Защита информационных систем. Автоматическую обработку, регистрацию и хранение поступающей производственной информации, вычисление усредненных, интегральных и удельных показателей. Анализ и логическую обработку входной информации

С позиций системного подхода для реализации приведенных принципов процесс, да и сама система защиты информации должны отвечать некоторой совокупноститребований .

Защита информации должна быть:

- централизованной ;

необходимо иметь в виду, что процесс управления всегда централизован, в то время как структура системы, реализующей этот процесс, должна соответствовать структуре защищаемого объекта;

Инфраструктура, поддерживающая приложения, поддерживающие обработку, а также носители данных, находится либо в одном месте организации, либо вне ее, требует защиты посредством физического контроля доступа, который гарантирует доступ уполномоченного персонала.

Для этого инфраструктура будет расположена в зонах ограниченного доступа через уровни безопасности. Весь доступ будет регистрироваться механизмами контроля доступа в качестве возможного аудита. Но системы и поддерживаемая информация также должны быть защищены от физических или экологических угроз.

- плановой ;

планирование осуществляется для организации взаимодействия всех подразделений объекта в интересах реализации принятой политики безопасности; каждая служба, отдел, направление разрабатывают детальные планы защиты информации в сфере своей компетенции с учетом общей цели организации;

- конкретной и целенаправленной ;

Они защищают области, которые содержат средства обработки информации и информации. Физическая защита будет достигнута путем создания физических барьеров вокруг помещений. В периметрах будут, среди прочего, следующие характеристики: определение, физическая сила, управление физическим доступом, аварийные выходы с сигнализацией. Офисная и медийная безопасность. Специальная конструкция мест с особым контролем доступа. Защита от внешних и внутренних угроз. Защита от повреждений, вызванных пожаром, наводнениями, землетрясениями, взрывами, беспорядками или другими природными или техногенными катастрофами. Области общественного доступа, доставки и груза. Контроль точек доступа, в которых люди за пределами организации путешествуют, чтобы не допустить их доступа к несанкционированным областям.

  • Периметр физической безопасности.
  • Элементы управления физической записью.
Что касается безопасности оборудования, цель заключается в том, чтобы избежать вычитания или потери активов и деятельности организации.

защите подлежат абсолютно конкретные информационной ресурсы, могущие представлять интерес для конкурентов;

- активной ;

защищать информацию необходимо с достаточной степенью настойчивости и целеустремленности. Это требование предполагает наличие в составе системы информационной безопасности средств прогнозирования, экспертных систем и других инструментариев, позволяющих реализовать наряду с принципом «обнаружить и устранить» принцип «предвидеть и предотвратить»;

Защита будет влиять на физические и экологические угрозы. Инспекционные процедуры и разработка планов действий в чрезвычайных ситуациях могут свести к минимуму их риски. Безопасность проводки. Защита от перехвата или повреждения. Особое внимание и защита рассматриваются для возможных краж, помех или несанкционированных манипуляций. Обслуживание оборудования. Устранить риски для организации. В любом случае, внешнее использование должно быть разрешено командой управления. И в любом случае, оборудование никогда не будет игнорироваться, и риски такого использования будут оценены.

  • Расположение и защита оборудования.
  • Сокращение угроз, экологических опасностей и несанкционированного доступа.
  • Службы общественной поддержки.
  • Защита от возможных сбоев питания или прерываний.
В этом разделе упоминается необходимость соблюдения нормативной базы и любых требований безопасности, подразумеваемых в ней.

- надежной и универсальной , охватывать весь технологический комплекс информационной деятельности объекта;

методы и средства защиты должны надежно перекрывать все возможные каналы утечки информации и противодействовать способам несанкционированного доступа независимо от формы представления информации, языка ее выражения и вида носителя, на котором она закреплена;

В этой же линии законности организация будет стремиться оптимизировать эту эффективность с помощью аудита инфраструктур и приложений. Гарантия контроля над любым нарушением действующих правовых положений, собственных уставов, контрактов или требований информационной безопасности. Проектирование, эксплуатация, использование и управление информационными системами считаются подчиненными требованиям безопасности. Не забывая, что во всех областях организации ответственность за знание действующего законодательства в их соответствующих областях. Соблюдение правил и стандартов безопасности и технического соответствия. Вопросы аудита информационных систем. Гарантия максимальной эффективности процесса аудита и минимизация помех самой информационной системы. Элементы управления будут рассмотрены в процессе аудита для обеспечения целостности инструментов аудита и предотвращения их неправильного использования. Соблюдение правовых требований. . Управление активами нацелено на получение права собственности на активы посредством защиты, которая включает идентификацию владельцев; также обеспечивают классификацию в соответствии с соответствующим уровнем защиты.

