Защита информации
Концепция безопасности и система защиты информации. Причины неисправности технических средств. Меры по предотвращению отказов. Требования к защите информации от несанкционированного доступа, к функциям, реализуемым системой. Компоненты системы защиты.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | реферат |
Язык | русский |
Дата добавления | 07.01.2010 |
Размер файла | 18,9 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
2
Содержание
- Современная концепция безопасности
- Требования к защите информации от несанкционированного доступа
- Требования к функциям, реализуемым Системой
- Список литературы
Современная концепция безопасности
Потенциальная опасность систем управления и противоаварийной защиты состоит в возможности отказов, что является органическим свойством этих систем.
Безопасные системы управления и противоаварийной защиты должны разрабатываться таким образом, чтобы отказ любого компонента этих систем и все мыслимые последствия такого отказа не вызывали опасной ситуации на технологическом объекте.
Современная концепция безопасности состоит в том, что международные стандарты безопасности рассматривают систему безопасности комплексно, в целом, с учетом резервирования всех компонентов системы защиты, включая измерительные и исполнительные устройства, и самое главное:
* Для конкретной конфигурации оборудования и программного обеспечения;
* В зависимости от конкретного применения;
* В процессе реального жизненного цикла системы.
Стандарты безопасности определяют классы требований, а также общие меры по достижению этих требований в зависимости от предопределенной степени риска.
Только вся совокупность стандартов устанавливает возможные мероприятия, определяемые в соответствии с их эффективностью, возможным временем их реализации и дополнительными затратами на аппаратное и программное обеспечение.
Ошибки, проявляющиеся до запуска системы. Ошибки, проявляющиеся до запуска системы, должны рассматриваться совместно с мерами по их предотвращению. Это могут быть, например, ошибки технического задания, ошибки в постановке задачи, ошибки программирования, ошибки изготовления и т.д.
Ошибки, появляющиеся после запуска системы. Ошибки, появляющиеся после запуска системы, должны рассматриваться совместно с мерами по устранению неисправностей, например, дефектов оборудования, ошибок управления, экстремальных внешних воздействий и т.д.
Неисправности технических средств могут быть вызваны следующими причинами:
* Случайные отказы аппаратуры, например, одиночные отказы.
* Многократные отказы из-за накопления ошибок.
* Систематические ошибки в конструкции или при изготовлении оборудования.
* Неблагоприятные условия эксплуатации.
* Неквалифицированное техническое обслуживание.
Меры по предотвращению отказов. Из сказанного следует, что меры по предотвращению отказов должны быть направлены на выявление и предотвращение следующих негативных воздействий и нарушений работы системы:
* Систематические отказы технического и программного обеспечения,
* Ошибочные действия операторов,
* Ошибки обслуживания,
* Отказы из-за неблагоприятных условий эксплуатации и окружающей среды.
К числу методов, используемых в системах безопасности для уменьшения ущерба и снижения риска, относятся:
* Модернизация и замена полевого оборудования;
* Применение систем противоаварийной защиты;
* Усовершенствование системы управления процессом;
* Разработка дополнительных или более подробных процедур тренинга персонала по эксплуатации и техобслуживанию;
* Использование специального оборудования для снижения негативных последствий: взрывозащитных стен, пены, резервуаров с водой и систем для сброса давления;
* Изменение технологического процесса, в том числе технологической схемы или даже расположения оборудования;
* Повышение механической целостности оборудования;
* Увеличение частоты испытаний критических компонентов;
* Применение специальных средств оперативного контроля и тестирования полевого оборудования - Plant Asset Management Systems - с использованием возможностей протоколов HART и Fieldbus.
Требования к защите информации от несанкционированного доступа
Защита информации и вычислительного процесса является исключительно важным элементом сохранения работоспособности Системы. Система должна автоматически вести Журнал учета пользователей, записи которого должны содержать полную информацию о работе и действиях пользователей Системы. Эти данные должны быть защищены от возможного вмешательства и изменения после их регистрации. Функция защиты информации и межсетевые интерфейсы должны обеспечить контроль и управление доступом к системе. Эти функции должны быть включены в набор системных средств управления и контроля, включая функции обеспечения межсетевого взаимодействия.
Возможности по обеспечению защиты информации в Системе должны включать, как минимум, следующее:
* Должна использоваться концепция работы с Системой только зарегистрированных пользователей, исключающая возможность несанкционированного доступа;
* Каждый пользователь (оператор или прикладная программа с использованием межсетевого интерфейса) получает доступ в Систему только с использованием пароля.
Для индивидуальных пользователей должны быть установлены различные уровни доступа, контролируемые Системой.
Каждый пользователь должен иметь собственный набор разрешенных действий для просмотра или изменения данных и информационно-управляющих функций.
