Головна Техніка
Інформаційні технології на автомобільному транспорті
|
|
|||||
Організаційно-правове забезпечення АСКДо організаційної частини структури АСК належить методичне забезпечення складових інформаційного блока – інструкції виконання певних процедур, опис алгоритмів обробки інформації, вказівки по налагодженню та експлуатації технічного забезпечення АСК; правове забезпечення – сукупність правових норм, що регламентують правовідносини при функціонуванні АСК та юридичний статус її функціонування, накази щодо створення та структури АСК, ліцензії на програмне забезпечення тощо; ергономічне забезпечення – сукупність вимог, спрямованих на узгодження технічних характеристик комп'ютеризованих засобів з параметрами середовища робочих місць та з психологічними, психофізіологічними, антропометричними, фізіологічними характеристиками і можливостями людини – оператора АСК. Обсяги методичного забезпечення залежать від рівня складності СКБД, з якою працюють фахівці. При використанні високоінтегрованих СКБД рівня ERP з фахівцями при впровадженні АСК проводять спеціальні заняття та тренінги, роботу фахівців на початку супроводжують досвідчені програмісти, виявляючи типові помилки фахівців, усунення яких описують у інструкціях. При використанні локальних СКБД їх інтерфейс орієнтований на не підготовленого фахівця, у якого відсутня спеціальна комп'ютерна підготовка, проте наявність підказок, заготовлених форм достатньо для початку роботи у мережі. Одним з обов'язкових етапів при встановленні АСК є вирішення організаційних питань, де однією з головних проблем є організація забезпечення захисту відомчої інформації. Сучасна економіка з її глобальним характером вимагає глобальних інформаційних зв'язків. Більша частина виробничої інформації має конфіденційний характер, що вимагає особливих умов забезпечення захисту інформації. Ефективне застосування інформаційних технологій у поєднанні з технологіями в галузі інформаційної безпеки є найважливішим стратегічним чинником підвищення конкурентоспроможності сучасних підприємств, організацій і особливо корпорацій. Особливістю корпоративних мереж є їх масштабність, де присутня значна кількість робочих станцій, серверів, і адміністратору мережі складно побудувати надійний її захист. Тому забезпечення безпеки корпоративних мереж є задачею значно складнішою, а втрати від несанкціонованого доступу до інформації у корпоративних мережах можуть бути дуже суттєвими. Для забезпечення секретності передачі інформації у мережі у протоколі ISO 7498-2 визначена архітектура секретності для кожного із рівнів [8]. Під архітектурою секретності розуміють рекомендації розробникам протоколів, де визначаються типи загальних загроз у мережі відкритих систем та методи боротьби з ними. Елементом правового забезпечення є регламентація доступу до інформації та її захисту, що описується правилами інформаційної безпеки. Інформація з точки зору безпеки має такі категорії, як:
Інформаційні системи з точки зору надійності мають такі категорії, як:
Мережні атаки на інформацію класифікують за рівнями:
Різні види захисту від порушення роботи у мережі умовно поділяють на три класи: засоби фізичного захисту (архівація та дублювання інформації); програмні засоби (антивірусні програми, рангування доступу, програмний контроль доступу); адміністративні заходи (доступ до приміщення, стратегія безпеки фірми). Визначені сім класів захищеності засобів обчислювальної техніки і дев'ять класів захисту мереж – від 1А до ЗБ. Практично будь-який захист базується на шифрах, проте потужності сучасних комп'ютерів, навіть персональних, сьогодні достатні для дешифровки навіть 40-бітного ключа за один день. Убудовані програмні засоби мережних ОС типу Windows NT-2000, Windows Millennium з протоколом захисту РРТР створюють лише видимість захисту. Також складна задача у корпоративних мережах контроль автентичності. Тому використовуються різні програмні й технічні засоби ідентифікації користувача – від пароля до розпізнавання голосу або відеоідентифікації. Використання засобів для віддаленого доступу до локальної мережі підприємства значно ускладнює цю задачу. Паролі, що передаються через мережу віддаленими легальними користувачами, можуть бути перехопленими та використаними для несанкціонованого доступу. Для захисту використовують декілька паралельних каналів ідентифікації паролів, електронний ключ (смарт-карта) та інше. Для боротьби з копіюванням паролів також вживають заходів:
У мостах і маршрутизаторах використовують сегментацію пакетів – їх розподіл по паралельних лініях для захисту від зчитування. При використанні терміналів з фізичним доступом з метою зменшення ймовірності зчитування інформації необхідно виконувати такі правила:
Дуже потужний засіб захисту – це система разових паролів, що автоматичного генеруються при кожній реєстрації. Для комплексного захисту від крадіжки паролів необхідно:
Для бізнесових питань та особистого листування може використовуватись шифрування. Можуть використовуватись такі засоби. Тайнопис – кодові перетворення інформації, коли дійсний зміст відомий лише двом особам, які переписуються. Тоді стороннім невідомий алгоритм шифрування і його дешифрувати досить складно. Криптографія з ключем – симетрична (один ключ для шифрування та дешифрування) та асиметрична (один ключ, відомий усім, для шифрування другий, особистий, для дешифрування). Симетричні криптоалгоритми поділяють на перестановочні – коли змінюється порядок передачі блоків інформації, та підстановочні – коли за певними законами замінюються блоки інформації. |
<< | ЗМІСТ | >> |
---|