- нестандартной (по сравнению с другими организациями), разнообразной по используемым средствам;

- открытой для изменения и дополнения мер обеспечения безопасности информации;

- экономически эффективной ;

затраты на систему защиты не должны превышать размеры возможного ущерба.

3. Понятие политики безопасности.

Политика безопасности организации (англ.о rganizational security policies ) – совокупность руководящих принципов, правил, процедур и практических приемов в области безопасности, которые регулируют управление, защиту и распределение ценной информации.

Обязательства по активам должны определяться и управляться соответствующими контрольными органами. Организация должна идентифицировать активы и документировать их важность для лучшего управления в случае бедствий. Нет необходимости дублировать другие типы инвентаря без необходимости, но для обеспечения консолидированного контента. Информация и активы, связанные со средствами лечения, должны нести ответственность организации, которая должна обеспечивать ее правильную классификацию и определять и пересматривать свои ограничения. Даже если делегирование поручено, ответственность остается за организацией-владельцем. Использование активов. Любой, кто связан с информацией, должен следовать некоторым рекомендациям по ее использованию и своим активам, связанным со средствами лечения. С этой целью команда менеджеров будет продвигать конкретные правила.

  • Ответственность также должна быть документирована.
  • Ответственность активов.
В области классификации будет гарантировано, что информация получит правильный уровень защиты.

В общем случае такой набор правил представляет собой некий функционал программного продукта, который необходим для его использования в конкретной организации. Если подходить к политике безопасности более формально, то она есть набор неких требований к функционалу системы защиты, закрепленных в ведомственных документах.

Политикой безопасности можно назвать и простые правила использования ресурсов (уровень руководителей), и описания всех соединений и их особенностей (уровень инженерно-технического состава). В данном учебнике рассмотрена только зона ответственности руководителя в формировании политики безопасности, прежде всего, планирование защиты информационной системы. Именно участие руководителя, а не только технических специалистов, в разработке политики безопасности позволяет учесть целесообразное и выверенное, с точки зренияконкретных функциональных обязанностей, распределение информации.

Перечень задач системы ПАЗ и требования к качеству их выполнения. Система ПАЗ должна обеспечивать

Активы классифицируются в соответствии с их чувствительностью и критичностью для организации. Информация будет классифицироваться в соответствии со стоимостью, требованиями законодательства, чувствительностью и критичностью для организации. Управление информацией должно соответствовать ее классификации. Маркировка будет отражать классификацию в соответствии с установленными протоколами. В то же время каждый уровень защиты должен предусматривать определенные процедуры управления, включая обработку, хранение, передачу, рассекречивание и удаление, где это необходимо. Маркировка и обработка информации являются ключом к обмену секретной информацией.

  • Руководства по классификации.
  • Эти руководящие принципы будут включать протоколы ревизий.
  • Все рейтинги должны быть взвешены и пропорциональны.
  • Маркировка и обработка.
Этот раздел направлен на обеспечение безопасной и контролируемой работы инфраструктуры с ее соответствующими наблюдениями и инцидентами, связанными с записью.

Действия по управлению сложными организационно-техническими системами должны быть спланированы. Планирование информационной безопасности начинается после проведения анализа рисков и выбора средств защиты информации в соответствии с их ранжированием. Планирование – это процесс разработки пакета руководящих документов по реализации избранной политики информационной безопасности.

