Какие существуют способы перевода ксб дистанционный ручной или централизованный

Какие существуют способы перевода ксб дистанционный ручной или централизованный

Башмак сбрасывающий (колесосбрасыватель) с ручным приводом КСБ-Р – это предохранительное устройство. Цель которого, обеспечить принудительный сброс с пути железнодорожного вагона.

Это устройство применяют в местах, где есть угроза самопроизвольного ухода вагонов, чтобы предотвратить возможные тяжелые последствия, которые могут быть связаны с этим случаем. Такие как, столкновение с другими вагонами и локомотивами, столкновение с автомобильным транспортом на переезде, прочие техногенные и экологические катастрофы.

КСБ-Р преимущественно устанавливают на прямых участках путей, или в кривых радиусом более 300 м. Пути не должны быть централизованы. Обычно их применяют на железнодорожных путях необщего пользования и промышленных железнодорожных путях.

Как правило, их устанавливают в местах стоянки вагонов, на грузовых фронтах, в местах очистки, ремонта вагонов и локомотивов. Реже возле не оборудованных сигнализацией автомобильных переездов, перед выходом со станции или раздельного пункта.

Виды сбрасывающих башмаков

Ручные колесосбрасыватели делаются для рельсов типа Р-50 и Р-65. Соответственно для каждого типа рельс, башмак имеет маркировку КСБ-Р-50 или КСБ-Р-65.

Устройство колесосбрасывателя типа КСБ-Р.

Колесосбрасыватель имеет элементарную конструкцию. Он состоит из металлической плиты с ребром, которое поставлено под острым углом к оси пути и металлической вставки-трамплина, который приподнимает колесо, обеспечивая проход реборды колеса над головкой рельса. Крепление осуществляется с рельсовых накладок, на стандартные болтовые соединения для железнодорожного полотна. Для установки рабочего положения сбрасывающего механизма используют гибкие тяги или электродвигатель.

Технические характеристики сбрасывающего башмака:

  • длина – 680 мм;
  • ширина – 440 мм;
  • высота – 275 мм.

Вес приспособления – для Р-50 — 65 кг., для Р-65 – 72 кг.

Время перевода без использования электрической тяги – 5 секунд, при использовании двигателя время сохраняется до 3 секунд.

Приспособление гарантирует сход колесной пары с пути с вероятностью 100%. Многоразовое использование башмака практически не сказывается на его состоянии.

Не требует смазки и дорогостоящего обслуживания.

Ограждение предохранительного устройства.

Сбрасывающий башмак, по сравнению с улавливающими тупиками и сбрасывающими стрелками, имеет низкую стоимость, но его установка разрешается только тогда, когда нет возможности обезопасить движение по железнодорожному пути, другими сооружениями и приспособлениями.

Место установки сбрасывающего башмака КСБ-Р должны быть определены комиссионно. По принятому решению комиссии составляется акт места установки предохранительного устройства. На основании согласованного акта, издается приказ, который должен быть утвержден уполномоченным лицом.

Данные об установке колесосбрасывателя, должны быть отображены в техническом паспорте железнодорожного пути, и инструкции о порядке движения по этому пути.

Само изделие так же должно иметь технический паспорт, а работу с ним должны производить лица ознакомленные с руководством по эксплуатации.

Опубликовано 5 лет назад. Просмотров с момента размещения на сайте 30161

Источник

Какие существуют способы перевода ксб дистанционный ручной или централизованный

Скачать умную клавиатуру Очень рекомендуем скачать умную клавиатуру с автоисправлением от Яндекса на свой телефон

С этой клавиатурой вы сможете в 3 раза быстрее вводить текст в поле поиска

Поделится с коллегами:

Какие существуют способы перевода КСБ?(СДО).

Ответ на вопрос находится ниже.

