Защита информации

Концепция безопасности и система защиты информации. Причины неисправности технических средств. Меры по предотвращению отказов. Требования к защите информации от несанкционированного доступа, к функциям, реализуемым системой. Компоненты системы защиты.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 07.01.2010
Размер файла 18,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

2

Содержание

  • Современная концепция безопасности
    • Требования к защите информации от несанкционированного доступа
    • Требования к функциям, реализуемым Системой
    • Список литературы

Современная концепция безопасности

Потенциальная опасность систем управления и противоаварийной защиты состоит в возможности отказов, что является органическим свойством этих систем.

Безопасные системы управления и противоаварийной защиты должны разрабатываться таким образом, чтобы отказ любого компонента этих систем и все мыслимые последствия такого отказа не вызывали опасной ситуации на технологическом объекте.

Современная концепция безопасности состоит в том, что международные стандарты безопасности рассматривают систему безопасности комплексно, в целом, с учетом резервирования всех компонентов системы защиты, включая измерительные и исполнительные устройства, и самое главное:

* Для конкретной конфигурации оборудования и программного обеспечения;

* В зависимости от конкретного применения;

* В процессе реального жизненного цикла системы.

Стандарты безопасности определяют классы требований, а также общие меры по достижению этих требований в зависимости от предопределенной степени риска.

Только вся совокупность стандартов устанавливает возможные мероприятия, определяемые в соответствии с их эффективностью, возможным временем их реализации и дополнительными затратами на аппаратное и программное обеспечение.

Ошибки, проявляющиеся до запуска системы. Ошибки, проявляющиеся до запуска системы, должны рассматриваться совместно с мерами по их предотвращению. Это могут быть, например, ошибки технического задания, ошибки в постановке задачи, ошибки программирования, ошибки изготовления и т.д.

Ошибки, появляющиеся после запуска системы. Ошибки, появляющиеся после запуска системы, должны рассматриваться совместно с мерами по устранению неисправностей, например, дефектов оборудования, ошибок управления, экстремальных внешних воздействий и т.д.

Неисправности технических средств могут быть вызваны следующими причинами:

* Случайные отказы аппаратуры, например, одиночные отказы.

* Многократные отказы из-за накопления ошибок.

* Систематические ошибки в конструкции или при изготовлении оборудования.

* Неблагоприятные условия эксплуатации.

* Неквалифицированное техническое обслуживание.

Меры по предотвращению отказов. Из сказанного следует, что меры по предотвращению отказов должны быть направлены на выявление и предотвращение следующих негативных воздействий и нарушений работы системы:

* Систематические отказы технического и программного обеспечения,

* Ошибочные действия операторов,

* Ошибки обслуживания,

* Отказы из-за неблагоприятных условий эксплуатации и окружающей среды.

К числу методов, используемых в системах безопасности для уменьшения ущерба и снижения риска, относятся:

* Модернизация и замена полевого оборудования;

* Применение систем противоаварийной защиты;

* Усовершенствование системы управления процессом;

* Разработка дополнительных или более подробных процедур тренинга персонала по эксплуатации и техобслуживанию;

* Использование специального оборудования для снижения негативных последствий: взрывозащитных стен, пены, резервуаров с водой и систем для сброса давления;

* Изменение технологического процесса, в том числе технологической схемы или даже расположения оборудования;

* Повышение механической целостности оборудования;

* Увеличение частоты испытаний критических компонентов;

* Применение специальных средств оперативного контроля и тестирования полевого оборудования - Plant Asset Management Systems - с использованием возможностей протоколов HART и Fieldbus.

Требования к защите информации от несанкционированного доступа

Защита информации и вычислительного процесса является исключительно важным элементом сохранения работоспособности Системы. Система должна автоматически вести Журнал учета пользователей, записи которого должны содержать полную информацию о работе и действиях пользователей Системы. Эти данные должны быть защищены от возможного вмешательства и изменения после их регистрации. Функция защиты информации и межсетевые интерфейсы должны обеспечить контроль и управление доступом к системе. Эти функции должны быть включены в набор системных средств управления и контроля, включая функции обеспечения межсетевого взаимодействия.

Возможности по обеспечению защиты информации в Системе должны включать, как минимум, следующее:

* Должна использоваться концепция работы с Системой только зарегистрированных пользователей, исключающая возможность несанкционированного доступа;

* Каждый пользователь (оператор или прикладная программа с использованием межсетевого интерфейса) получает доступ в Систему только с использованием пароля.

Для индивидуальных пользователей должны быть установлены различные уровни доступа, контролируемые Системой.

Каждый пользователь должен иметь собственный набор разрешенных действий для просмотра или изменения данных и информационно-управляющих функций.