Для этого существует цель контроля. Гарантия правильной работы средств обращения с информацией, путем установления обязанностей и процедур управления и использования всех средств лечения. Обеспечьте соответствующий уровень безопасности после соглашений об оказании услуг третьим сторонам. Будет проведен мониторинг и мониторинг путем организации выполнения соглашений и соблюдения стандартов для обеспечения удовлетворительных результатов. Планирование и приемка систем. Минимизируйте риск отказа. Планирование обеспечит пропускную способность и доступность необходимых ресурсов. Проектирование будущей мощности предотвратит риск перегрузки с течением времени. Любая новая система до ее принятия и использования будет документировать и проверять требования. Защита от вредоносного кода. Защитите целостность программного обеспечения, приняв меры предосторожности против вредоносных кодов и несанкционированных мобильных кодов. Персонал будет проинформирован об опасностях, и команда руководства будет вводить меры контроля за удалением. Резервные копии. Гарантия целостности и доступности информации и средств ее лечения. Создание рутинных процедур для реализации стратегии резервного копирования и копирования. Реставрация также будет проверена. Управление сетевой безопасностью. Гарантия защиты информации в сетях и их инфраструктуре поддержки. Следует контролировать возможное олицетворение эмитента и возможную потерю информации. Управление устройствами хранения. Контроль за несанкционированным раскрытием, модификацией или прерыванием деятельности. Будет физический контроль и защита. Обмен информацией между организациями. Служба электронной почты. Гарантия безопасности в сервисе и его безопасное использование. Следует учитывать целостность и доступность опубликованной в электронном виде информации, а также последствия для безопасности, связанные с электронной почтой. Системы мониторинга. Контроль за несанкционированными действиями по обработке информации. Это будет мониторинг систем и отчетов об инцидентах безопасности информации, помимо собственной проверки эффективности контроля.

  • Эксплуатационные процедуры и обязанности.
  • Управление сторонними службами.
Контроль доступа к информационным системам считается одним из важнейших направлений информационной безопасности.

Принципиально план защиты включает в себя две группы мероприятий – по построению (формированию) системы защиты и по использованию сформированной системы для защиты информации.

Цель планирования:

    координация деятельности соответствующих подразделений по обеспечению информационной безопасности;

    наилучшее использование всех выделенных ресурсов;

    Гарантия санкционированного доступа к информации и системам управления в случае несанкционированного доступа. Эти процедуры будут охватывать весь цикл доступа, начиная с регистрации новых пользователей и заканчивая удалением тех, которые больше не требуют доступа. Гарантия контроля от несанкционированного доступа и контроля за тем, что информация в вашем лечении проходит. Уполномоченные пользователи будут осведомлены о важности их сотрудничества в консолидации информационной безопасности. Пользователи должны частично отвечать за эффективность элементов управления, например, за правильное использование их секретных, личных и непередаваемых ключей и правильное внимание к оборудованию. Гарантия контроля за несанкционированным доступом к внутренним и внешним сетевым сервисам. Авторизованный доступ к сетям не ставит под угрозу безопасность служб, поэтому отслеживается следующее.

    • Требования к бизнесу для контроля доступа.
    • Гарантия доступа к информации.
    • Требования организации будут отмечены и станут основой для доступа к информации.
    • Управление доступом пользователей.
    • Будут формальные процедуры контроля прав доступа.
    • Обязанности пользователя.
    Существование соответствующих интерфейсов.

    предотвращение ошибочных действий, могущих привести к снижению возможности достижения цели.

Различают два вида планирования : стратегическое или перспективное и тактическое или текущее.

Стратегическое планирование заключается в определении (без детальной проработки) средств и способов достижения конечных целей, в том числе необходимых ресурсов, последовательности и процедуры их использования.

К числу методов, используемых в системах безопасности для уменьшения ущерба и снижения риска, относятся

Применение соответствующих механизмов аутентификации. Обязательность контроля доступа пользователей к информации. Будет рассмотрено использование средств безопасности для ограничения доступа к неавторизованным пользователям.

  • Управление доступом к операционной системе.
  • Гарантия контроля над несанкционированным доступом к операционным системам.
  • Эти СМИ должны иметь возможность.
Регистрация неудачных успешных попыток аутентификации системы.

Тактическое планирование заключается в определении промежуточных целей на пути достижения главных. При этом детально прорабатываются средства и способы решения задач, использования ресурсов, необходимые процедуры и технологии.

Точную границу между стратегическим и тактическим планированием провести трудно. Обычно стратегическое планирование охватывает в несколько раз больший промежуток времени, чем тактическое; оно имеет гораздо более отдаленные последствия; шире влияет на функционирование управляемой системы в целом.

С тактическим планированием связано понятие оперативного управления. Оперативное управление обеспечивает функционирование системы в соответствии с намеченным планом и заключается в периодическом или непрерывном сравнении фактически полученных результатов с намеченными планами и последующей их корректировкой.

Отклонения системы от намеченных планов могут оказаться такими, что для эффективного достижения цели целесообразно произвести перепланирование, либо такой исход должен быть предусмотрен на стадии планирования.