Ваша справедливая оценка ответа на этот вопрос
Какие существуют способы перевода КСБ?(СДО)
1. ручной
2. дистанционный
3. централизований

ДЛЯ ПРОСМОТРА ОТВЕТА НЕОБХОДИМО ЗАРЕГИСТРИРОВАТЬСЯ НА САЙТЕ ИЛИ ВОЙТИ НА САЙТ ПОВТОРНО !

Если вдруг найдете неправильный ответ — напишите об этом в комментариях, обязательно исправим!

Наш онлайн-проект «ПроКонспект» является Вашим индивидуальным интернет-помощником.

По оформлению сайта, рекламе и багам обращайтесь к администратору в группе ВКонтакте
Администрация сайта ПроКонспект.рф
Метрика.Яндекс
Все права защищены.

Источник

Какие существуют способы перевода ксб дистанционный ручной или централизованный

5 Комплексные системы безопасности (КСБ)

5.1 Общие положения

5.1.1 Комплексные системы безопасности (КСБ) объектов различного назначения и различной значимости — это автоматизированные иерархические сложные (относительно выполняемых целевых задач и обеспечиваемой функциональной надежности) системы.

5.1.2 Назначением КСБ, в общем случае, является обеспечение комплексной защиты объектов от техногенных аварий, пожаров, криминальных проявлений, нештатных (сверхнормативных) природно-климатических воздействий, последствий стихийных бедствий, ошибочных (случайных или преднамеренных) действий людей (в т.ч. — персонала объекта).

В обоснованных случаях в задачи объектовых КСБ могут входить функции защиты информации по ГОСТ Р 50739, контроля ситуаций и процессов по ГОСТ Р 22.0.07, ГОСТ Р 22.1.01, ГОСТ Р 22.1.12, ГОСТ Р ИСО 9000, нештатное (аварийное) состояние которых способно нанести значимый ущерб (вред) объекту и окружающей природной среде.

5.1.3 Структурно КСБ объектов представляют собой алгоритмически упорядоченные и взаимосвязанные совокупности централизованно управляемых функционально самостоятельных технических подсистем конкретного целевого назначения, а также средств инженерного обеспечения объектов и занимаемой ими территории, сетей технических средств иного назначения, используемых на объектах (например, локальных компьютерных сетей).

Технические средства и подсистемы, включаемые в КСБ, изготавливаются как самостоятельные изделия по технической документации, входящей в комплект поставки предприятий-изготовителей.

5.1.4 Состав, построение, иерархию, алгоритмы и приоритеты взаимодействия технических составляющих КСБ определяют в зависимости от назначения, значимости, необходимости взаимодействия с ЕДДС, пространственной протяженности, топологии, дислокации на местности, ландшафта местности, функциональных, архитектурных, исторических и строительно-конструктивных особенностей объекта и оценки его имущественных фондов, а также после определения обоснованного и приемлемого перечня нейтрализуемых угроз.

5.1.5 Объективным критерием оценки при выборе технических составляющих КСБ является технико-экономическое обоснование (ТЭО).

Разработка ТЭО входит в подготовку технического задания на проектирование КСБ.

5.2 Состав КСБ

5.2.1 В соответствии с [2—5,7], ГОСТ Р 22.1.12, ГОСТ Р 50775, ГОСТ Р 50776 в состав КСБ должны входить следующие технические подсистемы:

— охранной и тревожной сигнализации;

— контроля и управления доступом;

— теле/видеонаблюдения и контроля;

— досмотра и поиска;

— пожарной автоматики (пожаротушения, противодымной защиты, оповещения, эвакуации);

— связи с объектом;

— инженерно-технических средств физической защиты;

— инженерного обеспечения объекта:
электроосвещения и электропитания;
газоснабжения;
водоснабжения;
канализации;
поддержания микроклимата (теплоснабжение, вентиляция, кондиционирование).

5.2.2 Состав и количество объектовых подсистем КСБ (5.2.1) могут варьироваться в зависимости от назначения и значимости защищаемого объекта и конкретных условий по комплексному обеспечению его безопасности.

