Ситуационные центры. От новой идеи к новой идеологии

Идея создания ситуационного центра возникает у руководителей организаций различных отраслей — от промышленных предприятий, нефтегазовых и энергетических компаний до ИТ-провайдеров, госструктур, транспортных и логистических корпораций, крупных торговых сетей и банков. Всей значимостью автоматизации процессов управления в полной мере проникаются предприятия критической информационной инфраструктуры (КИИ) и опасные производственные объекты (ОПО). Ситуационный центр является наиболее целесообразной реализацией глобальной ситуационной осведомленности и поддержки принятия решений человеку при решении задач комплексной безопасности.

Можно легко представить себе, как на предприятии категории КИИ или ОПО с территориально распределенной структурой — на одном из удаленных объектов — возникает аварийная ситуация. Будь то отказ оборудования, утечка опасных веществ, попытка несанкционированного проникновения или кибератака.

Без применения централизованного инструмента автоматизированного мониторинга, контроля и управления безопасностью информация поступает разрозненно, несвоевременно или в искаженном виде. Руководители не получают оперативную и точную картину происходящего и вынуждены принимать решения вслепую. Службы на местах действуют несогласованно, тратят время на уточнение данных и координацию, что замедляет реагирование. Затягивается передача данных об инциденте в экстренные службы и регулирующие органы.

В итоге инцидент перерастает в полноценный кризис с масштабными последствиями: производственные простои, ущерб инфраструктуре, финансовые и репутационные потери. Но главное — под угрозой оказываются люди, независимо от того, вызвана ли критическая ситуация аварией, нарушением техники безопасности или преступными действиями.
Комплексная безопасность в контексте объектов КИИ и ОПО выходит за рамки антикриминала/антитеррора и распространяется на всё, что может поставить жизнь людей под угрозу, нарушить или остановить деятельность предприятия.
Классические особенности эксплуатации объектов КИИ и ОПО

Объекты категории КИИ и ОПО обладают рядом классических особенностей, усложняющих их эксплуатацию и повышающих требования к безопасности. Эти предприятия зачастую занимают обширные территории с протяженными периметрами и географически распределенной структурой, что затрудняет оперативный контроль. Специфика работы объектов КИИ и ОПО включает в себя режимный доступ, наличие опасного производства и одновременное присутствие сотен сотрудников, что обуславливает необходимость немедленно выявлять и локализовать возникающие угрозы.

Критические сложности создают разнородность и разрозненность используемых информационных систем ("зоопарк" оборудования и клиентского программного обеспечения), отсутствие централизованного мониторинга состояния работоспособности инфраструктуры и высокая зависимость от человеческого фактора (если управление функциональными системами, а также документирование и анализ инцидентов ведутся в ручном режиме, без автоматизации).

Комплексная безопасность объектов КИИ и ОПО требует постоянного взаимодействия различных служб — безопасности, эксплуатации, аварийной, ИТ, промышленной безопасности, групп быстрого реагирования (ГБР). Без единой среды для координации работы многочисленных департаментов, отделов, служб и сотрудников возрастает риск несогласованных действий, задержек в реагировании и ошибок.

Дополнительные значимые обстоятельства 2025+

В последние годы объекты КИИ и ОПО сталкиваются с новыми вызовами, которые делают управление безопасностью еще сложнее и требуют применения более продвинутых технологий.

1. Рост числа и сложности угроз
Количество и разнообразие рисков увеличивается. Расширяются векторы атак — от киберинцидентов до физических угроз, включая диверсии, атаки БПЛА и техногенные аварии.

В 2023 году в России было зафиксировано и отражено свыше 65 тысяч кибератак на объекты КИИ, по информации от вице-премьера РФ Дмитрия Чернышенко (источник). По данным Ростехнадзора (источник), за 9 месяцев 2024 года на поднадзорных объектах ОПО в России было зарегистрировано 60 аварий, что на 7,7% меньше, чем за аналогичный период 2023 года (65 аварий). Однако количество выявленных нарушений в сфере промышленной безопасности в 2024 году возросло на 15,7%. Рост аварийности произошел на объектах нефтехимической и нефтеперерабатывающей промышленности, на объектах нефтегазодобычи, горнорудной и нерудной промышленности, а также на объектах с оборудованием, работающим под избыточным давлением, и на предприятиях, связанных с производством, хранением и применением взрывчатых материалов (в общей сложности + 13 аварий).

