Перейти к основному содержанию
373 просмотра

BIM как способ снижения затрат на эксплуатацию

Зачем зданиям цифровые двойники?

На просторах СНГ идет активное внедрение BIM (Building information modeling – информационное моделирование зданий) в строительстве. Применение этой технологии позволяет создать информационную модель или, другими словами, цифровой двойник будущего здания. 

Конечно, BIM не панацея от всех проблем отрасли, но ее использование однозначно позволяет повысить эффективность строительства, в том числе обеспечивать исполнение своих контрактов в срок, с надлежащим качеством и с гарантированной запланированной прибылью. 

Но если BIM в строительстве – это не новость, то об эксплуатационной информационной модели пока знают не многие. А ведь BIM на стадии эксплуатации уже построенного объекта недвижимости не менее эффективна, чем в строительстве. Вот лишь основные преимущества. 

Инвентаризация 

Когда объект недвижимости построен, возникает вопрос учета его составных частей. По итогам стройки формируется исполнительная проектная документация. Для большого здания, например жилого квартала или бизнес-центра со средней площадью в 20–30 тыс. кв. м, объем этой документации может занять целую комнату. Если возникнет необходимость провести инвентаризацию площадей или инженерного оборудования такого здания, то перенос информации с бумаги или даже с 2D-чертежей займет массу времени. Аналогичные проблемы возникают при общем долевом владении, например в многоквартирных домах. Очень часто собственники квартир видят большие реестры общедолевого имущества, по которым сложно понять, где заканчиваются границы владельца квартиры и начинается общее имущество. 

При использовании BIM в цифровую копию объекта исполнительная проектная документация уже загружена. Простой планшет и немного сноровки позволят получить актуальную информацию о любом элементе здания в считанные секунды.  

Сейчас появляется много инициатив в области электронного правительства, направленных на цифровизацию процессов, идет цифровизация реестров учета. Использование BIM-моделей в этом процессе и придание цифровой копии объекта недвижимости официального статуса позволили бы собственникам обеспечить прозрачность и защиту своих активов. 

Реконструкция 

Реконструкция и реконцепция – нередкое явление в жизненном цикле объектов недвижимости. В действующем здании с несущими и инженерными системами качественно провести реконструкцию зачастую невозможно. Мы не видим, как проложены коммуникации, как выполнен конструктив здания, и тратим время на обследование и разработку проектной документации. Этот процесс может занимать месяцы, а при масштабных проектах время обследования растет в экспоненциальной прогрессии. 

Планировать работы по реконструкции с использованием цифрового двойника в разы проще и эффективнее, так как он уже содержит всю необходимую информацию. 

Цифровая модель помогает быстро найти проблемные участки, смоделировать изменения и рассчитать объем работ и необходимых материалов с высокой точностью. BIM позволяет понять конечному пользователю, владельцу или строительной организации экономическую обоснованность своего решения и сделать вывод о необходимости конкретных действий. 

У BIM-моделей есть еще одна интересная возможность – прогнозирование потребления энергоресурсов, которое позволяет работать с показателями энергоэффективности объекта недвижимости и принимать экономически выгодные решения. И конечно, использование цифрового двойника помогает существенно сократить сроки подготовки документации на реконструкцию и более точно планировать время на выполнение работ. 

Опыт использования BIM-моделей для проведения реконструкций уже накапливается, и многие оценили этот инструмент по достоинству. 

Эксплуатационные расходы 

Так как BIM-модель является цифровой копией объекта недвижимости, то в нее можно включать не только информацию о конструктиве и видах/типах инженерных систем, но и историю эксплуатации на основе информации от обслуживающей компании. Аналогия – сервисная книжка автомобиля, содержащая информацию по техническому обслуживанию и ремонту. 

Модель по сути является некой базой данных, в которой накапливается информация об объекте. 

На основании такой информации можно легко прогнозировать стоимость эксплуатации. Опыт зарубежных коллег говорит о том, что при использовании BIM-моделей стоимость эксплуатации может снизиться до 15%. Экономия получается за счет точности определения необходимых в эксплуатации человеческих и материальных ресурсов и обеспечения их just in time (точно вовремя). Такая пунктуальность способствует минимизированию рисков по поломкам и снижению времени ремонта. 

Использование BIM-моделей в ЖКХ позволило бы исключить вечные споры управляющей компании и жителей о стоимости проведенных работ, состоянии дома и его инженерных систем. А также облегчило бы передачу документации и истории о доме новой управляющей компании. 

Опыта использования BIM-моделей в эксплуатации накоплено пока немного. И основная причина – конечным заказчикам на строительном рынке прозрачность не нужна. 

А строительные компании или проектные организации используют BIM-моделирование исключительно для построения собственных  бизнес-процессов. Уровень дохода управляющих компаний не позволяет осуществлять внедрение BIM-технологий на готовых объектах недвижимости, так как сама оцифровка – это пока еще достаточно трудоемкий процесс. 

