Защита информационных систем. Автоматическую обработку, регистрацию и хранение поступающей производственной информации, вычисление усредненных, интегральных и удельных показателей. Анализ и логическую обработку входной информации
С позиций системного подхода для реализации приведенных принципов процесс, да и сама система защиты информации должны отвечать некоторой совокупноститребований .
Защита информации должна быть:
- централизованной ;
необходимо иметь в виду, что процесс управления всегда централизован, в то время как структура системы, реализующей этот процесс, должна соответствовать структуре защищаемого объекта;
Инфраструктура, поддерживающая приложения, поддерживающие обработку, а также носители данных, находится либо в одном месте организации, либо вне ее, требует защиты посредством физического контроля доступа, который гарантирует доступ уполномоченного персонала.
Для этого инфраструктура будет расположена в зонах ограниченного доступа через уровни безопасности. Весь доступ будет регистрироваться механизмами контроля доступа в качестве возможного аудита. Но системы и поддерживаемая информация также должны быть защищены от физических или экологических угроз.
- плановой ;
планирование осуществляется для организации взаимодействия всех подразделений объекта в интересах реализации принятой политики безопасности; каждая служба, отдел, направление разрабатывают детальные планы защиты информации в сфере своей компетенции с учетом общей цели организации;
- конкретной и целенаправленной ;
Они защищают области, которые содержат средства обработки информации и информации. Физическая защита будет достигнута путем создания физических барьеров вокруг помещений. В периметрах будут, среди прочего, следующие характеристики: определение, физическая сила, управление физическим доступом, аварийные выходы с сигнализацией. Офисная и медийная безопасность. Специальная конструкция мест с особым контролем доступа. Защита от внешних и внутренних угроз. Защита от повреждений, вызванных пожаром, наводнениями, землетрясениями, взрывами, беспорядками или другими природными или техногенными катастрофами. Области общественного доступа, доставки и груза. Контроль точек доступа, в которых люди за пределами организации путешествуют, чтобы не допустить их доступа к несанкционированным областям.
- Периметр физической безопасности.
- Элементы управления физической записью.
защите подлежат абсолютно конкретные информационной ресурсы, могущие представлять интерес для конкурентов;
- активной ;
защищать информацию необходимо с достаточной степенью настойчивости и целеустремленности. Это требование предполагает наличие в составе системы информационной безопасности средств прогнозирования, экспертных систем и других инструментариев, позволяющих реализовать наряду с принципом «обнаружить и устранить» принцип «предвидеть и предотвратить»;
Защита будет влиять на физические и экологические угрозы. Инспекционные процедуры и разработка планов действий в чрезвычайных ситуациях могут свести к минимуму их риски. Безопасность проводки. Защита от перехвата или повреждения. Особое внимание и защита рассматриваются для возможных краж, помех или несанкционированных манипуляций. Обслуживание оборудования. Устранить риски для организации. В любом случае, внешнее использование должно быть разрешено командой управления. И в любом случае, оборудование никогда не будет игнорироваться, и риски такого использования будут оценены.
- Расположение и защита оборудования.
- Сокращение угроз, экологических опасностей и несанкционированного доступа.
- Службы общественной поддержки.
- Защита от возможных сбоев питания или прерываний.
- надежной и универсальной , охватывать весь технологический комплекс информационной деятельности объекта;
методы и средства защиты должны надежно перекрывать все возможные каналы утечки информации и противодействовать способам несанкционированного доступа независимо от формы представления информации, языка ее выражения и вида носителя, на котором она закреплена;
В этой же линии законности организация будет стремиться оптимизировать эту эффективность с помощью аудита инфраструктур и приложений. Гарантия контроля над любым нарушением действующих правовых положений, собственных уставов, контрактов или требований информационной безопасности. Проектирование, эксплуатация, использование и управление информационными системами считаются подчиненными требованиям безопасности. Не забывая, что во всех областях организации ответственность за знание действующего законодательства в их соответствующих областях. Соблюдение правил и стандартов безопасности и технического соответствия. Вопросы аудита информационных систем. Гарантия максимальной эффективности процесса аудита и минимизация помех самой информационной системы. Элементы управления будут рассмотрены в процессе аудита для обеспечения целостности инструментов аудита и предотвращения их неправильного использования. Соблюдение правовых требований. . Управление активами нацелено на получение права собственности на активы посредством защиты, которая включает идентификацию владельцев; также обеспечивают классификацию в соответствии с соответствующим уровнем защиты.