К ним относятся, в частности, следующие виды защиты и ограничений доступа к данным и функциям Системы:
* Обеспечение защиты информации в процессе работы
* Ограничение доступа для технолога-оператора;
* Ограничение возможностей изменения или модификации данных технологом-оператором;
* Ограничение доступа к выполнению инженерных функций;
* Ограничения на добавление, удаление, изменение, модификацию данных;
* Протоколирование событий с начала и до завершения работы технолога-оператора с Системой, и их распечатка независимо от успешности выполнения этих операций.
Требования по сохранности информации при авариях Временный отказ технических средств или потеря электропитания не должны приводить к разрушению накопленной или усредненной во времени информации, и к потере текущих выходов на регулирующие органы.
Требования к средствам защиты от внешних воздействий. Технические средства Системы должны быть устойчивы к воздействиям температуры и влажности окружающего воздуха по группе В1 ГОСТ 12977-84 "Изделия ГСП. Общие технические условия", таблица 1 "Температура и влажность окружающей среды. Места размещения при эксплуатации, и к воздействию механических факторов по группе L2 ГОСТ 12977-84, таблица 3 "Места размещения, защищенные от существенных вибраций", а для вычислительной техники - по группе 3 ГОСТ 21552-84 "Средства вычислительной техники. Общие технические требования, правила приемки, методы испытаний, маркировка, упаковка, транспортирование и хранение".
Группа 3 ГОСТ 21552-84 ограничивает изменение климатических условий следующим диапазоном:
* Температура окружающего воздуха от +5 до +40 С,
* Относительная влажность окружающего воздуха от до 90% при температуре +30 °С;
* Атмосферное давление от 84 до 107 кПа (680 - 800 мм. рт. ст).
Для устройств связи с объектом, располагаемых непосредственно у технологических аппаратов, должны быть обеспечены условия взрывопожаробезопасности.
Должна предусматриваться защита технических средств от внешних электрических и магнитных полей, а также помех по цепям питания. Для этих целей в Системе должны применяться специальные аппаратные и схемные решения:
* Гальваническая развязка технических средств от технологического оборудования;
* Информация от двухпозиционных датчиков должна проходить через узлы защиты от "дребезга" контактов и узлы защиты от перенапряжений;
* Применение экранированных пар для передачи электрических сигналов;
* Фильтрация помех по цепям питания;
* Гальваническая развязка между территориально - распределёнными техническими средствами;
* Применение микропроцессорной элементной базы с повышенной помехозащищенностью.
Требования к патентной чистоте. Разрабатываемая Система не предназначается на экспорт, поэтому ограничения по патентной чистоте не накладываются. Однако Заказчику необходимо помнить, что в настоящее время авторские права фирм-изготовителей оборудования и разработчиков программного обеспечения охраняются не только международным, но и Российским законодательством, поэтому и оборудование, и программное обеспечение Системы как целиком, так и в какой-либо её части, может применяться только для целевого использования, определенного Договорами с Генподрядчиком, Поставщиком оборудования или Разработчиком Системы, и не может быть передано третьей стороне без письменного разрешения Генподрядчика, Поставщика оборудования или Разработчика программного обеспечения.
Требования к стандартизации и унификации. Разрабатываемая Система должна быть универсальной, обеспечивать возможность её использования на широком классе объектов Управления и соответствовать достигнутому мировому уровню в области создания АСУТП по функциональному развитию, удобству эксплуатации и обслуживания.
Ввиду полного служебного несоответствия отечественного ГОСТ 21.404-85 "Обозначения условные приборов и средств автоматизации в схемах" современным требованиям, при кодировке позиций КИПиА, а также при разработке функциональных схем автоматизации и соответствующих им мнемосхем следует придерживаться общепризнанных зарубежных стандартов, прежде всего - ANSI/ISA-S5.1-1984 "Instrumentation Symbols and Identification".
Требования к функциям, реализуемым Системой
Перечень задач РСУ и требования к качеству их выполнения. В соответствии с ГОСТ 24.104-85 ЕСС АСУ "Автоматизированные системы управления. Общие требования" РСУ должна обеспечивать:
1. Автоматизированный сбор и первичную обработку технологической информации;
2. Автоматический контроль состояния технологического процесса, предупредительную сигнализацию при выходе технологических показателей за установленные границы;
3. Управление технологическим процессом в реальном масштабе времени;
4. Представление информации в удобном для восприятия и анализа виде на цветных графических операторских станциях в виде графиков, мнемосхем, гистограмм, таблиц и т.п.