5.2.3 В случае возникновения на объекте угрожающей и/или чрезвычайной ситуации (ГОСТ Р 22.1.12) технические средства подсистем КСБ должны обеспечивать формирование служебного и/или тревожного извещения(ий) для оповещения персонала и других людей, находящихся на объекте, а при необходимости — и передачу извещения(ий) вовне защищаемого объекта (например, в ЕДДС) и прием управляющих команд извне защищаемого объекта (из ЕДДС).

5.2.4 В качестве каналов и средств передачи служебных и/или тревожных извещений и сообщений в КСБ применяют: специально проложенные проводные линии; выделенные и переключаемые телефонные линии ГТС и внутренних АТС объекта; радио- и телевизионные каналы; радиотрансляционные сети, сети электропитания, оптоволоконную и лазерную технику.

Для передачи визуальной и акустической информации а КСБ применяют звуковую и световую технику, факсимильную связь.

5.2.5 Состав технических подсистем и технических средств для проектирования КСБ определяют в ТЗ.

5.3 Требования к проектированию КСБ

5.3.1 Проектирование КСБ по ГОСТ Р МЭК 61160, ГОСТ Р ИСО 10006, ГОСТ Р ИСО 9001, ГОСТ 21.101, по строительным нормам и правилам, утвержденным Минстроем России [29], следует проводить на основе ТЗ, которому должно предшествовать экспертное обследование объекта.

Цель обследования — определение комплекса мероприятий по защите объекта на основе обоснованных технических решений.

5.3.2 Обследованию подлежит вся инфраструктура объекта: отведенная территория, инженерные сооружения периметра территории, здания, строения, сооружения на территории и их помещения, электроосвещение, электроснабжение, инженерные коммуникации, средства связи, условия транспортного обслуживания, рельеф и ландшафт прилегающей местности, подъездные пути, удаленность от ближайших региональных/муниципальных подразделений правопорядка и МЧС.

Результаты обследования, выводы и рекомендации по проектированию объектовой КСБ, в т.ч. по решению вопроса о необходимости и виде взаимодействия объектовой КСБ с территориальными ЕДДС, оформляют в установленном порядке.

Примечание — в технически обоснованных случаях (при малых размерах занимаемых площадей, небольших объемах производственно-хозяйственной деятельности, малой сложности работ по оборудованию объекта) допускается проводить работы по созданию объектовой КСБ на основе экспертных обследований, без последующего проектирования в соответствии со строительными нормами и правилами, утвержденными Минстроем России.

5.3.3 Этапы проектирования

Проектируемая открытая по ГОСТ Р 52551 КСБ должна удовлетворять требованиям рациональности, целостности и перспективности в соответствии с положениями ГОСТ Р 50775, ГОСТ Р 50776, ГОСТ Р 52551, ГОСТ Р 12.2.143, ГОСТ Р 12.4.026, ГОСТ 21.101.

Проектные работы должны проводиться физическими и/или юридическими лицами, имеющими соответствующие разрешительные документы.

5.3.3.1 ТЗ на проектирование (на основании акта обследования объекта) в соответствии с ГОСТ 21.101, строительными нормами и правилами, утвержденными Минстроем России [29], стандартами по безопасности труда (раздел 3) должно содержать следующие разделы:

— перечень угроз, которые должна нейтрализовывать объектовая КСБ;

— технические требования к КСБ с учетом особенностей объекта и нейтрализуемых угроз;

— предполагаемый состав технических подсистем и отдельных технических средств;

— технические требования к объектовым подсистемам;

— требования по обеспечению безопасной эвакуации людей с объекта в чрезвычайной ситуации;

— исходные данные для проведения необходимых расчетов по разделам проекта;

— перечень необходимых документов, на основании которых будет выполняться проект.