- нестандартной (по сравнению с другими организациями), разнообразной по используемым средствам;
- открытой для изменения и дополнения мер обеспечения безопасности информации;
- экономически эффективной ;
затраты на систему защиты не должны превышать размеры возможного ущерба.
3. Понятие политики безопасности.
Политика безопасности организации (англ.о rganizational security policies ) – совокупность руководящих принципов, правил, процедур и практических приемов в области безопасности, которые регулируют управление, защиту и распределение ценной информации.
Обязательства по активам должны определяться и управляться соответствующими контрольными органами. Организация должна идентифицировать активы и документировать их важность для лучшего управления в случае бедствий. Нет необходимости дублировать другие типы инвентаря без необходимости, но для обеспечения консолидированного контента. Информация и активы, связанные со средствами лечения, должны нести ответственность организации, которая должна обеспечивать ее правильную классификацию и определять и пересматривать свои ограничения. Даже если делегирование поручено, ответственность остается за организацией-владельцем. Использование активов. Любой, кто связан с информацией, должен следовать некоторым рекомендациям по ее использованию и своим активам, связанным со средствами лечения. С этой целью команда менеджеров будет продвигать конкретные правила.
- Ответственность также должна быть документирована.
- Ответственность активов.
В общем случае такой набор правил представляет собой некий функционал программного продукта, который необходим для его использования в конкретной организации. Если подходить к политике безопасности более формально, то она есть набор неких требований к функционалу системы защиты, закрепленных в ведомственных документах.
Политикой безопасности можно назвать и простые правила использования ресурсов (уровень руководителей), и описания всех соединений и их особенностей (уровень инженерно-технического состава). В данном учебнике рассмотрена только зона ответственности руководителя в формировании политики безопасности, прежде всего, планирование защиты информационной системы. Именно участие руководителя, а не только технических специалистов, в разработке политики безопасности позволяет учесть целесообразное и выверенное, с точки зренияконкретных функциональных обязанностей, распределение информации.
Перечень задач системы ПАЗ и требования к качеству их выполнения. Система ПАЗ должна обеспечивать
Активы классифицируются в соответствии с их чувствительностью и критичностью для организации. Информация будет классифицироваться в соответствии со стоимостью, требованиями законодательства, чувствительностью и критичностью для организации. Управление информацией должно соответствовать ее классификации. Маркировка будет отражать классификацию в соответствии с установленными протоколами. В то же время каждый уровень защиты должен предусматривать определенные процедуры управления, включая обработку, хранение, передачу, рассекречивание и удаление, где это необходимо. Маркировка и обработка информации являются ключом к обмену секретной информацией.
- Руководства по классификации.
- Эти руководящие принципы будут включать протоколы ревизий.
- Все рейтинги должны быть взвешены и пропорциональны.
- Маркировка и обработка.
Действия по управлению сложными организационно-техническими системами должны быть спланированы. Планирование информационной безопасности начинается после проведения анализа рисков и выбора средств защиты информации в соответствии с их ранжированием. Планирование – это процесс разработки пакета руководящих документов по реализации избранной политики информационной безопасности.
Для этого существует цель контроля. Гарантия правильной работы средств обращения с информацией, путем установления обязанностей и процедур управления и использования всех средств лечения. Обеспечьте соответствующий уровень безопасности после соглашений об оказании услуг третьим сторонам. Будет проведен мониторинг и мониторинг путем организации выполнения соглашений и соблюдения стандартов для обеспечения удовлетворительных результатов. Планирование и приемка систем. Минимизируйте риск отказа. Планирование обеспечит пропускную способность и доступность необходимых ресурсов. Проектирование будущей мощности предотвратит риск перегрузки с течением времени. Любая новая система до ее принятия и использования будет документировать и проверять требования. Защита от вредоносного кода. Защитите целостность программного обеспечения, приняв меры предосторожности против вредоносных кодов и несанкционированных мобильных кодов. Персонал будет проинформирован об опасностях, и команда руководства будет вводить меры контроля за удалением. Резервные копии. Гарантия целостности и доступности информации и средств ее лечения. Создание рутинных процедур для реализации стратегии резервного копирования и копирования. Реставрация также будет проверена. Управление сетевой безопасностью. Гарантия защиты информации в сетях и их инфраструктуре поддержки. Следует контролировать возможное олицетворение эмитента и возможную потерю информации. Управление устройствами хранения. Контроль за несанкционированным раскрытием, модификацией или прерыванием деятельности. Будет физический контроль и защита. Обмен информацией между организациями. Служба электронной почты. Гарантия безопасности в сервисе и его безопасное использование. Следует учитывать целостность и доступность опубликованной в электронном виде информации, а также последствия для безопасности, связанные с электронной почтой. Системы мониторинга. Контроль за несанкционированными действиями по обработке информации. Это будет мониторинг систем и отчетов об инцидентах безопасности информации, помимо собственной проверки эффективности контроля.