2. Сложность управления
Рост количества и эволюция угроз усложнили задачу управления комплексной безопасностью. Риски не просто множатся — они накладываются друг на друга, создавая ситуации, требующие мгновенной реакции и согласованных действий нескольких служб.

Физическая защита, кибербезопасность и контроль техногенных рисков неразрывно связаны. Кибератака может спровоцировать техногенную аварию, а диверсия с БПЛА сопровождаться цифровым взломом. Управление безопасностью требует переосмысления подходов к мониторингу и реагированию на угрозы, в том числе междисциплинарного анализа данных и единого центра принятия решений.

3. Источники данных
Информатизация предприятий КИИ и ОПО сопровождается стремительным ростом количества информационных систем. Системы управления технологическими процессами, мониторинга промышленной безопасности, сетевой инфраструктуры, телеметрии оборудования, видеонаблюдения и контроля доступа генерируют огромные объемы данных. Число источников информации растет также за счет модернизации существующих систем. Анализировать такой объем разнородных данных вручную невозможно. При этом в получении аналитики данных заинтересованы различные подразделения — физическая безопасность, эксплуатация, ИТ, промышленная безопасность, бизнес. Каждое из них использует данные в соответствии со своими задачами: для оценки угроз, выявления инцидентов, оперативного реагирования, контроля инфраструктуры, оптимизации процессов, планирования инвестиций. Без автоматизированной и централизованной обработки информация останется несогласованной, фрагментарной и потеряет актуальность быстрее, чем будет востребована.

4. Цена ошибки
Чем больше угроз и чем сложнее они становятся, тем выше цена ошибки. Запоздалые или неверные решения могут обернуться каскадными сбоями, финансовыми потерями, риском для жизни и экологическими последствиями. А так как системы все больше завязаны друг на друга, сбой на одном участке может потянуть за собой сразу несколько критически важных процессов.

Ужесточаются требования регуляторов. Ошибки в управлении безопасностью приводят к штрафам, судебным разбирательствам и репутационным потерям.
Запрет на использование иностранного ПО: Согласно указам Президента РФ № 166 и № 250, с 1 января 2025 года субъектам КИИ запрещено использовать иностранное программное обеспечение и средства защиты информации на значимых объектах КИИ, что подчеркивает стремление к импортозамещению и обеспечению технологической независимости.

Оценка состояния защищенности объектов КИИ: 2 мая 2024 года ФСТЭК России утвердил методику оценки состояния защиты информации на значимых объектах КИИ. Хотя документ носит рекомендательный характер, ожидается, что в 2025 году проведение таких оценок станет обязательным для субъектов КИИ.

Антитеррористическая защищенность объектов промышленности: Постановление № 258 от 1 марта 2024 года дополняет требования к антитеррористической защищенности объектов промышленности, подведомственных или связанных с деятельностью Минпромторга России. Устанавливается форма паспорта безопасности для этих объектов. Предприятия обязаны привести свою систему безопасности в соответствие с требованиями до 1 сентября 2025 года.
С ростом количества и сложности угроз, увеличением объема данных и ужесточением требований регуляторов возрастает потребность в системе всеобъемлющей ситуационной осведомленности и поддержки принятия решений (СППР). Наиболее целесообразной реализацией такой системы в области комплексной безопасности являются ситуационные центры, построенные с применением передовых технологий (рис. 1).
Рис. 1. Структурная схема ситуационного центра
Технологии реализации СППР в ситуационном центре

Цель создания ситуационного центра — обеспечить принятие управленческих решений в условиях постоянно усложняющихся задач, минимального количества времени и взрывного роста объема данных, а также осуществление стратегического управления, координации работы служб и кризисного реагирования. Ситуационный центр строится на основе data-driven подхода, поскольку его главная задача — обеспечить принятие решений на основе объективной информации, а не интуиции или субъективных оценок. В основу ситуационного центра заложен ряд ключевых технологий.