К ним относятся, в частности, следующие виды защиты и ограничений доступа к данным и функциям Системы:

* Обеспечение защиты информации в процессе работы

* Ограничение доступа для технолога-оператора;

* Ограничение возможностей изменения или модификации данных технологом-оператором;

* Ограничение доступа к выполнению инженерных функций;

* Ограничения на добавление, удаление, изменение, модификацию данных;

* Протоколирование событий с начала и до завершения работы технолога-оператора с Системой, и их распечатка независимо от успешности выполнения этих операций.

Требования по сохранности информации при авариях Временный отказ технических средств или потеря электропитания не должны приводить к разрушению накопленной или усредненной во времени информации, и к потере текущих выходов на регулирующие органы.

Требования к средствам защиты от внешних воздействий. Технические средства Системы должны быть устойчивы к воздействиям температуры и влажности окружающего воздуха по группе В1 ГОСТ 12977-84 "Изделия ГСП. Общие технические условия", таблица 1 "Температура и влажность окружающей среды. Места размещения при эксплуатации, и к воздействию механических факторов по группе L2 ГОСТ 12977-84, таблица 3 "Места размещения, защищенные от существенных вибраций", а для вычислительной техники - по группе 3 ГОСТ 21552-84 "Средства вычислительной техники. Общие технические требования, правила приемки, методы испытаний, маркировка, упаковка, транспортирование и хранение".

Группа 3 ГОСТ 21552-84 ограничивает изменение климатических условий следующим диапазоном:

* Температура окружающего воздуха от +5 до +40 С,

* Относительная влажность окружающего воздуха от до 90% при температуре +30 °С;

* Атмосферное давление от 84 до 107 кПа (680 - 800 мм. рт. ст).

Для устройств связи с объектом, располагаемых непосредственно у технологических аппаратов, должны быть обеспечены условия взрывопожаробезопасности.

Должна предусматриваться защита технических средств от внешних электрических и магнитных полей, а также помех по цепям питания. Для этих целей в Системе должны применяться специальные аппаратные и схемные решения:

* Гальваническая развязка технических средств от технологического оборудования;

* Информация от двухпозиционных датчиков должна проходить через узлы защиты от "дребезга" контактов и узлы защиты от перенапряжений;

* Применение экранированных пар для передачи электрических сигналов;

* Фильтрация помех по цепям питания;

* Гальваническая развязка между территориально - распределёнными техническими средствами;

* Применение микропроцессорной элементной базы с повышенной помехозащищенностью.

Требования к патентной чистоте. Разрабатываемая Система не предназначается на экспорт, поэтому ограничения по патентной чистоте не накладываются. Однако Заказчику необходимо помнить, что в настоящее время авторские права фирм-изготовителей оборудования и разработчиков программного обеспечения охраняются не только международным, но и Российским законодательством, поэтому и оборудование, и программное обеспечение Системы как целиком, так и в какой-либо её части, может применяться только для целевого использования, определенного Договорами с Генподрядчиком, Поставщиком оборудования или Разработчиком Системы, и не может быть передано третьей стороне без письменного разрешения Генподрядчика, Поставщика оборудования или Разработчика программного обеспечения.

Требования к стандартизации и унификации. Разрабатываемая Система должна быть универсальной, обеспечивать возможность её использования на широком классе объектов Управления и соответствовать достигнутому мировому уровню в области создания АСУТП по функциональному развитию, удобству эксплуатации и обслуживания.

Ввиду полного служебного несоответствия отечественного ГОСТ 21.404-85 "Обозначения условные приборов и средств автоматизации в схемах" современным требованиям, при кодировке позиций КИПиА, а также при разработке функциональных схем автоматизации и соответствующих им мнемосхем следует придерживаться общепризнанных зарубежных стандартов, прежде всего - ANSI/ISA-S5.1-1984 "Instrumentation Symbols and Identification".

Требования к функциям, реализуемым Системой

Перечень задач РСУ и требования к качеству их выполнения. В соответствии с ГОСТ 24.104-85 ЕСС АСУ "Автоматизированные системы управления. Общие требования" РСУ должна обеспечивать:

1. Автоматизированный сбор и первичную обработку технологической информации;

2. Автоматический контроль состояния технологического процесса, предупредительную сигнализацию при выходе технологических показателей за установленные границы;

3. Управление технологическим процессом в реальном масштабе времени;

4. Представление информации в удобном для восприятия и анализа виде на цветных графических операторских станциях в виде графиков, мнемосхем, гистограмм, таблиц и т.п.