- Эксплуатационные процедуры и обязанности.
- Управление сторонними службами.
Принципиально план защиты включает в себя две группы мероприятий – по построению (формированию) системы защиты и по использованию сформированной системы для защиты информации.
Цель планирования:
- Требования к бизнесу для контроля доступа.
- Гарантия доступа к информации.
- Требования организации будут отмечены и станут основой для доступа к информации.
- Управление доступом пользователей.
- Будут формальные процедуры контроля прав доступа.
- Обязанности пользователя.
координация деятельности соответствующих подразделений по обеспечению информационной безопасности;
наилучшее использование всех выделенных ресурсов;
Гарантия санкционированного доступа к информации и системам управления в случае несанкционированного доступа. Эти процедуры будут охватывать весь цикл доступа, начиная с регистрации новых пользователей и заканчивая удалением тех, которые больше не требуют доступа. Гарантия контроля от несанкционированного доступа и контроля за тем, что информация в вашем лечении проходит. Уполномоченные пользователи будут осведомлены о важности их сотрудничества в консолидации информационной безопасности. Пользователи должны частично отвечать за эффективность элементов управления, например, за правильное использование их секретных, личных и непередаваемых ключей и правильное внимание к оборудованию. Гарантия контроля за несанкционированным доступом к внутренним и внешним сетевым сервисам. Авторизованный доступ к сетям не ставит под угрозу безопасность служб, поэтому отслеживается следующее.
предотвращение ошибочных действий, могущих привести к снижению возможности достижения цели.
Различают два вида планирования : стратегическое или перспективное и тактическое или текущее.
Стратегическое планирование заключается в определении (без детальной проработки) средств и способов достижения конечных целей, в том числе необходимых ресурсов, последовательности и процедуры их использования.
К числу методов, используемых в системах безопасности для уменьшения ущерба и снижения риска, относятся
Применение соответствующих механизмов аутентификации. Обязательность контроля доступа пользователей к информации. Будет рассмотрено использование средств безопасности для ограничения доступа к неавторизованным пользователям.
- Управление доступом к операционной системе.
- Гарантия контроля над несанкционированным доступом к операционным системам.
- Эти СМИ должны иметь возможность.
Тактическое планирование заключается в определении промежуточных целей на пути достижения главных. При этом детально прорабатываются средства и способы решения задач, использования ресурсов, необходимые процедуры и технологии.
Точную границу между стратегическим и тактическим планированием провести трудно. Обычно стратегическое планирование охватывает в несколько раз больший промежуток времени, чем тактическое; оно имеет гораздо более отдаленные последствия; шире влияет на функционирование управляемой системы в целом.
С тактическим планированием связано понятие оперативного управления. Оперативное управление обеспечивает функционирование системы в соответствии с намеченным планом и заключается в периодическом или непрерывном сравнении фактически полученных результатов с намеченными планами и последующей их корректировкой.
Отклонения системы от намеченных планов могут оказаться такими, что для эффективного достижения цели целесообразно произвести перепланирование, либо такой исход должен быть предусмотрен на стадии планирования.
Планирование включает в себя определение, разработку или выбор:
конечных и промежуточных целей и обоснование задач, решение которых необходимо для их достижения;
требований к системе защиты информации;
средств и способов функциональной схемы защиты информации с учетом стоимости и привлечения других ресурсов;
совокупности мероприятий защиты, проводимых в различные периоды времени;
порядка ввода в действие средств защиты;
ответственности персонала;
порядка пересмотра плана и модернизации системы защиты;
совокупности документов, регламентирующих деятельность по защите информации.
