Скачать 0.77 Mb.
|
Часть упомянутых функций выполняют некоторые современные операционные системы компьютеров, например Microsoft Windows Server, но эти функции могут отсутствовать, в этом случае должны обеспечиваться дополнительными средствами. Идентификация и аутентификация пользователей может выполняться путем ввода имени и пароля, использования смарт-карт (интеллектуальных пластиковых карт) и средств считывания данных с карт, подключаемых к компьютеру, специальных жетонов, хранящих уникальный код и т.д. В особо ответственных приложениях применяются средства идентификации, основанные на распознавании физических характеристик субъекта доступа (голоса, отпечаток пальца, радужной оболочки глаза и др.). Основной проблемой обеспечения эффективной работы средств защиты от НСД является создание правильных и полных описаний полномочий пользователей, необходимых для выполнения служебных обязанностей. По статистике фирм, занимающихся аудитом ИБ более 50% случаев НСД составляют инсайдеры, то есть, сами «неблагонадёжные» сотрудники предприятия. В процессе работы сотрудники организации выполняют различные функции, каждая из которых требует доступа к разным наборам данных и программ. Требуется трудоемкий и кропотливый анализ всех выполняемых сотрудниками функций для того, чтобы определить их полномочия и правильно отрегулировать средства доступа к данным. При этом следует принимать во внимание, что любая организация подвержена изменениям и функции сотрудников нередко меняются и перераспределяются (внутренние совместители, роли), что требует повторной перенастройки средств защиты. Наиболее радикальным подходом является использование (в качестве инструмента управления полномочиями сотрудников) моделей бизнес-процессов, выполняемых в организации. Функциональная модель бизнес-процессов является обозримым, программно-поддерживаемым описанием, содержащим, в частности, сведения обо всех информационных объектах к которым сотрудник должен иметь доступ в процессе работы. Отбирая полученные данные в подмножества, связанные с должностными обязанностями конкретных лиц или рабочими местами, можно автоматически подготовить конфигурационные файлы для настройки средств защиты от НСД, установленных на рабочих местах. В этом смысле модель является основой для автоматизации настройки средств безопасности. Происходящие в организации изменения вводятся в модель и, соответственно, отображаются в настройке средств безопасности. Например, для того, чтобы на время отпуска заменить одного сотрудника другим, необходимо в описании операции поменять идентификатор сотрудника, при этом полномочия отсутствующего сотрудника будут автоматически переданы работающему. Защита от НСД во внутреннюю сеть организации из открытой сети представляет собой отдельную задачу, для решения которой применяются межсетевые экраны (firewall). По сути, это устройство (или группа устройств), расположенное между внутренней (защищаемой) сетью и Интернет и выполняющее задачи по ограничению проходящего через него трафика, регистрации информации о трафике, пресечению попыток несанкционированного доступа при попытке подключиться к ресурсам внутренней сети и т.д. При этом данное устройство обеспечивает «прозрачный» доступ пользователей внутренней сети к службам Интернет и доступ извне (то есть из сети Интернет) к ресурсам ИС предприятия для зарегистрированных во внутренней сети пользователей. Новое, более надёжное поколение межсетевых экранов допускает полный анализ содержимого пакетов (Deep Packet Inspecting), что позволяет проанализировать трафик на возможные каналы утечек и подозрительную активность. Особо необходимо рассмотреть вопросы обеспечения антивирусной безопасности (АВБ) компьютерной системы предприятия. Возможность вирусного заражения является одной из серьезных угроз, которой могут подвергнуться программы и данные пользователей. Для защиты «электронного периметра» можно использовать комплексные системы защиты, например, такие как Kaspersky Internet Security, устроенные по клиент-серверному принципу. Типичными путями попадания вирусов в компьютерную сеть являются: - электронные носители информации (флоппи и компакт диски, внешние винчестеры и т.