Меню
Главная
Авторизация/Регистрация
 
Главная arrow Техника arrow Информационные технологии на автомобильном транспорте

Организационно-правовое обеспечение АСК

К организационной части структуры АСК принадлежит методическое обеспечение составляющих информационного блока - инструкции выполнения определенных процедур, описание алгоритмов обработки информации, указания по настройке и эксплуатации технического обеспечения АСУ; правовое обеспечение - совокупность правовых норм, регламентирующих правоотношения при функционировании АСУ и юридический статус ее функционирования, приказы по созданию и структуры АСК, лицензии на программное обеспечение и тому подобное; эргономичное обеспечение - совокупность требований, направленных на согласование технических характеристик компьютеризированных средств с параметрами среды рабочих мест и с психологическими, психофизиологическими, антропометрическими, физиологическими характеристиками и возможностями человека - оператора АСК.

Объемы методического обеспечения зависят от уровня сложности СУБД, с которой работают специалисты. При использовании высокоинтегрированных СУБД уровня ERP со специалистами при внедрении АСУ проводят специальные занятия и тренинги, работу специалистов в начале сопровождают опытные программисты, проявляя типичные ошибки специалистов, устранение которых описывают в инструкциях. При использовании локальных СУБД их интерфейс ориентированный не подготовленного специалиста, у которого отсутствует специальная компьютерная подготовка, однако наличие подсказок, готовых форм достаточно для начала работы в сети.

Одним из обязательных этапов при установлении АСК является решение организационных вопросов, где одной из главных проблем является организация обеспечения защиты ведомственной информации. Современная экономика с ее глобальным характером требует глобальных информационных связей. Большая часть производственной информации имеет конфиденциальный характер, что требует особых условий обеспечения защиты информации. Эффективное применение информационных технологий в сочетании с технологиями в области информационной безопасности является важнейшим стратегическим фактором повышения конкурентоспособности современных предприятий, организаций и особенно корпораций.

Особенностью корпоративных сетей является их масштабность, где присутствует значительное количество рабочих станций, серверов, и администратору сети сложно построить надежный ее защиту. Поэтому обеспечение безопасности корпоративных сетей является задачей значительно более сложной, а потери от несанкционированного доступа к информации в корпоративных сетях могут быть очень существенными.

Для обеспечения секретности передачи информации в сети в протоколе ISO 7498-2 определена архитектура секретности для каждого из уровней [8]. Под архитектурой секретности понимают рекомендации разработчикам протоколов, где определяются типы общих угроз в сети открытых систем и методы борьбы с ними. Элементом правового обеспечения является регламентация доступа к информации и ее защиты, описывается правилами информационной безопасности.

Информация с точки зрения безопасности имеет такие категории, как:

- Конфиденциальность - гарантии того, что конкретная информация доступна только тем, кому предназначена. Нарушение этой категории называется хищением или раскрытием информации;

- Целостность - гарантии того, что информация существует в первоначальном виде, не было несанкционированных потерь или изменений информации при передаче или хранении. Нарушение этой категории называется фальсификацией сообщений;

- Аутентичность - гарантии того, что источник информации является именно то лицо, которое заявлено как автор. Нарушение этой категории называется фальсификация автора сообщения;

- Апельованисть - гарантия того, что при необходимости есть возможность ссылки на автора.

Информационные системы с точки зрения надежности имеют такие категории, как:

- Надежность - гарантия того, что система ведет себя так, как запланировано;

- Точность - гарантия того, что система обеспечивает точное выполнение всех команд

- Контроль доступа - гарантия того, что разные группы пользователей имеют разный доступ к информации;

- Контролируемость - гарантия того, что в любое время есть возможность проверки любого компонента программы;

- Контроль идентификации - гарантия того, что подключен именно тот клиент, который себя таким выдает;

- Устойчивость к умышленных сбоев - гарантия того, что при внесении умышленных сбоев в определенных рамках система будет работать стабильно.

Сетевые атаки на информацию классифицируют по уровням:

- Физический - внесение шумов при передаче, что нарушает работу;

- Канальный - сбой синхропосилок через кабель;

- Сетевой - неправильно маршрутизируемыми пакеты передачи;

- Транспортно - придумываются различные схемы сборки неправильных пакетов;

- Сеансов - буфер сервера забивается неполными пакетами и он ждет ответа, не работая с другими клиентами.