5. Автоматическую обработку, регистрацию и хранение поступающей производственной информации, вычисление усредненных, интегральных и удельных показателей;

6. Автоматическое формирование отчетов и рабочих (режимных) листов по утвержденной форме за определённый период времени, и вывод их на печать по расписанию и по требованию;

7. Получение информации от системы противоаварийной защиты, сигнализацию и регистрацию срабатывания системы ПАЗ;

8. Контроль над работоспособным состоянием средств РСУ и ПАЗ, включая входные и выходные цепи полевого оборудования;

9. Подготовку исходных данных для расчета материальных и энергетических балансов по производству, расчетов расходных норм по сырью, реагентам, энергетике;

10. Автоматизированную передачу данных в общезаводскую сеть и единую ("корпоративную") сеть предприятия;

11. Защиту баз данных и программного обеспечения от несанкционированного доступа;

12. Диагностику и выдачу сообщений по отказам всех элементов комплекса технических средств с точностью до модуля.

Сбор и первичная обработка информации включает в себя опрос аналоговых и дискретных датчиков, ввод инициативных сигналов изменения состояния оборудования, числоимпульсных сигналов интегрирующих счетчиков, масштабирование и перевод в действительные значения в соответствии с градуировочными характеристиками аналоговых измерительных элементов, фильтрацию сигналов от высокочастотных помех и выбросов.

Период опроса аналоговых датчиков должен подбираться индивидуально, а для особо важных переменных - быть в пределах одной секунды.

Регулирование и программно-логическое управление должны включать в себя проверку входного сигнала на достоверность, формирование управляющего воздействия, и выдачу управляющего воздействия на исполнительный механизм с частотой до одного раза в секунду.

Для функции управления должна быть обеспечена реализация основных законов регулирования (ЛИД, Соотношение, Упреждение и т.д.). В каждом контуре должна быть предусмотрена возможность дистанционного ("ручного") управления со станций технолога-оператора, а также безударный переход с режима ручного управления на автоматическое управление, и наоборот.

Для оперативного персонала, имеющего соответствующие права доступа, должна быть предусмотрена возможность настройки параметров Системы управления со станций технолога-оператора.

Отказ любого элемента технических средств РСУ не должен приводить к изменению положения или состояния исполнительных механизмов.

Функции отображения информации должны по запросу оператора обеспечить вывод на экран рабочей станции оперативной информации о текущем состоянии технологического процесса и оборудования, представляемой в виде мнемосхем, графиков, гистограмм и таблиц. Время реакции Системы на вызов нового изображения - не более чем 2.5 секунды. Оперативная информация с процесса на каждом вызванном изображении должна обновляться с частотой до 1 раза в секунду. Погрешности преобразования при вводе сигналов и пересчете введенных кодов в действительные значения не должны превышать 0,1% диапазона шкалы датчиков.

Для обеспечения связи технолога-оператора с процессом и Системой должны быть предусмотрены два типа запросов: прямой и последовательный, реализуемый с помощью перелистывания.

Тип представления информации в каждом фрагменте изображения (мнемосхема, график, таблица) определяется непосредственно, т.е. путем однократного нажатия на соответствующую кнопку на функциональной клавиатуре, а также по выбору из меню.

Все действия оператора по взаимодействию с Системой должны быть защищены от возможных ошибок. Система должна исполнять только те действия, которые описаны в документации на Систему. Любые случайные или ошибочные действия персонала по управлению процессом должны игнорироваться, если они отличаются от объявленных в документации, или не соответствуют уровню полномочий персонала для исполнения действий. В любом случае все действия персонала должны диагностироваться и архивироваться.

Для ретроспективного анализа хода процесса должно быть предусмотрено архивирование данных. Для дискретных параметров должно регистрироваться точное время изменения сигнала.

Автоматический контроль состояния технологического процесса должен подразумевать проверку нарушений предупредительных и предаварийных значений технологических переменных. На станциях технолога-оператора должна быть предусмотрена сигнализация нарушений, выражаемая звуком и изменением цвета.

Подготовка исходных данных для расчётов включает в себя определение средних значений переменных, а также вычисление нарастающих итогов и суммарных значений за определённые интервалы времени. Процедуры расчета накопленных значений должны быть устойчивы к отсутствию данных при выходе из строя датчиков или оборудования вычислительного комплекса.

Расчёт технологических и технико-экономических показателей (ТЭП), предусматривающий определение комплексных показателей, характеризующих эффективность технологического процесса, а также расчёты материальных балансов, фактических расходных показателей, общих и удельных материальных и энергетических затрат (расходных норм), технологической себестоимости целевых продуктов и отклонений фактических ТЭП от плановых должны реализовываться на средствах заводской ЛВС.

АСУТП должна обеспечивать подготовку всех необходимых данных и их последующую передачу в заводскую ЛВС по запросу или по расписанию.

Для всех фоновых расчётных задач должна быть обеспечена возможность повторного запуска без разрушения информации базы данных и изменения даты и времени последнего расчёта, выполненного в соответствии с периодичностью их запуска. Средства автоматизированного составления документов должны предусматривать возможность генерации и модификации отчетов без перепрограммирования. На станциях технолога-оператора должны печататься следующие виды отчетов:

* Рабочий (режимный) лист технолога-оператора (1 раз в смену);

* Рапорт нарушений предупредительных и предаварийных границ, а также действий оперативного персонала (1 раз в смену или по требованию);

* Архивная информация выбранных параметров в виде таблиц или графиков за выбранное время (по требованию).

