость их устранения, тем самым контролируя техническое обслуживание системы».

- Способствует ли этому - переход на КСБ единого производителя?

Роман Карпов, К2Тех: «С одной стороны, КСБ единого производителя удобен тем, что вендор тестировал решения, сформировал пул типовых ошибок, путей их устранения. С другой стороны, заказчик получает зависимость от единого производителя, что в текущих условиях волатильности рынка может стать критичным. Пожалуй, это тот самый случай, когда не следует «класть все яйца в одну корзину» – нужно обязательно предусмотреть взаимозаменяемость систем, их резервирование. Построение комплекса систем на нескольких вендорах, много лет специализирующихся на производстве проверенных профильных решений безопаснее, чем полный переход на единого производителя». 

- Какие требования к квалификации специалистов, какие нужны программы обучения и сертификации. Как организовать работу специалистов, обслуживающих разнородные системы? Какие навыки и компетенции необходимы для обслуживания таких объектов?

Роман Карпов, К2Тех: «Помимо компетенций по сервису каждого конкретного типа оборудования, крайне важно пройти обучение у компании-производителя, получив соответствующий сертификат. Не всё написано в инструкции по эксплуатации, базовые знания лучше получать «из первых уст». В условиях постоянного роста парка оборудования важно отслеживать изменения и тренды рынка, обладать критическим мышлением и гибкостью. В случае привлечения сервисного партнера, эксперты с различными компетенциями взаимодействуют между собой. Им предоставлен доступ к историям проектов и техническим отчетам коллег из смежных направлений. Это позволяет более тщательно разрабатывать регламенты и подходы к поддержке систем, снижать количество инцидентов и уменьшать риски при их решении, если они всё-таки произошли. Особенно важно не оставлять заказчика в неведении. Нужно вести проактивную поддержку, давать советы по эксплуатации, взаимодействию со внешними надзорными органами. Кросс-опыление экспертизой здесь – главная ценность».

- Какие тренды в области техобслуживания стоит учитывать в ближайшие годы?

Роман Карпов, К2Тех: «С точки зрения систем безопасности, идет активное дополнение правовой базы. Пожалуй, это останется главным трендом, влияющим на деятельность всей отрасли, включая техническое обслуживание. Не станем забывать о развитии искусственного интеллекта, машинного обучения, предиктивной аналитики. Возможно мы увидим появление совершенно новых решений по сервису, оптимизации текущих процессов диагностики и эксплуатации. В очередной раз отмечу возникновение рисков, связанных с ростом числа кибератак». 

Самые яркие цитаты спикеров из интервью

Юрий Крупский, IPTRONIC:

На стороне держателей систем должна быть предусмотрена возможность интеграции различных подсистем безопасности (охранной, пожарной, видеонаблюдения и т.д.) в единый комплекс.

Роман Карпов, К2Тех:

Лучший способ избежать трудностей в управлении – изначально не нагромождать зоопарк оборудования различных типов.

Юрий Крупский, IPTRONIC:

Ключевые тренды в законодательстве: ужесточение требований к «кибербезопасности» и «совместимости», рост регулирования «ИИ» и «IoT», локализация данных и технологий.

Роман Карпов, К2Тех:

Стремительно развивается законодательство в направлении антитеррористической безопасности, появляются новые требования к сервису досмотрового оборудования. Постепенно стирается грань между физической и кибербезопасностью, что в сегодняшних условиях обязательно учитывать во время обслуживания IP-устройств. Сервис не должен нарушать бизнес-процессов заказчика. 

Юрий Крупский, IPTRONIC:

Наиболее эффективными подходами к управлению разнородными системами являются интеграция через единые платформы, использование открытых стандартов, централизованный мониторинг и аналитика, тренинги для сотрудников.

Роман Карпов, К2Тех:

С одной стороны, КСБ единого производителя удобен тем, что вендор тестировал решения, сформировал пул типовых ошибок, путей их устранения. С другой стороны, заказчик получает зависимость от единого производителя, что в текущих условиях волатильности рынка может стать критичным. Пожалуй, это тот самый случай, когда не следует «класть все яйца в одну корзину» – нужно обязательно предусмотреть взаимозаменяемость систем, их резервирование. Построение комплекса систем на нескольких вендорах, много лет специализирующихся на производстве проверенных профильных решений безопаснее, чем полный переход на единого производителя.  


 Журнал RUБЕЖ  Пожарная безопасность  Транспортная безопасность

Yandex.Дзен

Подписывайтесь на канал ru-bezh.ru
в Яндекс.Дзен

Яндекс.Директ

RUБЕЖ в vk RUБЕЖ на dzen RUБЕЖ на youtube RUБЕЖ в telegram+ RUБЕЖ-RSS

Контакты

Адрес: 121471, г. Москва, Фрунзенская набережная, д. 50, пом. IIIа, комн.1

Тел./ф.: +7 (495) 539-30-20

Время работы: 9:00-18:00, понедельник - пятница

E-mail: info@ru-bezh.ru


Для рекламодателей

E-mail: reklama@ru-bezh.ru

тел.: +7 (495) 539-30-20 (доб. 103)

Первый отраслевой маркетплейс систем безопасности SecumarketПартнёр первого маркетплейса систем безопасности secumarket.ru
total time: 0.9028 s
queries: 75 (0.0071 s)
memory: 6 144 kb
source: cache
Выделите опечатку и нажмите Ctrl + Enter, чтобы отправить сообщение.