Планирование включает в себя определение, разработку или выбор:

    конечных и промежуточных целей и обоснование задач, решение которых необходимо для их достижения;

    требований к системе защиты информации;

    средств и способов функциональной схемы защиты информации с учетом стоимости и привлечения других ресурсов;

    совокупности мероприятий защиты, проводимых в различные периоды времени;

    порядка ввода в действие средств защиты;

    ответственности персонала;

    порядка пересмотра плана и модернизации системы защиты;

    совокупности документов, регламентирующих деятельность по защите информации.

Политика информационной безопасности определяет облик системы защиты информации – совокупности правовых норм, организационных (правовых) мер, комплекса программно-технических средств и процедурных решений по рациональному использованию вычислительных и коммуникационных ресурсов, направленных на противодействие угрозам с целью исключения (предотвращения) или минимизации возможных последствий проявления информационных воздействий.

Политика безопасности должна гарантировать , что для каждого вида проблем существуетответственный исполнитель . В связи с этим ключевым элементом политики безопасности является доведение до каждого сотрудника его обязанностей по поддержанию режима безопасности.

Требование учета стоимостных ограничений находит отражение в спецификациях средств реализации плана защиты информации . В них определяются общие затраты на обеспечение информационной безопасности объекта согласно предъявляемым требованиям по защищенности.

Нужно уметь четко ответить на следующие вопросы:

    Сколько компьютеров (вспомогательного оборудования) установлено в организации? Сколько их на рабочих местах, сколько в ремонте, сколько в резерве.

    Можно ли узнать каждый компьютер «в лицо»?

    Можно ли обнаружить «маскарад» оборудования, когда какой-нибудь компьютер или его часть, или программное обеспечение подменены?

    Какие задачи и с какой целью решаются на каждом компьютере?

    Есть ли уверенность в необходимости каждой единицы контролируемого оборудования и в том, что среди него нет ничего лишнего, установленного, скажем, для красоты? Ведь если от оборудования нет пользы, с точки зрения безопасности от него можно ожидать только вреда.

    Каков порядок ремонта и технической профилактики компьютеров?

    Как проверяется оборудование, возвращаемое из ремонта, перед установкой на рабочее место?

    Как производится изъятие и передача компьютеров в подразделения и каков порядок приема в работу нового оборудования?

Список вопросов можно продолжить. Аналогичные вопросы можно задать и относительно программного обеспечения и персонала.

Другими словами, защита информации начинается с постановки и решения организационных вопросов . Те, кому уже приходилось на практике заниматься вопросами обеспечения информационной безопасности в автоматизированных системах, отмечают следующую особенность – реальный интерес к проблеме защиты информации, проявляемый менеджерами верхнего уровня, на уровне подразделений, отвечающих за работоспособность автоматизированной системы, сменяется на резкое неприятие.

Как правило, приводятся следующие аргументы против проведения работ и принятия мер по обеспечению информационной безопасности:

    появление дополнительных ограничений для пользователей, затрудняющие использование и эксплуатацию автоматизированной системы организации;

    необходимость дополнительных материальных затрат как на проведение таких работ, так и на расширение штата специалистов, занимающихся проблемой информационной безопасности.

    Экономия на информационной безопасности может выражаться в различных формах, крайними из которых являются:

    принятие только организационных мер обеспечения безопасности информации;

    использование только дополнительных технических средств защиты информации.

В первом случае, как правило, разрабатываются многочисленные инструкции, приказы и положения, призванные в критическую минуту переложить ответственность с людей, издающих эти документы на конкретных исполнителей. Естественно, что требования таких документов (при отсутствии соответствующей технической поддержки) затрудняют повседневную деятельность сотрудников организации и, как правило, не выполняются.

Во втором случае, приобретаются и устанавливаются дополнительные технические средства. Их применение без соответствующей организационной поддержки только усиливает существующий беспорядок.

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

хорошую работу на сайт">

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

    • Список литературы

Современная концепция безопасности

Потенциальная опасность систем управления и противоаварийной защиты состоит в возможности отказов, что является органическим свойством этих систем.

Безопасные системы управления и противоаварийной защиты должны разрабатываться таким образом, чтобы отказ любого компонента этих систем и все мыслимые последствия такого отказа не вызывали опасной ситуации на технологическом объекте.

Современная концепция безопасности состоит в том, что международные стандарты безопасности рассматривают систему безопасности комплексно, в целом, с учетом резервирования всех компонентов системы защиты, включая измерительные и исполнительные устройства, и самое главное:

* Для конкретной конфигурации оборудования и программного обеспечения;

* В зависимости от конкретного применения;

* В процессе реального жизненного цикла системы.