5.3.3.2 В ТЗ на технические подсистемы и средства КСБ должны быть указаны:

— показатели назначения, надежности/«живучести», электромагнитной совместимости, защиты информации, помехоустойчивости, эргономики, технологичности, конструктивные, по обеспечению электропитания;

— требования техники безопасности;

— требования охраны окружающей природной среды.

5.3.3.3 Рабочий проект должен содержать: поэтажные планы и планы территории (возможны профили и разрезы строительных конструкций объекта) с указанием предполагаемых мест расположения технических средств подсистем КСБ; общие структурные схемы КСБ; структурно-функциональные схемы технических подсистем; электрические соединительные, установочные и монтажные схемы, сборочные чертежи и деталировки отдельных узлов; пояснительные записки с расчетами, техническими описаниями, документацию для проведения монтажных работ по ГОСТ 21.101, строительным нормам и правилам, утвержденным Минстроем России [29].

Проектирование технических подсистем следует выполнять в соответствии с положениями и требованиями ГОСТ Р 50775, ГОСТ Р 50776, ГОСТ Р МЭК 730-1, ГОСТ Р МЭК 870-1-1, ГОСТ Р ИСО 14738, ГОСТ Р ИСО 15534-3, ГОСТ Р ИСО/МЭК 15288, СП 5.13130, СП 12.13130.

1 Допускается использовать при проектировании технических подсистем ведомственные целевые документы, если они не противоречат указанным.

2 Для многофункциональных, пространственно протяженных, со зданиями повышенной этажности, архитектурно сложных или уникальных объектов КСБ может проектироваться в виде специального раздела в рабочем проекте.

3 При разработке в рабочем проекте раздела по проектированию КСБ, кроме общего ТЗ, допускается применение нормативных документов, отражающих индивидуальную специфику и особенности объекта, например, ТУ.

5.3.3.4 В зависимости от объема и сложности работ на объекте в рабочем проекте допустимо применение как типовых, так и технически обоснованных нетиповых (оригинальных) проектных решений.

5.3.3.5 Сметные расчеты для раздела рабочего проекта по КСБ следует проводить в соответствии с федеральными, региональными методиками и/или территориальными нормами ценообразования.

5.3.3.6 При реализации проекта на объекте следует проводить авторский надзор в соответствии с СП 11 —110.

Источник

Управление техническим состоянием КСБ — проблемы и решения

Садеков Данат Сямиуллович, директор по развитию бизнеса

Таран Сергей Валерьевич, руководитель проектов ООО «ВИТ-Центр»

Современные комплексные системы безопасности предприятий (КСБ) становятся большими и сложными. Управление техническим состоянием КСБ — непростая задача. Для обеспечения стабильной и надежной работы КСБ требуется учитывать множество новых аспектов от управления инженерной и IT-инфраструктурой до инвентаризации активов и управления конфигурациями.

Информация данной статьи в большей части предназначена для технических руководителей крупных предприятий и организаций, которые отвечают за эксплуатацию и развитие территориально распределенных комплексных систем безопасности. Особенно она актуальна для объектов следующих типов:

  • Предприятия нефтегазовой отрасли.
  • Промышленные предприятия.
  • Предприятия транспорта и связи.
  • Предприятия торговли и логистические комплексы.
  • Офисные центры и гостиницы.

Для надежной работы КСБ требуется качественная эксплуатация большого количества систем, в том числе, систем антитеррористической защиты, пожарно-охранной сигнализации, охранного телевидения и видеонаблюдения, пожаротушения, аварийного освещения и оповещения, охраны периметра, контроля и управления доступом, электроснабжения, IT-инфраструктуры, диспетчеризации, связи.

Современные системы безопасности на крупных объектах включают в свой состав десятки и сотни технических средств с сетевым взаимодействием и управлением, и сами являются довольно сложными IT-системами.