Политика информационной безопасности определяет облик системы защиты информации – совокупности правовых норм, организационных (правовых) мер, комплекса программно-технических средств и процедурных решений по рациональному использованию вычислительных и коммуникационных ресурсов, направленных на противодействие угрозам с целью исключения (предотвращения) или минимизации возможных последствий проявления информационных воздействий.
Политика безопасности должна гарантировать , что для каждого вида проблем существуетответственный исполнитель . В связи с этим ключевым элементом политики безопасности является доведение до каждого сотрудника его обязанностей по поддержанию режима безопасности.
Требование учета стоимостных ограничений находит отражение в спецификациях средств реализации плана защиты информации . В них определяются общие затраты на обеспечение информационной безопасности объекта согласно предъявляемым требованиям по защищенности.
Нужно уметь четко ответить на следующие вопросы:
Сколько компьютеров (вспомогательного оборудования) установлено в организации? Сколько их на рабочих местах, сколько в ремонте, сколько в резерве.
Можно ли узнать каждый компьютер «в лицо»?
Можно ли обнаружить «маскарад» оборудования, когда какой-нибудь компьютер или его часть, или программное обеспечение подменены?
Какие задачи и с какой целью решаются на каждом компьютере?
Есть ли уверенность в необходимости каждой единицы контролируемого оборудования и в том, что среди него нет ничего лишнего, установленного, скажем, для красоты? Ведь если от оборудования нет пользы, с точки зрения безопасности от него можно ожидать только вреда.
Каков порядок ремонта и технической профилактики компьютеров?
Как проверяется оборудование, возвращаемое из ремонта, перед установкой на рабочее место?
Как производится изъятие и передача компьютеров в подразделения и каков порядок приема в работу нового оборудования?
Список вопросов можно продолжить. Аналогичные вопросы можно задать и относительно программного обеспечения и персонала.
Другими словами, защита информации начинается с постановки и решения организационных вопросов . Те, кому уже приходилось на практике заниматься вопросами обеспечения информационной безопасности в автоматизированных системах, отмечают следующую особенность – реальный интерес к проблеме защиты информации, проявляемый менеджерами верхнего уровня, на уровне подразделений, отвечающих за работоспособность автоматизированной системы, сменяется на резкое неприятие.
Как правило, приводятся следующие аргументы против проведения работ и принятия мер по обеспечению информационной безопасности:
появление дополнительных ограничений для пользователей, затрудняющие использование и эксплуатацию автоматизированной системы организации;
необходимость дополнительных материальных затрат как на проведение таких работ, так и на расширение штата специалистов, занимающихся проблемой информационной безопасности.
Экономия на информационной безопасности может выражаться в различных формах, крайними из которых являются:
принятие только организационных мер обеспечения безопасности информации;
использование только дополнительных технических средств защиты информации.
В первом случае, как правило, разрабатываются многочисленные инструкции, приказы и положения, призванные в критическую минуту переложить ответственность с людей, издающих эти документы на конкретных исполнителей. Естественно, что требования таких документов (при отсутствии соответствующей технической поддержки) затрудняют повседневную деятельность сотрудников организации и, как правило, не выполняются.
Во втором случае, приобретаются и устанавливаются дополнительные технические средства. Их применение без соответствующей организационной поддержки только усиливает существующий беспорядок.
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
- Список литературы
Современная концепция безопасности
Потенциальная опасность систем управления и противоаварийной защиты состоит в возможности отказов, что является органическим свойством этих систем.
Безопасные системы управления и противоаварийной защиты должны разрабатываться таким образом, чтобы отказ любого компонента этих систем и все мыслимые последствия такого отказа не вызывали опасной ситуации на технологическом объекте.
Современная концепция безопасности состоит в том, что международные стандарты безопасности рассматривают систему безопасности комплексно, в целом, с учетом резервирования всех компонентов системы защиты, включая измерительные и исполнительные устройства, и самое главное:
* Для конкретной конфигурации оборудования и программного обеспечения;
* В зависимости от конкретного применения;
* В процессе реального жизненного цикла системы.
Стандарты безопасности определяют классы требований, а также общие меры по достижению этих требований в зависимости от предопределенной степени риска.
Только вся совокупность стандартов устанавливает возможные мероприятия, определяемые в соответствии с их эффективностью, возможным временем их реализации и дополнительными затратами на аппаратное и программное обеспечение.