Стандарты безопасности определяют классы требований, а также общие меры по достижению этих требований в зависимости от предопределенной степени риска.

Только вся совокупность стандартов устанавливает возможные мероприятия, определяемые в соответствии с их эффективностью, возможным временем их реализации и дополнительными затратами на аппаратное и программное обеспечение.

Ошибки, проявляющиеся до запуска системы. Ошибки, проявляющиеся до запуска системы, должны рассматриваться совместно с мерами по их предотвращению. Это могут быть, например, ошибки технического задания, ошибки в постановке задачи, ошибки программирования, ошибки изготовления и т.д.

Ошибки, появляющиеся после запуска системы. Ошибки, появляющиеся после запуска системы, должны рассматриваться совместно с мерами по устранению неисправностей, например, дефектов оборудования, ошибок управления, экстремальных внешних воздействий и т.д.

Неисправности технических средств могут быть вызваны следующими причинами:

* Случайные отказы аппаратуры, например, одиночные отказы.

* Многократные отказы из-за накопления ошибок.

* Систематические ошибки в конструкции или при изготовлении оборудования.

* Неблагоприятные условия эксплуатации.

* Неквалифицированное техническое обслуживание.

Меры по предотвращению отказов. Из сказанного следует, что меры по предотвращению отказов должны быть направлены на выявление и предотвращение следующих негативных воздействий и нарушений работы системы:

* Систематические отказы технического и программного обеспечения,

* Ошибочные действия операторов,

* Ошибки обслуживания,

* Отказы из-за неблагоприятных условий эксплуатации и окружающей среды.

К числу методов, используемых в системах безопасности для уменьшения ущерба и снижения риска, относятся:

* Модернизация и замена полевого оборудования;

* Применение систем противоаварийной защиты;

* Усовершенствование системы управления процессом;

* Разработка дополнительных или более подробных процедур тренинга персонала по эксплуатации и техобслуживанию;

* Использование специального оборудования для снижения негативных последствий: взрывозащитных стен, пены, резервуаров с водой и систем для сброса давления;

* Изменение технологического процесса, в том числе технологической схемы или даже расположения оборудования;

* Повышение механической целостности оборудования;

* Увеличение частоты испытаний критических компонентов;

* Применение специальных средств оперативного контроля и тестирования полевого оборудования - Plant Asset Management Systems - с использованием возможностей протоколов HART и Fieldbus.

Требования к защите информации от несанкционированного доступа

Защита информации и вычислительного процесса является исключительно важным элементом сохранения работоспособности Системы. Система должна автоматически вести Журнал учета пользователей, записи которого должны содержать полную информацию о работе и действиях пользователей Системы. Эти данные должны быть защищены от возможного вмешательства и изменения после их регистрации. Функция защиты информации и межсетевые интерфейсы должны обеспечить контроль и управление доступом к системе. Эти функции должны быть включены в набор системных средств управления и контроля, включая функции обеспечения межсетевого взаимодействия.

Возможности по обеспечению защиты информации в Системе должны включать, как минимум, следующее:

* Должна использоваться концепция работы с Системой только зарегистрированных пользователей, исключающая возможность несанкционированного доступа;

* Каждый пользователь (оператор или прикладная программа с использованием межсетевого интерфейса) получает доступ в Систему только с использованием пароля.

Для индивидуальных пользователей должны быть установлены различные уровни доступа, контролируемые Системой.

Каждый пользователь должен иметь собственный набор разрешенных действий для просмотра или изменения данных и информационно-управляющих функций.

К ним относятся, в частности, следующие виды защиты и ограничений доступа к данным и функциям Системы:

* Обеспечение защиты информации в процессе работы

* Ограничение доступа для технолога-оператора;

* Ограничение возможностей изменения или модификации данных технологом-оператором;

* Ограничение доступа к выполнению инженерных функций;

* Ограничения на добавление, удаление, изменение, модификацию данных;

* Протоколирование событий с начала и до завершения работы технолога-оператора с Системой, и их распечатка независимо от успешности выполнения этих операций.

Требования по сохранности информации при авариях Временный отказ технических средств или потеря электропитания не должны приводить к разрушению накопленной или усредненной во времени информации, и к потере текущих выходов на регулирующие органы.