д.); - бесплатное (freeware, not opensource) программное обеспечение, полученное через Web или FTP и сохраненное на локальной рабочей станции. Кроме того, такое сомнительное ПО из ненадёжных источников потенциально черевато проблемами, связанными с проверками на контрафактное ПО; поэтому в грамотно настроенной сети сетевой администратор запрещает установку программ самими пользователями и периодически проводит аудит установленного ПО и аппаратного обеспечения (флеш-диски). - удаленные пользователи, которые соединяются с сетью через модем и получают доступ к файлам сервера; - электронная почта, содержащая в сообщениях присоединенные файлы документов (Word) или электронных таблиц (Excel) , которые могут содержать в себе макровирусы. – HTML документы в почте, Skype и т.п. Таким образом, для того, чтобы защитить корпоративную сеть от проникновения вирусов или разрушительных программ, необходимо следить за возможными точками проникновения вирусов, к которым относятся: шлюзы Интернет, файловые серверы, серверы средств групповой работы и электронной почты, рабочие станции пользователей. Следует отметить, что решение проблемы АВБ не сводится к установке антивирусных программ на каждый компьютер. Средства АВБ нуждаются в правильной настройке и регулярном обновлении таблиц вирусных сигнатур. Поскольку корпоративная компьютерная сеть может иметь очень сложную структуру, стоимость обслуживания сети и поддержки средств АВБ катастрофически растет вместе с ростом числа подключенных рабочих станций. Одним из основных путей снижения затрат является применение средств централизованного управления средствами АВБ. Средства централизованного управления позволяют администратору безопасности со своего рабочего места контролировать все возможные точки проникновения вирусов и управлять всеми средствами АВБ, перекрывающими эти точки. Для того чтобы эффективно защищать корпоративную сеть средства АВБ должны удовлетворять целому ряду требований: - способность обнаруживать большинство известных и неизвестных вирусов, а также разрушительных программ; - способность производителя средств АВБ быстро выпускать новые модификации при появлении новых вирусов; - качественная и квалифицированная поддержка; - функциональная полнота, способность контролировать все точки потенциального проникновения в сеть; - удобные средства управления; - наличие средств оповещения о попытках вирусного заражения; - высокая производительность. Нормативно-правовое обеспечение информационной безопасности В России деятельность, связанная с обеспечением информационной безопасности, должна осуществляться на основе действующих законов РФ, указов и распоряжений Президента РФ, постановлений правительства РФ и других нормативных актов. Общая координация работ и разработка научно-технической политики в данной области возложены на Федеральное Агентство Правительственной Связи и Информации (ФАПСИ) и Государственную Техническую Комиссию (ГТК) при Президенте РФ. Следует подчеркнуть, что в соответствии с действующими нормативными актами применяемые средства и решения защиты информации должны иметь сертификаты ГТК или ФАПСИ, а организации, осуществляющие их разработку, поставку и внедрение - лицензии на данный вид деятельности. В частности, лицензия и сертификаты ФАПСИ требуются при обработке персональных данных и работе с криптографией. Допускается работа только с сертифицированным ФАПСИ средствами криптозащиты. Рабочее место по работе с персональными данными должно обеспечивать все необходимые уровни защищённости операционной системы, см. соответствующие ФЗ. Средства видео- и аудио- наблюдения считаются спец. техникой и их применение без ведома сотрудников требует лицензирования. Лицензия требуется и на оперативно-розыскные мероприятия. Лекция 6 Основы управления конфигурацией. Такой продукт как машиностроительное изделие характеризуется многовариантным составом и конфигурацией. Это означает, что изделие может иметь несколько модификаций в соответствии с требованием покупателя (варианты исполнения), может состоять из различных элементов в зависимости от условий производства, рынка и материально-технического снабжения (продуктовая линейка). Стандарт ISO 10303 STEP и его подраздел AP203 определяет представление конструкторских данных о машиностроительном изделии согласно концепции управляемой конфигурации. Термин «управляемая конфигурация» означает возможность определения комплектации изделия в зависимости от условий проектирования, производства или заказа. Современный рынок все больше поворачивается лицом к потребителю, сам продукт становится всё более конфигурируемым и настраиваемым, вплоть до позаказной конфигурации под каждый заказ отдельно (попробуйте например, собрать современный компьютер в хоть немного нестандартной конфигурации). Более того, согласно стандартам обеспечения качества ISO серии 9000, поставщик обязан предоставить потребителю возможность выбора комплектации