  • Сбор и отображение достоверной информации о состоянии технической инфраструктуры — на основе данных, поступающих от серверов управления различных подсистем.
  • Интеграция разрозненных подсистем (системы безопасности, системы охраны периметра, инженерные системы, системы контроля технологических процессов и др.). — в единый интерфейс мониторинга и управления. Горизонтальная и вертикальная интеграция подсистем между собой (рис. 2).
  • Логирование всех действий операторов ситуационного центра и системных событий — для аудита, расследования инцидентов, предотвращения сговоров и анализа эффективности.
  • Автоматизация создания и обработки инцидентов на основе единых регламентов и сценариев — с целью минимизации влияния человеческого фактора и радикального ускорения реагирования.
  • Визуализация объектов, персонала, оборудования и событий с геопространственной привязкой — для точного анализа обстановки.
  • Автоматизация документирования процессов управления и отчетности — для снижения нагрузки на персонал, минимизации ошибок и упрощения аудита.
Рис. 2. Интеграция разрозненных подсистем в единый интерфейс мониторинга и управления
Варианты реализации ситуационного центра

Ситуационный центр может быть реализован по разным схемам, и выбор зависит от конкретных задач предприятия и условий эксплуатации.

1. Объектовый ситуационный центр
Локальная система, в которой оконечное оборудование, серверы подсистем, сервер управления и сам ситуационный центр находятся в пределах одного объекта.
Наибольшая целесообразность:
  • на отдельно стоящих предприятиях (завод, ТЭЦ, нефтеперерабатывающий завод);
  • на объектах особой важности, где важны автономное управление и защита данных.

Условия применения:
  • ограниченное число подсистем, которые можно интегрировать локально;
  • достаточно ресурсов для локальной обработки данных и хранения информации;
  • наличие штате операторов, которые управляют ситуационным центром на месте.

Преимущества:
  • полная автономность от внешних сетей и сервисов;
  • минимальные задержки времени при обработке данных и реагировании;
  • высокий уровень информационной безопасности (независимость от внешних соединений);
  • простота схемы резервирования отказоустойчивого кластера;
  • быстрота развертывания и ввода в эксплуатацию.

Ограничения:
  • не подходит для распределенной инфраструктуры — отсутствует централизованное управление;
  • ограниченные возможности межобъектного взаимодействия — обмен данными с другими объектами затруднен или невозможен;
  • трудности масштабирования — при расширении предприятия потребуется перестройка архитектуры системы.

2. Централизованный ситуационный центр
Все локальные объекты подключены к единому центральному ситуационному центру, на базе которого осуществляются управление событиями и анализ данных.
Наибольшая целесообразность:
  • для предприятий с географически распределенной структурой объектов (энергетика, нефтегаз, транспорт, банки, торговые сети);
  • при необходимости единого управления, сквозного мониторинга и анализа данных по нескольким локальным объектам (множеству локальных объектов);
  • при наличии надежных каналов связи.

Условия применения:
  • все локальные объекты оснащены подключением к центральному серверу;
  • высокая пропускная способность сети для подключения к локальным видеосерверам или видеорегистраторам.

Преимущества:
  • единая точка мониторинга и управления всеми объектами;
  • масштабируемость — можно добавлять новые объекты без изменения архитектуры системы;
  • консолидация всех данных в одном месте для сквозной аналитики;
  • минимальные затраты на аппаратные средства (на сервера управления на локальных объектах);
  • простота схемы резервирования отказоустойчивого кластера;
  • быстрота развертывания и ввода в эксплуатацию.

Ограничения:
  • зависимость от каналов связи с удаленными объектами;
  • временные задержки при передаче данных при сбое связи.

3. Гибридная схема
Часть объектов подключена напрямую к центральному серверу, а часть — через региональные узлы (сервера), которые управляют локальными объектами и обмениваются данными с центральным сервером.
Наибольшая целесообразность:
  • на крупных предприятиях с филиальной сетью (ТРК, энергетические компании, крупные промышленные холдинги);
  • при необходимости баланса между локальной автономностью и централизованным управлением;
  • при неоднородной инфраструктуре, где разные объекты имеют разные требования.

Условия применения:
  • имеется структурированное разделение по регионам или группам объектов;
  • обеспечены каналы связи между региональными и центральным серверами;
  • некоторые объекты могут работать автономно через региональные узлы.

Преимущества:
  • гибкость в управлении объектами разных уровней;
  • распределение нагрузки на сеть за счет разных уровней управления;
  • повышенная устойчивость к сбоям (при обрыве связи объект управляется локальным или региональным серверами);
  • снижение бюджета (серверы управления на локальных объектах можно не разворачивать при наличии регионального узла).