Требования к средствам защиты от внешних воздействий. Технические средства Системы должны быть устойчивы к воздействиям температуры и влажности окружающего воздуха по группе В1 ГОСТ 12977-84 "Изделия ГСП . Общие технические условия ", таблица 1 " Температура и влажность окружающей среды . Места размещения при эксплуатации , и к воздействию механических факторов по группе L2 ГОСТ 12977-84, таблица 3 " Места размещения, защищенные от существенных вибраций ", а для вычислительной техники - по группе 3 ГОСТ 21552-84 "Средства вычислительной техники . Общие технические требования, правила приемки, методы испытаний, маркировка, уп аковка, транспортирование и хра нение ".

Группа 3 ГОСТ 21552-84 ограничивает изменение климатических условий следующим диапазоном:

* Температура окружающего воздуха от +5 до +40 С,

* Относительная влажность окружающего воздуха от до 90% при температуре +30 °С;

* Атмосферное давление от 84 до 107 кПа (680 - 800 мм. рт. ст).

Для устройств связи с объектом, располагаемых непосредственно у технологических аппаратов, должны быть обеспечены условия взрывопожаробезопасности.

Должна предусматриваться защита технических средств от внешних электрических и магнитных полей, а также помех по цепям питания. Для этих целей в Системе должны применяться специальные аппаратные и схемные решения:

* Гальваническая развязка технических средств от технологического оборудования;

* Информация от двухпозиционных датчиков должна проходить через узлы защиты от "дребезга" контактов и узлы защиты от перенапряжений;

* Применение экранированных пар для передачи электрических сигналов;

* Фильтрация помех по цепям питания;

* Гальваническая развязка между территориально - распределёнными техническими средствами;

* Применение микропроцессорной элементной базы с повышенной помехозащищенностью.

Требования к патентной чистоте. Разрабатываемая Система не предназначается на экспорт, поэтому ограничения по патентной чистоте не накладываются. Однако Заказчику необходимо помнить, что в настоящее время авторские права фирм-изготовителей оборудования и разработчиков программного обеспечения охраняются не только международным, но и Российским законодательством, поэтому и оборудование, и программное обеспечение Системы как целиком, так и в какой-либо её части, может применяться только для целевого использования, определенного Договорами с Генподрядчиком, Поставщиком оборудования или Разработчиком Системы, и не может быть передано третьей стороне без письменного разрешения Генподрядчика, Поставщика оборудования или Разработчика программного обеспечения.

Требования к стандартизации и унификации. Разрабатываемая Система должна быть универсальной, обеспечивать возможность её использования на широком классе объектов Управления и соответствовать достигнутому мировому уровню в области создания АСУТП по функциональному развитию, удобству эксплуатации и обслуживания.

Ввиду полного служебного несоответствия отечественного ГОСТ 21.404-85 "Обозначения условные приборов и средств автоматизации в схемах" современным требованиям, при кодировке позиций КИПиА, а также при разработке функциональных схем автоматизации и соответствующих им мнемосхем следует придерживаться общепризнанных зарубежных стандартов, прежде всего - ANSI/ISA-S5.1-1984 "Instrumentation Symbols and Identification " .

Требования к функциям, реализуемым Системой

Перечень задач РСУ и требования к качеству их выполнения. В соответствии с ГОСТ 24.104-85 ЕСС АСУ "Автоматизированные системы управления. Общие требования" РСУ должна обеспечивать:

1. Автоматизированный сбор и первичную обработку технологической информации;

2. Автоматический контроль состояния технологического процесса, предупредительную сигнализацию при выходе технологических показателей за установленные границы;

3. Управление технологическим процессом в реальном масштабе времени;

4. Представление информации в удобном для восприятия и анализа виде на цветных графических операторских станциях в виде графиков, мнемосхем, гистограмм, таблиц и т.п.

5. Автоматическую обработку, регистрацию и хранение поступающей производственной информации, вычисление усредненных, интегральных и удельных показателей;

6. Автоматическое формирование отчетов и рабочих (режимных) листов по утвержденной форме за определённый период времени, и вывод их на печать по расписанию и по требованию;

7. Получение информации от системы противоаварийной защиты, сигнализацию и регистрацию срабатывания системы ПАЗ;

8. Контроль над работоспособным состоянием средств РСУ и ПАЗ, включая входные и выходные цепи полевого оборудования;

9. Подготовку исходных данных для расчета материальных и энергетических балансов по производству, расчетов расходных норм по сырью, реагентам, энергетике;

10. Автоматизированную передачу данных в общезаводскую сеть и единую ("корпоративную") сеть предприятия;

11. Защиту баз данных и программного обеспечения от несанкционированного доступа;

12. Диагностику и выдачу сообщений по отказам всех элементов комплекса технических средств с точностью до модуля.