Для изменения ситуации необходима  трансформация всей парадигмы цикла строительства при поддержке государства. Чем чаще BIM-технологии будут использоваться не только на этапе проектирования и строительства, но и на этапе эксплуатации, тем быстрее конечный потребитель, собственник и управляющая компания оценят их эффективность и начнут применять эти технологии в своих бизнес-процессах. 

banner_wsj.gif

726 просмотров

Кибербезопасность в эпоху пандемии

Кризис создал новые киберугрозы. Как с ними бороться?

Фото: Shutterstock/ozrimoz

Каждый год команда антивирусных исследователей «Лаборатории Касперского» выпускает несколько отчетов о ситуации с различными киберугрозами: финансовым вредоносным ПО, веб-атаками, эксплойтами и другими. Пандемия COVID-19 так или иначе повлияла на всех нас, и было бы удивительно, если бы киберпреступники оказались исключением.

Первое, на что мы обратили внимание — удаленная работа. По мере роста использования инструментов для удаленного доступа (серверы, специализированное ПО) стало увеличиваться и количество атак на эти инструменты. В частности, в конце апреля 2020 года среднесуточное количество bruteforce-атак на серверы баз данных выросло на 23% по сравнению с январем того же года.

С переходом на удаленный образ жизни возросла и развлекательная онлайн-активность пользователей. Причем так сильно, что популярные видеосервисы, например YouTube, объявили о снижении качества видео для уменьшения нагрузки на каналы связи. Киберпреступность же отреагировала ростом количества веб-угроз — среднесуточное количество срабатываний веб-антивируса у клиентов «Лаборатории Касперского» увеличилось с января на 25%.

Мобильные угрозы

Практически все наши личные данные находятся у нас в карманах — на смартфонах. С переходом на удаленную работу концепция BYOD (bring your own device) умерла – почти все наши личные устройства, по факту, стали корпоративными. Несмотря на то, что в целом количество мобильных угроз за последний год уменьшилось, можно выделить три типа, которые, напротив, укрепились.

Рекламное ПО (adware)

Рекламное ПО стало одной из основных мобильных угроз в 2019 году и заняло сразу четыре места в десятке лидеров, включая третье. Мобильное рекламное ПО в основном делает две вещи — пытается извлечь из устройства как можно больше данных для таргетированной рекламы — информацию о местоположении, историю поиска и посещений сайтов, список установленных приложений, и заваливает жертву рекламой, причем иногда смартфоном при этом становится практически невозможно пользоваться — полноэкранные баннеры постоянно перекрывают окно нужного приложения.

Коммерческое шпионское ПО (stalkerware)

В 2019 году росла популярность и коммерческих шпионских программ (stalkerware), которые, как и рекламные приложения, формально не зловреды. Коммерческое шпионское ПО способно извлекать и воровать огромное количество информации, например данные из мессенджеров и касания экрана (нажатия клавиш на экранной клавиатуре и так далее), поскольку оно использует доступ к разрешению под названием «специальные возможности».

Эксплуатация специальных возможностей (Accessibility services)

Специальные возможности — это API, разработанный компанией Google, который помогает людям с ограниченными возможностями пользоваться устройствами на базе Android. Приложения, получившие доступ к этому инструменту, могут взаимодействовать с интерфейсом открытых программ. Киберпреступники используют доступ к специальным возможностям, чтобы дать вредоносным приложениям разрешение действовать от лица пользователя — самостоятельно переводить деньги на счета киберпреступников, красть личные данных жертвы и так далее, ведь фактически эти функции позволяют приложению, имеющему соответствующее разрешение, вести себя как еще один пользователь на телефоне.

Как обезопасить себя от мобильных угроз

  • Не устанавливайте приложения из неизвестных источников.
  • Проверяйте разрешения установленных приложений и тщательно взвешивайте, стоит ли давать конкретной программе те или иные права
  • Используйте защитное решение, способное обнаруживать вредоносные и рекламные приложения до того, как они начнут хозяйничать на вашем устройстве. 

Вам будет интересно: Развитие информационных угроз в первом квартале 2020 года

Как выжить онлайн в эпоху пандемии

Вся жизнь перенеслась в Интернет, и резкая цифровизация нашей жизни не осталась незамеченной киберпреступниками.

Просмотр контента

Чтобы справиться с резко возросшей нагрузкой на серверы, некоторые крупные компании снизили качество видео. Не все пользователи захотят с этим мириться, однако тот, кто в поисках фильмов и игр уходит с легальных сервисов, рискует попасть в руки киберпреступников.