Довольно распространенной практикой на объектах являются создание и модернизация систем безопасности в разное время и разными организациями. Эксплуатационное обслуживание перечисленных систем в крупных компаниях часто передается подрядным организациям. В этом случае у управляющей компании возникает проблема объективного, независимого от подрядчика, контроля фактического состояния систем. Выборочный, эпизодический контроль или контроль по инцидентам не позволяет объективно оценить качество постоянной работы подрядчика по обслуживанию. Недобросовестные исполнители, зная об отсутствии технического контроля, зачастую злоупотребляют доверием заказчика.

Опытный специалист возразит и скажет, что современные системы содержат в своем составе средства для удаленного контроля работоспособности и управления основными режимами работы. Действительно, наиболее профессиональные системы имеют штатные средства для организации централизованного управления и мониторинга территориально распределенных иерархичных систем. Однако в большинстве случаев системы управления являются средством администрирования и управления определенным классом систем или систем от конкретного производителя. Дежурная смена службы безопасности, как правило, реагирует только на аварийные сообщения от систем управления. Администрированием же этих систем занимаются либо подрядчики, либо инженеры разных служб. Поэтому общая информация о статистике и динамике изменений параметров систем, как правило, централизованно не собирается и не анализируется.

Другой проблемой при эксплуатации систем безопасности часто бывает сложность по поддержанию в актуальном состоянии базы исполнительной документации и информации о фактическом составе оборудования на объектах.

При завершении строительства объектов предприятий, при сдаче в эксплуатацию систем безопасности и других слаботочных систем исполнитель каждой системы передает исполнительную документацию на смонтированные системы. Но, зачастую, в ней далеко не в полной мере отражены последние изменения состава и конфигурации технических средств, внесенные на этапах пуско-наладочных работ и опытной эксплуатации.

Эксплуатирующей компании бывает трудно проверить в полном объеме фактический состав систем и выявить расхождения с исполнительной документацией, так как эта проверка в большинстве случаев проводится вручную. Средств автоматизированной проверки систем, как правило, нет.

В процессе эксплуатации, особенно в период гарантийного обслуживания, довольно часто подрядными организациями осуществляется замена вышедших из строя устройств на аналогичные, на время ремонта. Однако контроль факта замены устройств как на время ремонта, так и возврат отремонтированного устройства, также осуществляется вручную. Изменения состава технических средств в эксплуатационную документацию вносятся очень редко.

Подобная ситуация приводит к недостоверности данных о составе технических средств, сложности проведения инвентаризации, некачественному управлению ТО, недостоверности учета периодов эксплуатации и неоптимальному планированию ремонтов и замен технических средств.

Похожая ситуация складывается и с информацией о конфигурационных настройках. Информация о конфигурации конкретных систем и программно-технических средств на объектах хранится в виде разрозненных комплектов бумажной или электронной документации. У различных подрядчиков и сервисных организаций приняты свои правила учета изменений конфигураций систем на объектах. Как правило, это электронные файлы различных форматов, которые хранятся на файловых ресурсах подразделений, ответственных за эксплуатацию и их подрядчиков. Резервное копирование файлов конфигураций в лучшем случае осуществляется вместе с резервным копированием файловых ресурсов компании. И в документацию оперативные изменения конфигураций обычно не вносятся.

Все перечисленные проблемы эксплуатации программно-технических средств на самом деле не новы, и буквально еще недавно были очень актуальны и для большинства IT-систем предприятий. В связи со значительно большей динамикой развития IT-систем, быстрым проникновением их во множество бизнес-процессов компаний и значительно меньшими длительностями их жизненных циклов, IT-отрасль довольно быстро прошла путь от реактивного управления IT-ресурсами до процессного управления IT-услугами.

В настоящее время для управления IT-услугами и IT-ресурсами предприятий принято использовать сервисные модели управления ITSM, основанные на практиках ITIL. Использование процессных моделей ITIL для управления информационными технологиями получило широкое применение как в мировой практике, так и в российских компаниях.