Ошибки, проявляющиеся до запуска системы. Ошибки, проявляющиеся до запуска системы, должны рассматриваться совместно с мерами по их предотвращению. Это могут быть, например, ошибки технического задания, ошибки в постановке задачи, ошибки программирования, ошибки изготовления и т.д.
Ошибки, появляющиеся после запуска системы. Ошибки, появляющиеся после запуска системы, должны рассматриваться совместно с мерами по устранению неисправностей, например, дефектов оборудования, ошибок управления, экстремальных внешних воздействий и т.д.
Неисправности технических средств могут быть вызваны следующими причинами:
* Случайные отказы аппаратуры, например, одиночные отказы.
* Многократные отказы из-за накопления ошибок.
* Систематические ошибки в конструкции или при изготовлении оборудования.
* Неблагоприятные условия эксплуатации.
* Неквалифицированное техническое обслуживание.
Меры по предотвращению отказов. Из сказанного следует, что меры по предотвращению отказов должны быть направлены на выявление и предотвращение следующих негативных воздействий и нарушений работы системы:
* Систематические отказы технического и программного обеспечения,
* Ошибочные действия операторов,
* Ошибки обслуживания,
* Отказы из-за неблагоприятных условий эксплуатации и окружающей среды.
К числу методов, используемых в системах безопасности для уменьшения ущерба и снижения риска, относятся:
* Модернизация и замена полевого оборудования;
* Применение систем противоаварийной защиты;
* Усовершенствование системы управления процессом;
* Разработка дополнительных или более подробных процедур тренинга персонала по эксплуатации и техобслуживанию;
* Использование специального оборудования для снижения негативных последствий: взрывозащитных стен, пены, резервуаров с водой и систем для сброса давления;
* Изменение технологического процесса, в том числе технологической схемы или даже расположения оборудования;
* Повышение механической целостности оборудования;
* Увеличение частоты испытаний критических компонентов;
* Применение специальных средств оперативного контроля и тестирования полевого оборудования - Plant Asset Management Systems - с использованием возможностей протоколов HART и Fieldbus.
Требования к защите информации от несанкционированного доступа
Защита информации и вычислительного процесса является исключительно важным элементом сохранения работоспособности Системы. Система должна автоматически вести Журнал учета пользователей, записи которого должны содержать полную информацию о работе и действиях пользователей Системы. Эти данные должны быть защищены от возможного вмешательства и изменения после их регистрации. Функция защиты информации и межсетевые интерфейсы должны обеспечить контроль и управление доступом к системе. Эти функции должны быть включены в набор системных средств управления и контроля, включая функции обеспечения межсетевого взаимодействия.
Возможности по обеспечению защиты информации в Системе должны включать, как минимум, следующее:
* Должна использоваться концепция работы с Системой только зарегистрированных пользователей, исключающая возможность несанкционированного доступа;
* Каждый пользователь (оператор или прикладная программа с использованием межсетевого интерфейса) получает доступ в Систему только с использованием пароля.
Для индивидуальных пользователей должны быть установлены различные уровни доступа, контролируемые Системой.
Каждый пользователь должен иметь собственный набор разрешенных действий для просмотра или изменения данных и информационно-управляющих функций.
К ним относятся, в частности, следующие виды защиты и ограничений доступа к данным и функциям Системы:
* Обеспечение защиты информации в процессе работы
* Ограничение доступа для технолога-оператора;
* Ограничение возможностей изменения или модификации данных технологом-оператором;
* Ограничение доступа к выполнению инженерных функций;
* Ограничения на добавление, удаление, изменение, модификацию данных;
* Протоколирование событий с начала и до завершения работы технолога-оператора с Системой, и их распечатка независимо от успешности выполнения этих операций.
Требования по сохранности информации при авариях Временный отказ технических средств или потеря электропитания не должны приводить к разрушению накопленной или усредненной во времени информации, и к потере текущих выходов на регулирующие органы.
Требования к средствам защиты от внешних воздействий. Технические средства Системы должны быть устойчивы к воздействиям температуры и влажности окружающего воздуха по группе В1 ГОСТ 12977-84 "Изделия ГСП . Общие технические условия ", таблица 1 " Температура и влажность окружающей среды . Места размещения при эксплуатации , и к воздействию механических факторов по группе L2 ГОСТ 12977-84, таблица 3 " Места размещения, защищенные от существенных вибраций ", а для вычислительной техники - по группе 3 ГОСТ 21552-84 "Средства вычислительной техники . Общие технические требования, правила приемки, методы испытаний, маркировка, уп аковка, транспортирование и хра нение ".