Различные виды защиты от нарушения работы в сети условно разделяют на три класса: средства физической защиты (архивация и дублирование информации); программные средства (антивирусные программы, ранжирование доступа, программный контроль доступа); административные меры (доступ в помещение, стратегия безопасности фирмы).

Определены семь классов защищенности средств вычислительной техники и девять классов защиты сетей - от 1А до ЗБ. Практически любая защита базируется на шифрам, однако мощности современных компьютеров, даже персональных, сегодня достаточны для дешифровки даже 40-битного ключа за один день. Встроенные программные средства сетевых ОС типа Windows NT-2000, Windows Millennium протоколу защиты РРТР создают лишь видимость защиты.

Также сложная задача в корпоративных сетях контроль подлинности. Поэтому используются различные программные и технические средства идентификации пользователя - от пароля к распознаванию голоса или видеоидентификации. Использование средств для удаленного доступа к локальной сети предприятия значительно усложняет эту задачу. Пароли, передаваемые по сети удаленными легальными пользователями, могут быть перехвачены и использованы для несанкционированного доступа. Для защиты используют несколько параллельных каналов идентификации паролей, электронный ключ (смарт-карта) и прочее.

Для борьбы с копированием паролей также принимают меры:

- Защита рабочей станции от запуска сторонних программ;

- Отключение дисководов;

- Использование специальных драйверов, блокирующие запуск исполняемых файлов без ведома оператора;

- Мониторы, сообщают о любых изменениях в системном настроены и списка автоматического запуска программ.

В мостах и маршрутизаторах используют сегментацию пакетов - их распределение по параллельным линиям для защиты от считывания.

При использовании терминалов с физическим доступом с целью уменьшения вероятности считывания информации необходимо выполнять следующие правила:

1. Защищенность терминала доступа должна соответствовать уровню защиты помещения, терминалы без пароля могут быть только в помещениях, где могут присутствовать только лица равного уровня доступа или выше.

2. Системы контроля за доступом в помещение должны полноценно функционировать. В местах значительного скопления людей клавиатура и дисплей должны быть отделены от посторонних.

3. Любой удаленный терминал должен спрашивать имя регистрации и пароль. Нужно учитывать, что злоумышленник в течение дня может проверить номера всех модемов на АТС.

4. Использовать схему обратного звонка от модема для контроля номера телефона АТС. Модемы, которые не используются, должны быть отключены (на ночь или на обед).

5. С логин-запроса терминала нужно исключить логотипы фирмы, ее название, чтобы не упрощать работу хакеру.

6. Рекомендуется на входе в систему высвечивать предупреждение об ответственности за несанкционированный доступ - кого-то из нарушителей это может остановить.

Очень мощное средство защиты - это система разовых паролей, автоматического генерируются при каждой регистрации.

Для комплексной защиты от кражи паролей необходимо:

- Физический доступ к сетевым кабелей должен соответствовать уровню доступа к информации;

- При определении топологии на каждом сегменте должны быть операторы с равными правами.

Для деловых вопросов и личной переписки может использоваться шифрование. Могут использоваться такие средства.

Тайнопись - кодовые преобразования информации, когда действительный смысл известен только двум лицам, которые переписываются. Тогда сторонним неизвестный алгоритм шифрования и его дешифровать достаточно сложно.

Криптография с ключом - симметричная (один ключ для шифрования и дешифрования) и асимметричная (один ключ, известный всем, для шифрования второй, личный, для дешифровки). Симметричные криптоалгоритмы делятся на перестановочны - когда меняется порядок передачи блоков информации, и подстановочные - когда по определенным законам заменяются блоки информации.

 
< Предыдущая   СОДЕРЖАНИЕ   Следующая >
 

Предметы
Агропромышленность
Банковское дело
БЖД
Бухучет и аудит
География
Документоведение
Естествознание
Журналистика
Инвестирование
Информатика
История
Культурология
Литература
Логика
Логистика
Маркетинг
Математика, химия, физика
Медицина
Менеджмент
Недвижимость
Педагогика
Политология
Политэкономия
Право
Психология
Региональная экономика
Религиоведение
Риторика
Социология
Статистика
Страховое дело
Техника
Товароведение
Туризм
Философия
Финансы
Экология
Экономика
Этика и эстетика
Прочее