Советуем набраться терпения и следовать нашим рекомендациям:

  • Используйте проверенные сервисы, на которые вы давно подписаны. Обращайте внимание на адреса сайтов, перед тем как скачивать файлы.
  • Обращайте внимание на расширение файлов. К примеру, если имя загруженного видеоролика заканчивается на .exe — внутри наверняка что-то опасное, и открывать его не следует.
  • Будьте осторожны с торрент-трекерами. Обязательно читайте комментарии к файлам, прежде чем начать загрузку. Если в них есть что-то подозрительное — лучше такой файл не скачивать.
  • Защитите устройства, на которых смотрите контент, а также регулярно обновляйте операционную систему и приложения.
  • Не ходите на сайты, где обещают показать фильмы, которых еще не должно быть в онлайне. Скорее всего, ваше желание посмотреть новинку используют, чтобы развести вас на деньги (а фильм в итоге так и не покажут).
  • Старайтесь не сохранять данные карты в сервисах, продающих фильмы и игры, — так вы защититесь от потерь, если вашу учетную запись взломают.
  • Придумайте сложный пароль, уникальный для каждого сервиса, которым вы пользуетесь.

Онлайн-покупки

Спрос на покупки в онлайн-магазинах резко вырос. Во время пиков покупательской активности количество вредоносного ПО и фишинговых атак, связанных с интернет-шопингом, всегда растет.

  • С осторожностью относитесь к слишком заманчивым предложениям;
  • Не переходите по ссылкам из писем, вбейте адрес магазина или компании в браузере и проверьте спецпредложения на официальном сайте;
  • На странице оплаты следите, чтобы в адресной строке был символ замка.
  • Не сохраняйте на сайте данные банковских карт;
  • Защитите устройства, на которых делаете онлайн-покупки, а также регулярно обновляйте операционную систему и приложения;
  • Используйте уникальный сложный пароль для каждой учетной записи.


Вам будет интересно: Онлайн-приватность в 5 шагов

Как коронавирус повлиял на рабочий процесс

Оборудование

Для обеспечения корпоративной безопасности крайне важно понимать, с какого оборудования работают ваши удаленные сотрудники и как они это делают. Одно дело, если они используют выданный компанией ноутбук для решения только рабочих задач, а другое — если у них для всего один домашний компьютер, безопасность которого под большим вопросом. 

Более двух третей респондентов (68%) используют персональные компьютеры, и на машине, работающей с корпоративными данными, подключающейся к инфраструктуре компании, может твориться что угодно. Например, 33% опрошенных посещают сайты с контентом для взрослых именно используя личный компьютер, на котором и работают. 

Связь

Из-за необходимости доступа сотрудников к внутренним системам многим компаниям пришлось срочно устанавливать софт для удаленного доступа. Поэтому, например, с начала марта 2020 количество атак на незакрытые порты RDP, самого популярного протокола для удаленного подключения, скачкообразно увеличилось во всем мире.

Подключая домашний компьютер к корпоративной сети удаленно, сотрудники часто не думают о прочем оборудовании, подключенном к их домашнему роутеру. Неизвестно, насколько надежен роутер и не скомпрометирован ли он какими-нибудь злоумышленниками. Обе проблемы решаются при помощи технологии VPN — рабочий компьютер общается с корпоративной сетью по защищенному каналу. Но почему-то только 53% сотрудников используют VPN для подключения к сетям компании.

Какие ошибки в целом свойственны бизнесу в это время

Пароли на стикерах

Пароли от всяких общих для организации ресурсов довольно часто оказываются на стикерах, приклеенных к мониторам сотрудников, где  любой случайный посетитель офиса может их увидеть. Чаще всего результатом такой небрежности бывает кража либо информации, либо денег.

Общие пароли

Когда у каких-то особо доверенных сотрудников прав доступа больше, чем у других, они так и норовят  поделиться паролями с коллегой. А потом обиженный или уволенный сотрудник знает чужие пароли и может натворить дел.

Слишком простые пароли

Если пароль от почты вашего бухгалтера выглядит как password123, то простым перебором он взламывается на обычном домашнем компьютере примерно за 6 секунд. А вот если это P’@’s’s’w’0’r’d или что-то в этом духе, то на подбор такого пароля потребуется гораздо больше времени — более 3 000 лет. Правда, даже у сложных паролей есть шанс утечь, поэтому везде, где можно включить двухфакторную аутентификацию, ее нужно активировать — она защитит даже в случае утечки.

Отсутствие бэкапов

Ваши базы данных, бухгалтерская документация, важные таблицы и необходимые документы где-то хранятся — на личном компьютере или на сервере. Их надо регулярно куда-то копировать, при этом делать бэкапы всегда лень, все переносят это на завтра, откладывают как могут. 