Библиотека ITIL содержит описание процессов, в том числе такие, как управление каталогом услуг, управление финансами, управление знаниями, управление качеством и более 20 других процессов управления. Конечно же, в реальной практике, в зависимости от размеров предприятия и критичности IT-сервисов для основной деятельности, на предприятиях внедряются и формализуются не все процессы ITIL. Наиболее часто даже небольшие предприятия внедряют процессы управления каталогом услуг (service catalogue management), управления активами и конфигурациями (service asset and configuration management), управления поддержкой (service desk) и управления изменениями (service management).

Для автоматизации процессов управления IT используются специализированные программные комплексы. Профессиональные системы ITSM включают в свой состав как минимум следующие основные модули:

  • IT Asset Management (ITAM) — управление IT-активами, автоматизации процессов закупки, планирования, учета и отслеживания состояния IT-активов;
  • IT Service Desk — автоматизация процессов управления сервисной поддержкой;
  • Network Monitoring (Management) — контроль качества работы сетевого оборудования и сетевых сервисов.

Комплексные ITSM-системы от крупных производителей, таких как BMC, HPE, IBM, рассчитаны на использование в крупных IT-структурах и способны удовлетворить потребности самых разных функциональных бизнес-пользователей. Однако вместе с большими возможностями, эти системы обладают и высокой стоимостью, требуют специальной технической и организационной подготовки для эффективного их использования.

Также на рынке существуют и open source решения, способные решать задачи автоматизации процессов управления IT. Эти решения, как правило, направлены на решение отдельных задач и очень непросто поддаются адаптации под требования конкретного предприятия или для взаимодействия со смежными системами.

Рис. 1. Структура зонтичной системы мониторинга

Итак, вернемся к проблемам управления системами безопасности.

Может ли опыт IT-отрасли быть применен в сфере обеспечения безопасности объектов? Да, конечно! Как мы уже вспоминали в начале статьи, современные КСБ де-факто стали вполне серьезными IT-системами и используют самые современные IT-технологии. Вполне логично можно предположить, что уже апробированные методики управления в IT-отрасли должны быть так же эффективны и при управлении системами безопасности на всех этапах их жизненного цикла: проектирования и внедрения; эксплуатации, периодической модернизации и вывода из эксплуатации.

Для реализации системного подхода к управлению техническим состоянием КСБ объектов разумно обратить внимание на накопленный опыт в IT-отрасли и использовать его с учетом специфики деятельности по обеспечению безопасности. Как правило, внедрение процессного управления в IT начинается с описания и формализации основных процессов управления активами и конфигурациями, а также управления изменениями и управления поддержкой. После описания этих процессов становится возможным их автоматизировать.

Однако использование систем управления ITSM применительно к системам безопасности простым копированием опыта сталкивается с особенностями их структур. К ним относятся: отсутствие описанных и регламентированных процессов по управлению активами; разнородность технических средств систем безопасности; недостаток квалифицированного в области IT эксплуатирующего персонала; сложность и высокая стоимость ITSM-решений. И тем не менее, применять методики ITIL для управления активами комплексной системы безопасности (КСБ) можно. Просто нужно с чего-то начать.

Наиболее оптимальным первым шагом на пути использования практик ITIL применительно к системам безопасности является внедрение процесса управления активами систем безопасности и организация объективного контроля их технического состояния. Ведь невозможно управлять тем, что не контролируется.

В качестве технической основы для практической реализации этих процессов может послужить внедрение зонтичной системы мониторинга технического состояния программно-технических средств безопасности, что позволит осуществить их инвентаризацию и начать объективный контроль фактического состояния, протоколирование изменений и инцидентов.