Группа 3 ГОСТ 21552-84 ограничивает изменение климатических условий следующим диапазоном:
* Температура окружающего воздуха от +5 до +40 С,
* Относительная влажность окружающего воздуха от до 90% при температуре +30 °С;
* Атмосферное давление от 84 до 107 кПа (680 - 800 мм. рт. ст).
Для устройств связи с объектом, располагаемых непосредственно у технологических аппаратов, должны быть обеспечены условия взрывопожаробезопасности.
Должна предусматриваться защита технических средств от внешних электрических и магнитных полей, а также помех по цепям питания. Для этих целей в Системе должны применяться специальные аппаратные и схемные решения:
* Гальваническая развязка технических средств от технологического оборудования;
* Информация от двухпозиционных датчиков должна проходить через узлы защиты от "дребезга" контактов и узлы защиты от перенапряжений;
* Применение экранированных пар для передачи электрических сигналов;
* Фильтрация помех по цепям питания;
* Гальваническая развязка между территориально - распределёнными техническими средствами;
* Применение микропроцессорной элементной базы с повышенной помехозащищенностью.
Требования к патентной чистоте. Разрабатываемая Система не предназначается на экспорт, поэтому ограничения по патентной чистоте не накладываются. Однако Заказчику необходимо помнить, что в настоящее время авторские права фирм-изготовителей оборудования и разработчиков программного обеспечения охраняются не только международным, но и Российским законодательством, поэтому и оборудование, и программное обеспечение Системы как целиком, так и в какой-либо её части, может применяться только для целевого использования, определенного Договорами с Генподрядчиком, Поставщиком оборудования или Разработчиком Системы, и не может быть передано третьей стороне без письменного разрешения Генподрядчика, Поставщика оборудования или Разработчика программного обеспечения.
Требования к стандартизации и унификации. Разрабатываемая Система должна быть универсальной, обеспечивать возможность её использования на широком классе объектов Управления и соответствовать достигнутому мировому уровню в области создания АСУТП по функциональному развитию, удобству эксплуатации и обслуживания.
Ввиду полного служебного несоответствия отечественного ГОСТ 21.404-85 "Обозначения условные приборов и средств автоматизации в схемах" современным требованиям, при кодировке позиций КИПиА, а также при разработке функциональных схем автоматизации и соответствующих им мнемосхем следует придерживаться общепризнанных зарубежных стандартов, прежде всего - ANSI/ISA-S5.1-1984 "Instrumentation Symbols and Identification " .
Требования к функциям, реализуемым Системой
Перечень задач РСУ и требования к качеству их выполнения. В соответствии с ГОСТ 24.104-85 ЕСС АСУ "Автоматизированные системы управления. Общие требования" РСУ должна обеспечивать:
1. Автоматизированный сбор и первичную обработку технологической информации;
2. Автоматический контроль состояния технологического процесса, предупредительную сигнализацию при выходе технологических показателей за установленные границы;
3. Управление технологическим процессом в реальном масштабе времени;
4. Представление информации в удобном для восприятия и анализа виде на цветных графических операторских станциях в виде графиков, мнемосхем, гистограмм, таблиц и т.п.
5. Автоматическую обработку, регистрацию и хранение поступающей производственной информации, вычисление усредненных, интегральных и удельных показателей;
6. Автоматическое формирование отчетов и рабочих (режимных) листов по утвержденной форме за определённый период времени, и вывод их на печать по расписанию и по требованию;
7. Получение информации от системы противоаварийной защиты, сигнализацию и регистрацию срабатывания системы ПАЗ;
8. Контроль над работоспособным состоянием средств РСУ и ПАЗ, включая входные и выходные цепи полевого оборудования;
9. Подготовку исходных данных для расчета материальных и энергетических балансов по производству, расчетов расходных норм по сырью, реагентам, энергетике;
10. Автоматизированную передачу данных в общезаводскую сеть и единую ("корпоративную") сеть предприятия;
11. Защиту баз данных и программного обеспечения от несанкционированного доступа;
12. Диагностику и выдачу сообщений по отказам всех элементов комплекса технических средств с точностью до модуля.