Все документы должны печататься в утвержденной форме, и должны сопровождаться календарной датой и временем, которые соответствуют периоду печати.

Доступ к информации со стороны рабочих станций Системы ориентирован на использование технологическим персоналом, и поэтому должен обеспечивать представление различных категорий оперативных данных, а также ввод данных в Систему наиболее простым и естественным способом.

Аппаратура и программная поддержка должны обеспечивать начальную загрузку, высокоскоростной обмен данными между отдельными элементами Системы, и управление выполнением задач на удалённых устройствах. Скорость обмена данными между различными узлами Системы должна быть достаточной для выполнения требований, предъявляемых к функциям Системы.

Сопровождение информационного и программного обеспечения выполняется с помощью программных средств, ориентированных на обслуживающий персонал АСУТП. Средства разработки должны обеспечивать возможность создания и конфигурирования информационно-управляющих функций Системы, редактирования, визуализации и самодокументирования.

Перечень задач системы ПАЗ и требования к качеству их выполнения. Система ПАЗ должна обеспечивать:

1. Автоматизированный сбор аналоговой и дискретной информации от датчиков технологических параметров и параметров состояния исполнительных механизмов, а также дискретных параметров ДВК, ПДК, состояния аварийной вентиляции;

2. Выделение достоверной входной информации;

3. Анализ и логическую обработку входной информации;

4. Автоматическую выдачу сигналов двухпозиционного управления на исполнительные механизмы;

5. Дистанционное ("ручное") управление исполнительными механизмами при условии санкционированного доступа;

6. Определение первопричины срабатывания систем защиты и останова технологического процесса;

7. Передачу оперативной информации от системы ПАЗ в РСУ для сигнализации, регистрации и архивирования (отклонения параметров, срабатывание исполнительных механизмов ПАЗ, реакция на действия персонала и т.п.);

8. Оперативную и автономную диагностику технических средств системы ПАЗ, и идентификацию неисправностей с точностью до модуля (блока).

Список литературы

Меняев М.Ф. Информационные технологии управления: Учебное пособие. В 3 кн.: Книга 1: Информатика. - М.: 2003 - 464 с.

РД 03 - 418 - 01. Методические указания по проведению анализа риска опасных производственных объектов. Гостехнадзор, 2001.

Робинсон С. Microsoft Access 2000: Учебный курс. - Питер, 2000.

Симонович С., Евсеев Г. Практическая информатика: Учебное пособие. - М.: 2003 - 480 с.

Федотов Ю.Н. Справочник инженера по АСУТП: проектирование и разработка. Учебно-практическое пособие. - М.: Инфра - Инженерия, 2008. - 928с., 12 ил.


Подобные документы

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа [107,3 K], добавлен 09.04.2011

  • Нормативно-правовые акты по защите информации в АС ГРН. Нормативно-технические акты, обеспечивающие защиту информации в АС ГРН. Требования к средствам защиты информации. Выбор средств защиты информации от несанкционированного доступа.

    реферат [16,1 K], добавлен 23.03.2004

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".

    дипломная работа [1,4 M], добавлен 05.06.2011

  • Современное развитие АСУ и защита информации. Функция системы защиты с тремя регистрами. Выбор механизмов защиты и их особенности. Ответственность за нарушение безопасности методов. Методы защиты режима прямого доступа. Требования к защите информации.

    реферат [150,8 K], добавлен 29.10.2010

  • Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.

    презентация [525,3 K], добавлен 09.12.2015

  • Обоснование актуальности проблемы защиты информации. Концепция защиты информации в адвокатской фирме "Юстина". Каналы и методы несанкционированного доступа к защищаемой информации. Организация комплексной системы защиты информации в адвокатской конторе.

    курсовая работа [92,4 K], добавлен 21.10.2008

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.

    дипломная работа [575,2 K], добавлен 19.04.2011

  • Программно-аппаратные средства защиты компьютера от несанкционированного доступа. Электронный замок "Соболь". Система защиты информации SecretNet. Дактилоскопические устройства защиты информации. Управление открытыми ключами, удостоверяющие центры.

    курсовая работа [3,1 M], добавлен 23.08.2016

  • Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.

    реферат [115,1 K], добавлен 16.03.2014

  • Анализ программных средств несанкционированного доступа к информации в сетях ЭВМ и способов защиты. Возможности операционных систем по защите и разграничению доступа к информации и выбор самой защищенной. Планирование сети штаба объединения ВВС и ПВО.

    дипломная работа [1,0 M], добавлен 14.09.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.