The Web-site of design Company Chelyabenergoproekt in English   English
Home Der Post zu schreiben Karte
Сайт проектной организации Челябэнергопроект на русском языке   Русский




Création de site web société française Chelyabenergoproekt   Française

Projekte intellektuellen Fähigkeiten!
Unsere Neuheiten
22.12.2016 Glückliches neues Jahr!
Glückliches neues Jahr! Administration ...
30.12.2015 Glückliches neues Jahr!
Glückliches neues Jahr! Administration ...
21.12.2015 Glückliche Energie!
Glückliche Energie! Administration ...



Neuheiten Zweiges
объекты Ростехнадзора
Schutz Engineering-Daten basierende Software ASCON
Die informative Sicherheit – einer der wichtigsten Aspekte der Tätigkeit eines beliebigen Betriebes. Die Aktualität der Fragen der informativen Sicherheit wird immer mehr deutlich bei die exponentiell Größe der Informatisierung aller ausnahmslos Zweige

Die Industrien, charakteristisch für das letzte Jahrzehnt. Heute gibt es tatsächlich keinen Geschäftsprozess auf dem Betrieb, wo dieses oder jenes informative System nicht eingeführt wäre, und der Personalrechner ist ein Arbeitstool tatsächlich jedes Mitarbeiters. Es ist offenbar, dass hat der Fortschritt den Preis, und oft ist Karte für die Vorteile der Informatisierung die Notwendigkeit, die höchste Aufmerksmkeit den Fragen der Sicherung der informativen Systeme und der Zuverlässigkeit der verwendeten Software zuzuteilen.

Nach dem allgemeingültigen Modell die Komponenten der informativen Sicherheit sind:
- die Vertraulichkeit (die Zutrittsicherstellung von den Informationen den nur autorisierten Benutzern);
- die Ganzheit (die Versorgung der Glaubwürdigkeit und der Fülle der Informationen und der Methoden ihrer Bearbeitung);
- die Fassbarkeit (die Zutrittsicherstellung von den Informationen und den mit ihr verbundenen Aktivbeständen der autorisierten Benutzer notwendigerweise).

Der Verstoß dieser Bedingungen, zum Beispiel, kann der unberechtigte Zugriff zu den elektronischen Daten des Betriebes, die ernstesten Folgen veranlassen. Heute erscheinen in den Massenmedien die Benachrichtigungen vom Einbruch der korporativen Netze und den Abflüssen der wichtigen Daten regelmäßig, an denen die ziemlich grossen und sehr geehrten Korporationen, sowie die staatlichen Strukturen verschiedener Länder leiden.

Eines solcher Beispiele, die die große Resonanz in der Welt veranlassten, – der Diebstahl der Geheimdokumente mit den Plänen der Kriegsoperationen Südkoreas gegen die KVDR. Die Computerhacker haben ausgenutzt, dass einer der Offiziere die Karte des Gedächtnisses angeschlossen hat, auf der sich die geheimen Informationen, zum schutzlosen Rechner befanden. Die Neuheiten über die Diebstähle gegebener Personaltausende Benutzer, der Nummern Kreditkarte oder der Geldmittel aus den Banken erscheinen tatsächlich wöchentlich, und es nur, der Öffentlichkeit was bekannt sein wird.

Laut Angaben CSI Computer Crime and Security Survey 2009, vom Juli 2008 bis Juni 2009 infolge der Zwischenfälle, die mit der informativen Sicherheit verbunden sind, haben die mittleren Verluste der Befragten im Rahmen der Forschung der Gesellschaften 234,244 Dollars Dabei die maximalen Zahlen gebildet können von Millionen Dollar berechnet werden, wenn hierher die den ähnlichen Zwischenfällen begleitenden Faktoren, solche wie der Verlust der Reputation der Gesellschaft und der Verlust des Vertrauens seitens der Klienten zu ergänzen.