При этом, несмотря на большое количество представленных на рынке систем зонтичного мониторинга, выбрать систему, подходящую для систем безопасности, не так просто, как может показаться на первый взгляд. Это связано с тем, что классические системы мониторинга IT-оборудования, как правило, ориентированы на работу с IT-оборудованием и ПО, использующими стандартные протоколы сетевого взаимодействия Ethernet и TCP/IP. В то же время в системах безопасности до сих пор широко используются интерфейсы и протоколы более низкого уровня взаимодействия RS-232/RS-485, Modbus, часто используются проприетарные протоколы.

На наш взгляд, для КСБ в качестве системы зонтичного мониторинга наиболее удачно подходят системы на базе интеграционных платформ класса «Интернет вещей» (Internet of Things). Такое обобщенное название класса систем обычно смущает специалистов и наводит на мысли об умных холодильниках, самостоятельно заказывающих продукты в Интернет-магазине. Действительно, понятие «Интернет-вещей» повсеместно используется производителями и участниками рынка в маркетинговых целях и затмевает собой техническую сущность этих систем. Укрупненно системы для «Интернета вещей» можно разделить на два типа:

1. Системы, ориентированные на управление умными устройствами, подключенными к сети Интернет (управление бытовыми приборами, видеокамерами, охранными системами, датчиками контроля окружающей среды, освещением и т.п.). Как правило, пользователями являются физические лица, а серверная часть является облачным сервисом в сети Интернет. К этим же системам можно отнести и системы «Умный дом» с сервером в виде сервиса в сети Интернет.

2. Системы, предназначенные для управления устройствами различного назначения с использованием сетей передачи данных, в том числе Интернет, в качестве транспортной среды. Отличительной особенностью этих систем является наличие программного или программно-аппаратного сервера, который размещается внутри локальной сети, но может быть размещен и во внешней сети, в том числе с подключением через сеть Интернет. Эти системы в большинстве случаев являются развитием систем управления технологическим оборудованием (SCADA) или систем управления сетевым оборудованием (Network Node Management).

В настоящей статье, в контексте рассматриваемого вопроса, мы говорим только о системах второго типа, т.е. системах управления оборудованием с использованием сетевых технологий, и далее называем зонтичными системами мониторинга и/или управления техническим состоянием программно-технических средств.

В настоящий момент на рынке представлены и активно развиваются несколько подобных платформ, в том числе отечественного производства. Такие системы позволяют организовать мониторинг и контроль совершенно различного оборудования, как классических средств IT-инфраструктуры (компьютерное, серверное, сетевое оборудование и т.п.), так и промышленных контроллеров различного назначения, в том числе, контроллеров систем безопасности. За счет модульности структуры подобных систем мониторинга становится возможным реализовать на одной платформе как контроль технического состояния, управление изменениями конфигураций, так и автоматизацию процессов управления активами КСБ. Следует отметить, что даже без использования проприетарных протоколов производителей оборудования, а только с использованием стандартных протоколов сетевого взаимодействия, таких как SNMP, ICMP, WMI и т.п., такие системы позволяют организовать мониторинг функционирования КСБ в целом и отдельных технических средств по значительному числу параметров. Это позволяет внедрять систему мониторинга независимо от производителей ПТС КСБ.

Внедрение системы зонтичного мониторинга позволит системно реализовать на техническом уровне и с минимизацией влияния человеческого фактора базовые задачи управления активами КСБ, в том числе:

  • периодическую инвентаризацию и контроль состава систем и программно-технических средств,
  • объективный контроль фактического состояния и качества функционирования ПТС систем безопасности и обеспечивающих систем,
  • протоколирование, уведомление и отчетность об изменениях в конфигурациях систем безопасности, важных событиях и инцидентах, а также о действиях эксплуатирующего и дежурного персонала.

Непосредственно эксплуатацию системы зонтичного мониторинга должна осуществлять служба эксплуатации технических систем безопасности. При этом этим специалистам не следует опасаться дополнительной нагрузки, т.к. они получают новый и удобный инструмент для повышения эффективности своей деятельности.