Сбор и первичная обработка информации включает в себя опрос аналоговых и дискретных датчиков, ввод инициативных сигналов изменения состояния оборудования, числоимпульсных сигналов интегрирующих счетчиков, масштабирование и перевод в действительные значения в соответствии с градуировочными характеристиками аналоговых измерительных элементов, фильтрацию сигналов от высокочастотных помех и выбросов.
Период опроса аналоговых датчиков должен подбираться индивидуально, а для особо важных переменных - быть в пределах одной секунды.
Регулирование и программно-логическое управление должны включать в себя проверку входного сигнала на достоверность, формирование управляющего воздействия, и выдачу управляющего воздействия на исполнительный механизм с частотой до одного раза в секунду.
Для функции управления должна быть обеспечена реализация основных законов регулирования (ЛИД, Соотношение, Упреждение и т.д.) . В каждом контуре должна быть предусмотрена возможность дистанционного ("ручного") управления со станций технолога-оператора, а также безударный переход с режима ручного управления на автоматическое управление, и наоборот.
Для оперативного персонала, имеющего соответствующие права доступа, должна быть предусмотрена возможность настройки параметров Системы управления со станций технолога-оператора.
Отказ любого элемента технических средств РСУ не должен приводить к изменению положения или состояния исполнительных механизмов.
Функции отображения информации должны по запросу оператора обеспечить вывод на экран рабочей станции оперативной информации о текущем состоянии технологического процесса и оборудования, представляемой в виде мнемосхем, графиков, гистограмм и таблиц. Время реакции Системы на вызов нового изображения - не более чем 2.5 секунды. Оперативная информация с процесса на каждом вызванном изображении должна обновляться с частотой до 1 раза в секунду. Погрешности преобразования при вводе сигналов и пересчете введенных кодов в действительные значения не должны превышать 0,1% диапазона шкалы датчиков.
Для обеспечения связи технолога-оператора с процессом и Системой должны быть предусмотрены два типа запросов: прямой и последовательный, реализуемый с помощью перелистывания.
Тип представления информации в каждом фрагменте изображения (мнемосхема, график, таблица) определяется непосредственно, т.е. путем однократного нажатия на соответствующую кнопку на функциональной клавиатуре, а также по выбору из меню.
Все действия оператора по взаимодействию с Системой должны быть защищены от возможных ошибок. Система должна исполнять только те действия, которые описаны в документации на Систему. Любые случайные или ошибочные действия персонала по управлению процессом должны игнорироваться, если они отличаются от объявленных в документации, или не соответствуют уровню полномочий персонала для исполнения действий. В любом случае все действия персонала должны диагностироваться и архивироваться.
Для ретроспективного анализа хода процесса должно быть предусмотрено архивирование данных. Для дискретных параметров должно регистрироваться точное время изменения сигнала.
Автоматический контроль состояния технологического процесса должен подразумевать проверку нарушений предупредительных и предаварийных значений технологических переменных. На станциях технолога-оператора должна быть предусмотрена сигнализация нарушений, выражаемая звуком и изменением цвета.
Подготовка исходных данных для расчётов включает в себя определение средних значений переменных, а также вычисление нарастающих итогов и суммарных значений за определённые интервалы времени. Процедуры расчета накопленных значений должны быть устойчивы к отсутствию данных при выходе из строя датчиков или оборудования вычислительного комплекса.
Расчёт технологических и технико-экономических показателей (ТЭП), предусматривающий определение комплексных показателей, характеризующих эффективность технологического процесса, а также расчёты материальных балансов, фактических расходных показателей, общих и удельных материальных и энергетических затрат (расходных норм ), технологической себестоимости целевых продуктов и отклонений фактических ТЭП от плановых должны реализовываться на средствах заводской ЛВС.
АСУТП должна обеспечивать подготовку всех необходимых данных и их последующую передачу в заводскую ЛВС по запросу или по расписанию.
Для всех фоновых расчётных задач должна быть обеспечена возможность повторного запуска без разрушения информации базы данных и изменения даты и времени последнего расчёта, выполненного в соответствии с периодичностью их запуска. Средства автоматизированного составления документов должны предусматривать возможность генерации и модификации отчетов без перепрограммирования. На станциях технолога-оператора должны печататься следующие виды отчетов:
* Рабочий (режимный) лист технолога-оператора (1 раз в смену);
* Рапорт нарушений предупредительных и предаварийных границ, а также действий оперативного персонала (1 раз в смену или по требованию);
* Архивная информация выбранных параметров в виде таблиц или графиков за выбранное время (по требованию).