Ограничения:
  • зависимость от региональных серверов (в случае отсутствия локального управления или резервирования при потере связи с центральным сервером).


Техническая основа ситуационного центра

Эффективность ситуационного центра зависит от его технологической базы. Он должен обеспечивать высокую производительность, отказоустойчивость, масштабируемость и управляемость, а также интеграцию данных из различных источников.

Ключевые технологические компонентами ситуационного центра являются следующие:
  • Инфраструктура сбора, обработки и передачи данных — высокопроизводительный программный комплекс управления верхнего уровня (класса PSIM), который обеспечивает многоуровневый контроль за комплексной системой безопасности и другими информационными системами, а также оперативное реагирование на основе регламентов и сценариев.
  • Технологии цифрового двойника — визуализация инфраструктуры, событий и процессов предприятия, позволяющая моделировать ситуацию в реальном времени и прогнозировать развитие событий.
  • Система управления реагированием на инциденты — автоматизированный механизм обработки событий на основе заданных регламентов и сценариев на основе системы поддержки принятия решений (СППР), минимизирующий влияние человеческого фактора.
  • Инструменты визуализации данных — видеостены, геоинформационные сервисы и другие графические интерфейсы, обеспечивающие удобное представление комплексных данных для операторов и руководителей.
  • Автоматизированные рабочие места (АРМ) — операторские интерфейсы с возможностью контроля доступа на основе ролевой модели, обеспечивающие безопасное и удобное взаимодействие с системой.
  • Средства интеграции с внешними системами — гибкие механизмы взаимодействия с другими информационными сервисами, включая пульты централизованного наблюдения (ПЦН) и группы быстрого реагирования (ГБР).

Благодаря описанной технологической основе ситуационный центр становится не просто мониторинговой платформой, а многоуровневой системой управления, объединяющей все аспекты комплексной безопасности, оперативного реагирования, анализа разрозненных данных, прогнозной аналитики и визуализации информации в виде графиков и отчетов.


Результат создания ситуационного центра

На уровне объекта — результатом создания ситуационного центра становится радикальное улучшение качества управления безопасностью. Это выражается в повышении скорости и эффективности обработки инцидентов, упорядочении координации работы операторов, подразделений и служб, а также гарантированном исполнении утвержденных регламентов реагирования.

Это достигается за счет:
  • объединения разрозненных подсистем в единый эшелонированный комплекс защиты;
  • централизации управления всеми компонентами через единый пользовательский интерфейс;
  • согласованного взаимодействия между эшелонами защиты;
  • непрерывного мониторинга технического состояния систем и оборудования;
  • автоматизированного логирования, аудита и контроля всех событий единого комплекса и действий операторов.

На уровне группы объектов — главным результатом создания ситуационного центра является глобальная ситуационная осведомленность. Ее формируют сквозной мониторинг всей технической инфраструктуры, всех объектов контроля и всех инцидентов по всем объектам, а также комплексный анализ данных в единой системе. Главные выгодоприобретатели при этом — руководители бизнеса и топ-менеджмент, которые получают четкое понимание, что происходит, где и почему.

Кроме того, ситуационный центр, контролирующий группу объектов, обеспечивает:
  • аналитика инцидентов — что позволяет проводить статистический анализ и выявлять закономерности для разработки моделей угроз;
  • оптимизацию ресурсов — путем анализа загрузки и перераспределения ресурсов, планирования модернизации и расширения инфраструктуры;
  • управление политиками безопасности — благодаря возможности централизованно обновлять регламенты и автоматизировать сценарии реагирования;
  • централизованный аудит — за счет сбора и хранения данных обо всех инцидентах, а также формирования сквозных отчетов по объектам;
  • контроль эффективности функционирования объектов — через оценку работы операторов и подразделений

Создание ситуационного центра неизбежно изменит устоявшуюся идеологию работы предприятия и сотрудников. Любая новая привычка, особенно связанная с рутиной, дается с трудом. Появятся недовольные. Но пройдет время, и большинство не вспомнит, как было раньше.

Автор: Ольга Федосеева, директор по продукту, ООО "КомплИТех"
Перепечатка, воспроизведение, распространение или цитирование данного материала (полностью или частично) без предварительного письменного разрешения правообладателя запрещены.