5. Автоматическую обработку, регистрацию и хранение поступающей производственной информации, вычисление усредненных, интегральных и удельных показателей;
6. Автоматическое формирование отчетов и рабочих (режимных) листов по утвержденной форме за определённый период времени, и вывод их на печать по расписанию и по требованию;
7. Получение информации от системы противоаварийной защиты, сигнализацию и регистрацию срабатывания системы ПАЗ;
8. Контроль над работоспособным состоянием средств РСУ и ПАЗ, включая входные и выходные цепи полевого оборудования;
9. Подготовку исходных данных для расчета материальных и энергетических балансов по производству, расчетов расходных норм по сырью, реагентам, энергетике;
10. Автоматизированную передачу данных в общезаводскую сеть и единую ("корпоративную") сеть предприятия;
11. Защиту баз данных и программного обеспечения от несанкционированного доступа;
12. Диагностику и выдачу сообщений по отказам всех элементов комплекса технических средств с точностью до модуля.
Сбор и первичная обработка информации включает в себя опрос аналоговых и дискретных датчиков, ввод инициативных сигналов изменения состояния оборудования, числоимпульсных сигналов интегрирующих счетчиков, масштабирование и перевод в действительные значения в соответствии с градуировочными характеристиками аналоговых измерительных элементов, фильтрацию сигналов от высокочастотных помех и выбросов.
Период опроса аналоговых датчиков должен подбираться индивидуально, а для особо важных переменных - быть в пределах одной секунды.
Регулирование и программно-логическое управление должны включать в себя проверку входного сигнала на достоверность, формирование управляющего воздействия, и выдачу управляющего воздействия на исполнительный механизм с частотой до одного раза в секунду.
Для функции управления должна быть обеспечена реализация основных законов регулирования (ЛИД, Соотношение, Упреждение и т.д.). В каждом контуре должна быть предусмотрена возможность дистанционного ("ручного") управления со станций технолога-оператора, а также безударный переход с режима ручного управления на автоматическое управление, и наоборот.
Для оперативного персонала, имеющего соответствующие права доступа, должна быть предусмотрена возможность настройки параметров Системы управления со станций технолога-оператора.
Отказ любого элемента технических средств РСУ не должен приводить к изменению положения или состояния исполнительных механизмов.
Функции отображения информации должны по запросу оператора обеспечить вывод на экран рабочей станции оперативной информации о текущем состоянии технологического процесса и оборудования, представляемой в виде мнемосхем, графиков, гистограмм и таблиц. Время реакции Системы на вызов нового изображения - не более чем 2.5 секунды. Оперативная информация с процесса на каждом вызванном изображении должна обновляться с частотой до 1 раза в секунду. Погрешности преобразования при вводе сигналов и пересчете введенных кодов в действительные значения не должны превышать 0,1% диапазона шкалы датчиков.
Для обеспечения связи технолога-оператора с процессом и Системой должны быть предусмотрены два типа запросов: прямой и последовательный, реализуемый с помощью перелистывания.
Тип представления информации в каждом фрагменте изображения (мнемосхема, график, таблица) определяется непосредственно, т.е. путем однократного нажатия на соответствующую кнопку на функциональной клавиатуре, а также по выбору из меню.
Все действия оператора по взаимодействию с Системой должны быть защищены от возможных ошибок. Система должна исполнять только те действия, которые описаны в документации на Систему. Любые случайные или ошибочные действия персонала по управлению процессом должны игнорироваться, если они отличаются от объявленных в документации, или не соответствуют уровню полномочий персонала для исполнения действий. В любом случае все действия персонала должны диагностироваться и архивироваться.
Для ретроспективного анализа хода процесса должно быть предусмотрено архивирование данных. Для дискретных параметров должно регистрироваться точное время изменения сигнала.
Автоматический контроль состояния технологического процесса должен подразумевать проверку нарушений предупредительных и предаварийных значений технологических переменных. На станциях технолога-оператора должна быть предусмотрена сигнализация нарушений, выражаемая звуком и изменением цвета.
Подготовка исходных данных для расчётов включает в себя определение средних значений переменных, а также вычисление нарастающих итогов и суммарных значений за определённые интервалы времени. Процедуры расчета накопленных значений должны быть устойчивы к отсутствию данных при выходе из строя датчиков или оборудования вычислительного комплекса.
Расчёт технологических и технико-экономических показателей (ТЭП), предусматривающий определение комплексных показателей, характеризующих эффективность технологического процесса, а также расчёты материальных балансов, фактических расходных показателей, общих и удельных материальных и энергетических затрат (расходных норм), технологической себестоимости целевых продуктов и отклонений фактических ТЭП от плановых должны реализовываться на средствах заводской ЛВС.
АСУТП должна обеспечивать подготовку всех необходимых данных и их последующую передачу в заводскую ЛВС по запросу или по расписанию.