Сбор и первичная обработка информации включает в себя опрос аналоговых и дискретных датчиков, ввод инициативных сигналов изменения состояния оборудования, числоимпульсных сигналов интегрирующих счетчиков, масштабирование и перевод в действительные значения в соответствии с градуировочными характеристиками аналоговых измерительных элементов, фильтрацию сигналов от высокочастотных помех и выбросов.

Период опроса аналоговых датчиков должен подбираться индивидуально, а для особо важных переменных - быть в пределах одной секунды.

Регулирование и программно-логическое управление должны включать в себя проверку входного сигнала на достоверность, формирование управляющего воздействия, и выдачу управляющего воздействия на исполнительный механизм с частотой до одного раза в секунду.

Для функции управления должна быть обеспечена реализация основных законов регулирования (ЛИД, Соотношение, Упреждение и т.д.) . В каждом контуре должна быть предусмотрена возможность дистанционного ("ручного") управления со станций технолога-оператора, а также безударный переход с режима ручного управления на автоматическое управление, и наоборот.

Для оперативного персонала, имеющего соответствующие права доступа, должна быть предусмотрена возможность настройки параметров Системы управления со станций технолога-оператора.

Отказ любого элемента технических средств РСУ не должен приводить к изменению положения или состояния исполнительных механизмов.

Функции отображения информации должны по запросу оператора обеспечить вывод на экран рабочей станции оперативной информации о текущем состоянии технологического процесса и оборудования, представляемой в виде мнемосхем, графиков, гистограмм и таблиц. Время реакции Системы на вызов нового изображения - не более чем 2.5 секунды. Оперативная информация с процесса на каждом вызванном изображении должна обновляться с частотой до 1 раза в секунду. Погрешности преобразования при вводе сигналов и пересчете введенных кодов в действительные значения не должны превышать 0,1% диапазона шкалы датчиков.

Для обеспечения связи технолога-оператора с процессом и Системой должны быть предусмотрены два типа запросов: прямой и последовательный, реализуемый с помощью перелистывания.

Тип представления информации в каждом фрагменте изображения (мнемосхема, график, таблица) определяется непосредственно, т.е. путем однократного нажатия на соответствующую кнопку на функциональной клавиатуре, а также по выбору из меню.

Все действия оператора по взаимодействию с Системой должны быть защищены от возможных ошибок. Система должна исполнять только те действия, которые описаны в документации на Систему. Любые случайные или ошибочные действия персонала по управлению процессом должны игнорироваться, если они отличаются от объявленных в документации, или не соответствуют уровню полномочий персонала для исполнения действий. В любом случае все действия персонала должны диагностироваться и архивироваться.

Для ретроспективного анализа хода процесса должно быть предусмотрено архивирование данных. Для дискретных параметров должно регистрироваться точное время изменения сигнала.

Автоматический контроль состояния технологического процесса должен подразумевать проверку нарушений предупредительных и предаварийных значений технологических переменных. На станциях технолога-оператора должна быть предусмотрена сигнализация нарушений, выражаемая звуком и изменением цвета.

Подготовка исходных данных для расчётов включает в себя определение средних значений переменных, а также вычисление нарастающих итогов и суммарных значений за определённые интервалы времени. Процедуры расчета накопленных значений должны быть устойчивы к отсутствию данных при выходе из строя датчиков или оборудования вычислительного комплекса.

Расчёт технологических и технико-экономических показателей (ТЭП), предусматривающий определение комплексных показателей, характеризующих эффективность технологического процесса, а также расчёты материальных балансов, фактических расходных показателей, общих и удельных материальных и энергетических затрат (расходных норм ), технологической себестоимости целевых продуктов и отклонений фактических ТЭП от плановых должны реализовываться на средствах заводской ЛВС.

АСУТП должна обеспечивать подготовку всех необходимых данных и их последующую передачу в заводскую ЛВС по запросу или по расписанию.

Для всех фоновых расчётных задач должна быть обеспечена возможность повторного запуска без разрушения информации базы данных и изменения даты и времени последнего расчёта, выполненного в соответствии с периодичностью их запуска. Средства автоматизированного составления документов должны предусматривать возможность генерации и модификации отчетов без перепрограммирования. На станциях технолога-оператора должны печататься следующие виды отчетов:

* Рабочий (режимный) лист технолога-оператора (1 раз в смену);

* Рапорт нарушений предупредительных и предаварийных границ, а также действий оперативного персонала (1 раз в смену или по требованию);

* Архивная информация выбранных параметров в виде таблиц или графиков за выбранное время (по требованию).