Все документы должны печататься в утвержденной форме, и должны сопровождаться календарной датой и временем, которые соответствуют периоду печати.
Доступ к информации со стороны рабочих станций Системы ориентирован на использование технологическим персоналом, и поэтому должен обеспечивать представление различных категорий оперативных данных, а также ввод данных в Систему наиболее простым и естественным способом.
Аппаратура и программная поддержка должны обеспечивать начальную загрузку, высокоскоростной обмен данными между отдельными элементами Системы, и управление выполнением задач на удалённых устройствах. Скорость обмена данными между различными узлами Системы должна быть достаточной для выполнения требований, предъявляемых к функциям Системы.
Сопровождение информационного и программного обеспечения выполняется с помощью программных средств, ориентированных на обслуживающий персонал АСУТП. Средства разработки должны обеспечивать возможность создания и конфигурирования информационно-управляющих функций Системы, редактирования, визуализации и самодокументирования.
Перечень задач системы ПАЗ и требования к качеству их выполнения. Система ПАЗ должна обеспечивать:
1. Автоматизированный сбор аналоговой и дискретной информации от датчиков технологических параметров и параметров состояния исполнительных механизмов, а также дискретных параметров ДВК, ПДК, состояния аварийной вентиляции;
2. Выделение достоверной входной информации;
3. Анализ и логическую обработку входной информации;
4. Автоматическую выдачу сигналов двухпозиционного управления на исполнительные механизмы;
5. Дистанционное ("ручное") управление исполнительными механизмами при условии санкционированного доступа;
6. Определение первопричины срабатывания систем защиты и останова технологического процесса;
7. Передачу оперативной информации от системы ПАЗ в РСУ для сигнализации, регистрации и архивирования (отклонения параметров, срабатывание исполнительных механизмов ПАЗ, реакция на действия персонала и т.п.);
8. Оперативную и автономную диагностику технических средств системы ПАЗ, и идентификацию неисправностей с точностью до модуля (блока).
Список литературы
Меняев М.Ф. Информационные технологии управления: Учебное пособие. В 3 кн.: Книга 1: Информатика. - М.: 2003 - 464 с.
РД 03 - 418 - 01. Методические указания по проведению анализа риска опасных производственных объектов. Гостехнадзор, 2001.
Робинсон С. Microsoft Access 2000: Учебный курс. - Питер, 2000.
Симонович С., Евсеев Г. Практическая информатика: Учебное пособие. - М.: 2003 - 480 с.
Федотов Ю.Н. Справочник инженера по АСУТП: проектирование и разработка. Учебно-практическое пособие. - М.: Инфра - Инженерия, 2008. - 928с., 12 ил.
Подобные документы
Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.
контрольная работа , добавлен 09.04.2011
Нормативно-правовые акты по защите информации в АС ГРН. Нормативно-технические акты, обеспечивающие защиту информации в АС ГРН. Требования к средствам защиты информации. Выбор средств защиты информации от несанкционированного доступа.
реферат , добавлен 23.03.2004
Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".
дипломная работа , добавлен 05.06.2011
Современное развитие АСУ и защита информации. Функция системы защиты с тремя регистрами. Выбор механизмов защиты и их особенности. Ответственность за нарушение безопасности методов. Методы защиты режима прямого доступа. Требования к защите информации.
реферат , добавлен 29.10.2010
Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.
презентация , добавлен 09.12.2015
Обоснование актуальности проблемы защиты информации. Концепция защиты информации в адвокатской фирме "Юстина". Каналы и методы несанкционированного доступа к защищаемой информации. Организация комплексной системы защиты информации в адвокатской конторе.
курсовая работа , добавлен 21.10.2008
Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.
дипломная работа , добавлен 19.04.2011
Программно-аппаратные средства защиты компьютера от несанкционированного доступа. Электронный замок "Соболь". Система защиты информации SecretNet. Дактилоскопические устройства защиты информации. Управление открытыми ключами, удостоверяющие центры.
курсовая работа , добавлен 23.08.2016
Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.
реферат , добавлен 16.03.2014
Анализ программных средств несанкционированного доступа к информации в сетях ЭВМ и способов защиты. Возможности операционных систем по защите и разграничению доступа к информации и выбор самой защищенной. Планирование сети штаба объединения ВВС и ПВО.