изделия. При этом не любая возможная комбинация опций допустима: например, при сборке компьютера из комплектующих слишком большой вентилятор может не помещаться с этой моделью памяти, или видеокарта может не помещаться в этот корпус. Поэтому при управлении конфигураций требуется отслеживать конфигурации, не приводящие к конфликтам, к проблемам в сборке в целом. В PDM-системе Search управляемая конфигурация называется комплектом. Конфигуратор комплектов позволяет собрать конфигурацию и проверить её на конфликты. Затем сохранить как единое целое, типовой комплект/конфигурацию. С точки зрения бизнес-процессов ЖЦ продукции управление конфигурацией происходит в рамках процесса управления конфигурацией. Такой процесс присутствует в методологии разработки ПО RUP, а также в каркасе процессов по стандартам системной инженерии. Задача этого процесса – управление всем деревом версий конфигурацией, контроль целостности базовой версии. Для этого обычно организовываются параллельные базовой версии, в которых идёт работа: исправляются ошибки, добавляется новая функциональность. Затем эта работа тестируется, и если всё нормально, подгружается в определённую версию, которая станет базовой. Процесс управления конфигурацией задаёт правила такой работы, создания новых версий и интеграции с этих версий в базовую. В КТД для обеспечения целостности в ходе изменений применяется доработка по извещениям на изменение (ИИ). В общем случае, процесс разработок и доработок КТД выглядит так: – первичный сбор требований (технические требования, ТР); – формализация документа технического задания на разработку КТД (ТЗ); – первичная разработка КТД в виде ЭМИ. Построенная электронная модель дополняется описаниями, достаточными для производства продукта: – проектирование конструкции; – проектирование технологического процесса производства продукции; – планирование производства (сменные задания, маршрутные карты). Документы в системе электронного документооборота утверждаются разработчиком документа, главным инженером, главным технологом. При обнаружении ошибок в КТД (конструктивных недостатков) согласно ГОСТ происходит следующее: – любые изменения утверждённых документов происходят только по извещениям на изменения (ИИ). – ИИ содержит описание причины и сути изменений; – изменения вносятся в документ; ИИ связывается с новой версией документа; старая версия аннулируется. – процесс переутверждения изменённого документа запускается заново. При доработке КТД согласно новым или изменившимся требованиям заказчика по ГОСТ происходит следующее: – главный инженер работает с требованиями заказчика и согласовывает требования, оформляет заявку на изменение; – по утверждённым главным инженером заявкам выпускается документ ПР (предварительное разрешение). – инициатором изменения может быть не заказчик, а инженер-разработчик, обнаруживший новый, более удачный вариант конструкции. В этом случае разработчик оформляет заявку на изменение документом ПИ (предварительное извещение). – любые изменения утверждённых документов происходят только по извещениям на изменения (ИИ). – ИИ содержит описание причины и сути изменений; – изменения вносятся в документ; ИИ связывается с новой версией документа; старая версия аннулируется. – процесс переутверждения изменённого документа запускается заново. В случае разработки ВТ (военной техники), либо сертификации продукции по ГОСТ РВ 0015.002 изменения конструкции должны также утверждаться представителем заказчика (ПЗ, или ВП военный представитель). ПЗ имеет непосредственный доступ к процессу утверждения КТД, бизнес-процессов компании, изменению технологических процессов. PDM-системы реализующие электронный документооборот КТД позволяют автоматизировать эти процессы. А также гибко задавать алгоритм утверждения, например, нормоконтролёром. В некоторых случаях для ускорения процесса разработки можно задать более гибкий процесс, когда электронный документ утверждается в некоторых контрольных точках. В конечном итоге документ получит тот же набор подписей, но процесс утверждения будет выполняться не для документов в работе, а для окончательных версий документов. Лекция 7 Внедрение СМК. Реинжиниринг бизнес-процессов. Стандарты из группы стандартов ISO 9000 представляют собой группу стандартов системы управления качеством (системы менеджмента качества, quality management system), СМК (QMS). Цель этой группы стандартов – стабильное функционирование документированной СМК предприятия-поставщика. Исходно группа стандартов была направлена именно на отношения поставщик/потребитель.