Для всех фоновых расчётных задач должна быть обеспечена возможность повторного запуска без разрушения информации базы данных и изменения даты и времени последнего расчёта, выполненного в соответствии с периодичностью их запуска. Средства автоматизированного составления документов должны предусматривать возможность генерации и модификации отчетов без перепрограммирования. На станциях технолога-оператора должны печататься следующие виды отчетов:
* Рабочий (режимный) лист технолога-оператора (1 раз в смену);
* Рапорт нарушений предупредительных и предаварийных границ, а также действий оперативного персонала (1 раз в смену или по требованию);
* Архивная информация выбранных параметров в виде таблиц или графиков за выбранное время (по требованию).
Все документы должны печататься в утвержденной форме, и должны сопровождаться календарной датой и временем, которые соответствуют периоду печати.
Доступ к информации со стороны рабочих станций Системы ориентирован на использование технологическим персоналом, и поэтому должен обеспечивать представление различных категорий оперативных данных, а также ввод данных в Систему наиболее простым и естественным способом.
Аппаратура и программная поддержка должны обеспечивать начальную загрузку, высокоскоростной обмен данными между отдельными элементами Системы, и управление выполнением задач на удалённых устройствах. Скорость обмена данными между различными узлами Системы должна быть достаточной для выполнения требований, предъявляемых к функциям Системы.
Сопровождение информационного и программного обеспечения выполняется с помощью программных средств, ориентированных на обслуживающий персонал АСУТП. Средства разработки должны обеспечивать возможность создания и конфигурирования информационно-управляющих функций Системы, редактирования, визуализации и самодокументирования.
Перечень задач системы ПАЗ и требования к качеству их выполнения. Система ПАЗ должна обеспечивать:
1. Автоматизированный сбор аналоговой и дискретной информации от датчиков технологических параметров и параметров состояния исполнительных механизмов, а также дискретных параметров ДВК, ПДК, состояния аварийной вентиляции;
2. Выделение достоверной входной информации;
3. Анализ и логическую обработку входной информации;
4. Автоматическую выдачу сигналов двухпозиционного управления на исполнительные механизмы;
5. Дистанционное ("ручное") управление исполнительными механизмами при условии санкционированного доступа;
6. Определение первопричины срабатывания систем защиты и останова технологического процесса;
7. Передачу оперативной информации от системы ПАЗ в РСУ для сигнализации, регистрации и архивирования (отклонения параметров, срабатывание исполнительных механизмов ПАЗ, реакция на действия персонала и т.п.);
8. Оперативную и автономную диагностику технических средств системы ПАЗ, и идентификацию неисправностей с точностью до модуля (блока).
Список литературы
Меняев М.Ф. Информационные технологии управления: Учебное пособие. В 3 кн.: Книга 1: Информатика. - М.: 2003 - 464 с.
РД 03 - 418 - 01. Методические указания по проведению анализа риска опасных производственных объектов. Гостехнадзор, 2001.
Робинсон С. Microsoft Access 2000: Учебный курс. - Питер, 2000.
Симонович С., Евсеев Г. Практическая информатика: Учебное пособие. - М.: 2003 - 480 с.
Федотов Ю.Н. Справочник инженера по АСУТП: проектирование и разработка. Учебно-практическое пособие. - М.: Инфра - Инженерия, 2008. - 928с., 12 ил.
Подобные документы
Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.
контрольная работа [107,3 K], добавлен 09.04.2011Нормативно-правовые акты по защите информации в АС ГРН. Нормативно-технические акты, обеспечивающие защиту информации в АС ГРН. Требования к средствам защиты информации. Выбор средств защиты информации от несанкционированного доступа.
реферат [16,1 K], добавлен 23.03.2004Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".
дипломная работа [1,4 M], добавлен 05.06.2011Современное развитие АСУ и защита информации. Функция системы защиты с тремя регистрами. Выбор механизмов защиты и их особенности. Ответственность за нарушение безопасности методов. Методы защиты режима прямого доступа. Требования к защите информации.
реферат [150,8 K], добавлен 29.10.2010Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.
презентация [525,3 K], добавлен 09.12.2015Обоснование актуальности проблемы защиты информации. Концепция защиты информации в адвокатской фирме "Юстина". Каналы и методы несанкционированного доступа к защищаемой информации. Организация комплексной системы защиты информации в адвокатской конторе.
курсовая работа [92,4 K], добавлен 21.10.2008Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.
дипломная работа [575,2 K], добавлен 19.04.2011Программно-аппаратные средства защиты компьютера от несанкционированного доступа. Электронный замок "Соболь". Система защиты информации SecretNet. Дактилоскопические устройства защиты информации. Управление открытыми ключами, удостоверяющие центры.
курсовая работа [3,1 M], добавлен 23.08.2016Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.
реферат [115,1 K], добавлен 16.03.2014Анализ программных средств несанкционированного доступа к информации в сетях ЭВМ и способов защиты. Возможности операционных систем по защите и разграничению доступа к информации и выбор самой защищенной. Планирование сети штаба объединения ВВС и ПВО.
дипломная работа [1,0 M], добавлен 14.09.2010