Забытые права доступа

Допустим, сотрудник, работавший над сайтом, не сошелся с его владельцами в видении планов развития и распределения бюджета, обиделся и решил уйти. А уходя, начисто стер целый раздел, а еще и уничтожил макеты дизайна на общем сервере, к которым имел доступ. Чтобы избежать таких инцидентов, лучше давать сотрудникам доступ только к тем ресурсам, которые нужны для непосредственной работы, а при увольнении не забывать своевременно все их отзывать.

Настройки по умолчанию

Даже в булочной есть роутер. Во всяком случае, если там работает безналичный расчет. Его кто-нибудь настраивал? Скорее всего, только провайдер, который задал нужные для себя параметры, а все остальное оставил как было. Это значит, что в роутер, например, можно войти с дефолтными логином и паролем администратора. На всех сетевых устройствах настройки по умолчанию менять жизненно важно.

Отсутствие антивируса

Очень распространенные мнения:

  • мы слишком малы, чтобы быть целью для атаки.
  • я умный, все делаю правильно и безопасно, поэтому со мной точно не случится ничего плохого.
  • я не пользуюсь Windows, у меня macOS, так что зараза мне не страшна.

Быть умным или использовать более защищенную систему, под которую в принципе написано меньше вирусов, — это хорошо. Но, во-первых, умными должны быть и все ваши сотрудники, а во-вторых, опасны не только вирусы. Есть еще как минимум фишинг, грозящий всем, включая любителей яблочной техники.

Как перестать ходить по граблям в отдельно взятой компании

Чтобы ваш бизнес не пострадал ни от кибератаки, ни от небрежности сотрудника, ни от непредвиденных обстоятельств, мы рекомендуем:

  • Обучать сотрудников основам цифровой грамотности: не открывать файлы, присланные незнакомцами; не ходить по ссылкам, ведущим не пойми куда, хранить конфиденциальные данные только в надежных облачных сервисах с включенной двухфакторной аутентификацией; не загружать программы с торрентов, и так далее.
  • Делать резервные копии важных данных и регулярно обновлять прошивки и версии программ. Это минимизирует количество дыр в системе и софте, через которые кто-нибудь незваный может влезть в вашу сеть.
  • Использовать надежное защитное решение, созданное специально для микробизнеса и предпринимателей, простое в настройке и защищающее от вредоносного ПО, шифровальщиков и онлайн-мошенничества.


Готовы ли ваши сотрудники к удаленной работе

Сотрудник — слабое звено в любой системе корпоративной безопасности. Это подтвердит каждый специалист, отвечающий за защиту информационных систем. Когда люди работают из офиса, часть урона принимают на себя защитные системы и сотрудники отдела безопасности. Но если сотрудник перешел в режим работы из дома, то должен сам следить за вещами, в которых раньше полагался на других. И вот тут степень его осведомленности начинает играть куда более важную роль.

На чем работает ваш сотрудник, уйдя на удаленную работу? На служебном ноутбуке, напичканном корпоративными политиками? Отлично, но расслабляться рано — теперь этот ноутбук живет в чужой домашней сети, и неизвестно, через какой роутер он подключен, кто настраивал это устройство и какой на нем пароль, а также какие устройства подключены к этой сети. На личном домашнем компьютере? Вы не знаете, кто имеет к нему доступ, что за защитное решение там используется и следит ли кто-нибудь за обновлением операционной системы. Понимать, какие данные можно пересылать по незащищенным каналам, а какие не стоит, должен каждый.

Еще один момент, о котором должны помнить и удаленно работающие сотрудники, и IT-специалисты: киберпреступники пытаются воспользоваться сложившейся ситуацией. Некоторые злоумышленники пытаются провести атаки, надеясь, что в связи с возросшим из-за удаленки потоком корреспонденции их письма примут за подлинные. Наши защитные технологии регистрируют постоянное сканирование корпоративной инфраструктуры извне в поисках незакрытых RDP-портов — это повод удвоить бдительность.

Как обучить сотрудников в условиях удаленки

Кто-то должен донести до сотрудников мысль, что теперь на них лежит гораздо большая ответственность с точки зрения информационной безопасности. Возможно, вам она кажется очевидной, но множество людей просто не задумываются об этом. Рекомендуем вам обратить внимание на удаленное обучение информационной безопасности на платформе Kaspersky Automated Security Awareness. Она позволяет не просто рассказать сотрудникам о современных угрозах, но и привить им практические навыки борьбы с ними. 

Вам будет интересно: Известные проблемы в приложениях для видеоконференций

Кроме того, наши специалисты по обучению создали дополнительный бесплатный модуль, состоящий из двух частей – как организовать безопасную и комфортную удаленную работу, и как минимизировать риск заражения COVID-19.

banner_wsj.gif

#Коронавирус в Казахстане

Читайте нас в TELEGRAM | https://t.me/kursivkz

Читайте свежий номер

kursiv_kaz.png