Для развертывания системы зонтичного мониторинга в большинстве случаев не требуется больших вычислительных ресурсов, ведь система не является заменой основных систем управления техническими средствами безопасности. Для выполнения контрольных функций не обязательно осуществлять мониторинг каждого устройства в реальном времени, вполне достаточно периодичности опроса в 1–5 минут только ключевых параметров работоспособности. Для развертывания системы достаточно небольшого сервера или рабочей станции. Доступ функциональных пользователей к системе может осуществляться по сети либо с помощью клиентского приложения, либо посредством браузера к веб-серверу.

Периодические отчеты о фактическом состоянии и о важных событиях могут отправляться в виде сообщений электронной почты ответственным специалистам по графику или немедленно. Таким образом, ответственные за эксплуатацию систем безопасности в начале рабочего дня могут получать автоматический объективный отчет о состоянии дел и оперативно принимать управленческие решения превентивно, не дожидаясь поступления жалоб от потребителей.

При внедрении системы мониторинга необходимо будет осуществить обнаружение и подключение устройств. Если устройства, которые мы подключаем к системе мониторинга, поддерживают стандартные протоколы SNMP, ICMP, WMI, то трудоемкость этих операций невысока и в значительной степени автоматизирована. При этом специалисты службы эксплуатации систем безопасности получают дополнительные преимущества, которые упрощают повседневную деятельность и снижают непроизводительные потери рабочего времени за счет:

  • автоматического получения оперативной и достоверной информации о фактах сбоев в работе технических средств, что позволяет выполнять восстановительный ремонт, основываясь на достоверной и детализированной технической информации вместо неточных устных сообщений от пользователей,
  • осуществления упреждающего ремонта и профилактики технических средств, находящихся в предаварийном состоянии, по оптимальному графику вместо срочных аварийных выездов в неурочное время,
  • накопления объективной статистики функционирования технических средств и инцидентов для планирования обновления оборудования, оптимального планирования графиков обслуживания и т.п.

На крупных предприятиях с большим количеством эксплуатируемых подсистем безопасности внедрение системы зонтичного мониторинга позволит воспользоваться ее функционалом для исполнения своих должностных функций пользователям и ответственным лицам различных подразделений, используя единый источник достоверной информации. Это также позволит настроить распределенную систему оперативного информирования о техническом состоянии ПТС специалистов разных подразделений, при этом сохраняя централизованный контроль за состоянием КСБ в целом.

Внедрение зонтичной системы мониторинга технического состояния КСБ является первым шагом на пути перевода системы управления системами безопасности на следующий уровень от ресурсной модели к процессной и позволит снизить риски неконтролируемого снижения показателей надежности функционирования систем безопасности.

ITSM (IT Service Management, управление IT-услугами) — подход к управлению и организации IT-услуг, направленный на удовлетворение потребностей бизнеса.
ITIL (IT Infrastructure Library) — библиотека инфраструктуры информационных технологий, описывающая лучшие из применяемых на практике способов организации работы подразделений или компаний, занимающихся предоставлением услуг в области информационных технологий.
На основе ITIL разработан международный стандарт ISO 20000 «Information technology — Service management». В России в 2010 году принят стандарт ГОСТ Р ИСО/МЭК 20000 «Информационная технология. Менеджмент услуг», который разработан методом аутентичного перевода ISO 20000.
В настоящее время актуальным является издание ITIL v.3, состоящее из 5 книг:

  • «ITIL Service Strategy» («Стратегия сервиса»);
  • «ITIL Service Design» («Проектирование сервиса»);
  • «ITIL Service Transition» («Передача сервиса»);
  • «ITIL Service Operations» («Эксплуатация сервиса»);
  • «ITIL Continual Service Improvement» («Постоянное улучшение сервиса»).

Источник

Читайте также:  Способ приготовления кофе американо
Оцените статью
Разные способы