Все документы должны печататься в утвержденной форме, и должны сопровождаться календарной датой и временем, которые соответствуют периоду печати.

Доступ к информации со стороны рабочих станций Системы ориентирован на использование технологическим персоналом, и поэтому должен обеспечивать представление различных категорий оперативных данных, а также ввод данных в Систему наиболее простым и естественным способом.

Аппаратура и программная поддержка должны обеспечивать начальную загрузку, высокоскоростной обмен данными между отдельными элементами Системы, и управление выполнением задач на удалённых устройствах. Скорость обмена данными между различными узлами Системы должна быть достаточной для выполнения требований, предъявляемых к функциям Системы.

Сопровождение информационного и программного обеспечения выполняется с помощью программных средств, ориентированных на обслуживающий персонал АСУТП. Средства разработки должны обеспечивать возможность создания и конфигурирования информационно-управляющих функций Системы, редактирования, визуализации и самодокументирования.

Перечень задач системы ПАЗ и требования к качеству их выполнения. Система ПАЗ должна обеспечивать:

1. Автоматизированный сбор аналоговой и дискретной информации от датчиков технологических параметров и параметров состояния исполнительных механизмов, а также дискретных параметров ДВК, ПДК, состояния аварийной вентиляции;

2. Выделение достоверной входной информации;

3. Анализ и логическую обработку входной информации;

4. Автоматическую выдачу сигналов двухпозиционного управления на исполнительные механизмы;

5. Дистанционное ("ручное") управление исполнительными механизмами при условии санкционированного доступа;

6. Определение первопричины срабатывания систем защиты и останова технологического процесса;

7. Передачу оперативной информации от системы ПАЗ в РСУ для сигнализации, регистрации и архивирования (отклонения параметров, срабатывание исполнительных механизмов ПАЗ, реакция на действия персонала и т.п.);

8. Оперативную и автономную диагностику технических средств системы ПАЗ, и идентификацию неисправностей с точностью до модуля (блока).

Список литературы

Меняев М.Ф. Информационные технологии управления: Учебное пособие. В 3 кн.: Книга 1: Информатика. - М.: 2003 - 464 с.

РД 03 - 418 - 01. Методические указания по проведению анализа риска опасных производственных объектов. Гостехнадзор, 2001.

Робинсон С. Microsoft Access 2000: Учебный курс. - Питер, 2000.

Симонович С., Евсеев Г. Практическая информатика: Учебное пособие. - М.: 2003 - 480 с.

Федотов Ю.Н. Справочник инженера по АСУТП: проектирование и разработка. Учебно-практическое пособие. - М.: Инфра - Инженерия, 2008. - 928с., 12 ил.

Подобные документы

    Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа , добавлен 09.04.2011

    Нормативно-правовые акты по защите информации в АС ГРН. Нормативно-технические акты, обеспечивающие защиту информации в АС ГРН. Требования к средствам защиты информации. Выбор средств защиты информации от несанкционированного доступа.

    реферат , добавлен 23.03.2004

    Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".

    дипломная работа , добавлен 05.06.2011

    Современное развитие АСУ и защита информации. Функция системы защиты с тремя регистрами. Выбор механизмов защиты и их особенности. Ответственность за нарушение безопасности методов. Методы защиты режима прямого доступа. Требования к защите информации.

    реферат , добавлен 29.10.2010

    Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.

    презентация , добавлен 09.12.2015

    Обоснование актуальности проблемы защиты информации. Концепция защиты информации в адвокатской фирме "Юстина". Каналы и методы несанкционированного доступа к защищаемой информации. Организация комплексной системы защиты информации в адвокатской конторе.

    курсовая работа , добавлен 21.10.2008

    Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.

    дипломная работа , добавлен 19.04.2011

    Программно-аппаратные средства защиты компьютера от несанкционированного доступа. Электронный замок "Соболь". Система защиты информации SecretNet. Дактилоскопические устройства защиты информации. Управление открытыми ключами, удостоверяющие центры.

    курсовая работа , добавлен 23.08.2016

    Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.

    реферат , добавлен 16.03.2014

    Анализ программных средств несанкционированного доступа к информации в сетях ЭВМ и способов защиты. Возможности операционных систем по защите и разграничению доступа к информации и выбор самой защищенной. Планирование сети штаба объединения ВВС и ПВО.