Основным является стандарт ISO 9001. Сертификация по этому стандарту подходит для большинства предприятий, независимо от того, чем они занимаются. Для сертификации в конкретной отрасли имеет смысл сертифицироваться также и по другим стандартам. Например, существуют специальные отраслевые стандарты для ЖД, для газонефтеперерабатывающих предприятий, для ИТ-разработчиков, для сервисных ИТ-компаний (ITIL) и т. п. Документация СМК по ISO 9001 представляет собой описание системы бизнес-процессов, работающих на предприятии. Качество понимается как стабильные показатели качества этих бизнес-процессов. Для оценки показателей качества применяются статистические методы. Набор бизнес-процессов стандартизирован по ISO 9000, то есть документация СМК представляет собой и универсальный каркас для анализа бизнес-процессов предприятия. Такой набор бизнес-процессов организован в «нейтральном» виде, то есть, независимо от специфики предприятия. Пример документации СМК: – Руководство по качеству. Содержит описание основных положений и терминов. – Политика в области качества. – Процессы управления, анализ качества и ответственность руководства. – Процессы управления кадрами, человеческие ресурсы, персонал. – Производственная среда и оборудование. – Стандарт по управлению документацией (электронными документами, КТД и т.п.). – Стандарт по управлению записями (документация, отражающая факт события: акт приёмки-сдачи, накладная, оплата, подписанный договор, анкеты вроде карт контроля качества и т.п.) – Управление планированием и разработкой – Управление конфигурациями. Управление несоответствующей продукцией (изолятор брака, некачественная документация и т.п.) – Измерения, поверки приборов, метрология. – Спец. процессы (требующие особой квалификации и/или оборудования, аттестатов, сертификатов, разрядов). – Управление закупками и продажами. Одной из частью стандарта является требование у поставщика наличия собственной СМК, предпочтение таких поставщиков перед остальными. – Порядок проведения внутренних проверок и внешних аудитов. Аудит может быть инициирован заказчиком, который желает убедиться в способности фирмы-поставщика выполнить заказ (внеплановый аудит), либо в плановом порядке проходить раз в год. По результатам аудита выдаётся сертификат или заключение о необходимости устранения замечаний. Внутренние аудиты в плановом порядке проводятся самим предприятием с целью самоконтроля. Порядок проведения описан в этом стандарте и должен соответствовать описанию (проверяемые должны быть предупреждены заранее, проверки должны проводиться корректно, и т.п.) – Процессы совершенствования. Разработка и контроль показателей качества, меры по улучшению качества, анализ руководства и ответственность руководства по совершенствованию качества. И т. д. В общем случае может быть много процессов (например, на ОАО РСМ «Ростсельмаш» макропроцесс содержит несколько сотен процессов). Документация СМК минимально должна содержать руководство по качеству, миссию и 3-4 основных процесса. В таком виде допускается сертифицировать фирму-новичка, которая ранее не сертифицировалась по ISO 9000. При этом фирма берёт на себя обязательство совершенствовать систему СМК. Это означает необходимость доработки и совершенствования существующих стандартов процессов, и разработку остальных документов по процессам. Со временем, критерии оценки СМК меняются: если вначале это просто наличие/отсутствие процессного подхода, ориентации руководства на совершенствование качества, ответственности команды за результат и готовности к изменениям, при наличии небольшого числа задокументированных процессов, во втором «уровне зрелости» от фирмы требуется более полный набор процессов, в третьем – наличие планов и мероприятий по совершенствованию системы процессов и СМК. Это требует вовлечённости участников команды в процесс, ответственности за результат процесса. Как правило, на 3-5 год критерии проверки больше меняются к совершенствованию системы. Надо отметить, что существует два подхода к применению СМК (QMS) по ISO 9001:
С точки зрения информационных систем,
Такая система может быть интегрированной в виде PLM. Либо быть интеграцией отдельных информационных систем, например федеративной базой данных с общей моделью процессов. Как пример, можно привести процесс моделирования и разработки бизнес-процессов в Business Studio. По модели процессов генерируется документация СМК. Технически возможно доработать так, чтобы генерировались из моделей и процессы для BPM и карты маршрута документооборота для PDM-системы. Реинжиниринг процессов это оптимизация. Сначала проводится бенчмаркинг, то есть, замер производительности и профилирование «узких мест», затем узкие места оптимизируются, замер выполняется заново. Для оценки производительности можно применять формальные метрики эффективности (выдача в единицу времени), ФСА (ABC method), KPI и систему сбалансированных показателей BSC, расчёт ROI (отдачи на вложения), в зависимости от целей оптимизации. |
Лекция 1 Введение в cals-технологии Концепция cals сначала Computer... Целью cals-технологий является повышение эффективности производства посредством применения компьютерных информационных технологий... |
Использование cals-технологий в менеджменте качества В дословном переводе аббревиатура cals означает "непрерывность поставок продукции и поддержки ее жизненного цикла" |
||
55931- 201 3 Интегрированная логистическая поддержка экспортируемой... Разработан автономной некоммерческой организацией «Научно-исследовательский центр cals-технологий «Прикладная логистика» (ано ниц... |
Лекция Введение в курс «Компьютерные технологии в науке и образовании» Лекция Классификация и характеристика программных средств информационной технологии обучения (ито) 18 |
||
Курс лекций Ставрополь, 2015 содержание стр. Введение лекция Введение... Лекция 5: Приборы и приспособления для обнаружения и регистрации ионизирующих излучений |
Введение Актуальные вопросы и тенденции развития логистики Исследователи о современном положении логистики РФ по сравнению со странами ес |
||
Интерфейсы для трансиверов yaesu Сат (Computer Aided Transceiver), обеспечивающую управление частотой, режимами работы, vfos, памятью и другими установками и функциями... |
The Educational Digital Micro (µ) Computer (educ-8, pronounced "educate")... |
||
Лекция I и проблема языка и сознания лекция II 31 слово и его семантическое... Монография представляет собой изложение курса лекций, про* читанных автором на факультете психологии Московского государственного... |
Лекция I и проблема языка и сознания лекция II 31 слово и его семантическое... Монография представляет собой изложение курса лекций, про* читанных автором на факультете психологии Московского государственного... |
||
*Прочтите внимательно инструкцию перед использованием Время работы от одной зарядки: ждущий режим — до 10 ч., игровой режим — до 4-5 часов. Поддержка просмотра 3D-фотографий, датчик положения... |
Содержание Введение Лекция Базы данных и файловые системы Файловые системы 1 Структуры файлов Лекция Ранние подходы к организации бд. Системы, основанные на инвертированных списках, иерархические и сетевые субд. Примеры. Сильные... |
||
Техническая поддержка Вопросы и предложения задавайте по электронной... Цифровой детектор движения (движение детектируется в 16-ти независимых квадрантах по 4 на вход). Один аларм-вход/выход (“сухие” контакты... |
Оглавление введение 5 Поддержка субъектов малого и среднего предпринимательства, осуществляющих или ориентированных |
||
Лекция Предмет, задачи и методы перевода Лекция Общая характеристика современной теории перевода. Лекция Переводческая эквивалентность |
Введение. Классификация оборудования Лекция №12. Варочно-жарочное и водогрейное оборудование. Плиты электрические |
Поиск |