Deshalb, ungeachtet des Wirtschaftsrückgangs 2008-2009 Jahre, setzen die Gesellschaften die Aufwände auf die informative Sicherheit nicht herab. Außerdem, in neu ökonomisch

Die Bedingungen der wachsende Druck seitens der Konkurrenten, zwingen die Risiken, die mit den Stammumwandeln in den Gesellschaften verbunden sind, und die Sorge um die Sicherung der Reputation die Gesellschaften, die Kosten in dieser Sphäre zu erhöhen. Im Rahmen der geleiteten in 2009 Forschung (es sind die Leiter befragt.

Neben 1900 Gesellschaften aus 60 Ländern) die Fachkräfte der Gesellschaft “Ernstend Yang” haben aufgeklärt, dass 40% der Befragten sind beabsichtigt, die Kosten auf die informative Sicherheit zu vergrössern.

In Anbetracht der relativen Leichtigkeit der Realisation der ähnlichen Verbrechen und des ernsten Niveaus der Folgen für die nationale Wirtschaft, der Staat widmet die große Aufmerksamkeit dieser Sphäre, die informative Sicherheit der Wirtschaftssubjekte mit den Fragen der Staatssicherheit gerecht entsprechend. In allen ist es die entwickelten Länder auf dem gesetzgebenden Niveau industriell es wird die Sicherung gewährleistet.

Der Interessen der staatlichen und Wirtschaftsstrukturen von den ähnlichen Drohungen. Insbesondere wird in Russland in letzter Zeit viel Aufmerksamkeit der Verschärfung der Regeln der Bearbeitung der gegebenen Personalbürger zugeteilt.

Insgesamt kann man beim Systemherangehen an die Beschreibung der informativen Sicherheit die folgenden Niveaus markieren:
- die gesetzgebende, normativ-rechtliche und wissenschaftliche Basis. Die Struktur und die Aufgaben der Organe (die Unterabteilungen), der die Sicherheit gewährleistenden IT;
- die planmäßig-technischen sowohl Regimemaßnahmen als auch die Methoden (die Politiken der informativen Sicherheit);
- die software-technischen Weisen und die Mittel der Versorgung der informativen Sicherheit.

Wir werden detailliert nicht analysieren normativ-Rechtsakte die Russische Föderation in dieser Sphäre und tief, solche wichtige Frage zu betrachten, wie die Entwicklung der Politik der informativen Sicherheit, und werden wir die Aufmerksamkeit auf die software-technische Komponente im Kontext ökonomisch und der Staatssicherheit konzentrieren.

Wir werden die Wirtschaftssicherheit und die IT-Infrastruktur der industriellen Betriebe betrachten.

Es ist offenbar, dass ein Ziel der Übeltäter auf den industriellen Produktionsbetrieben sind die wichtigsten und wertvollen Entwicklungen, die auf einem beliebigen gegenwärtigen Betrieb erstellt werden und werden zentralisiert oder lokal, auf den Kundenplätzen, in Form von den elektronischen Modellen, der Zeichnungen und der Dokumente bewahrt.

Ob das Verbrechen zwecks des weiteren Verkaufes der Technologien geschieht, prüft die Nutzungen zwecks der unzuverlässigen Konkurrenz oder der Übeltäter die informative Sicherheit des Betriebes und die Fähigkeiten des Hackers – für dieser Fälle des Verlustes der Gesellschaft einfach – können des Besitzers der Informationen kolossal sein. Die Innovationen meinen die ernsten Investitionen, oft die vieljährigen Forschungen und die kostspieligen Teste immer. Und hier wenden sich alle Vorteile der Einführung der IT-Technologien in der Arbeit der gewöhnlichen Konstrukteure und der Technologen – die Erhöhung der Produktivität und der Qualität des Werkes, die Senkung der Kosten – von der Notwendigkeit ernst, sich um die Versorgung der Vertraulichkeit zu beschäftigen.

Im technischen Plan die schwachen Stellen der korporativen Sicherheit meistens sind:
- Die Verwundbarkeit der verwendeten Software, sowie die absichtliche Ansteckung der Arbeitsrechner von der schadenverursachenden Software (die Trojaner, die Programme-Spione, die Viren), das in die korporative ITinfrastruktur durch die E-Mail, Communicators als ICQ, während des Web-Wellenreitens, sowie auf Kosten vom Austausch von den Dateien mittels der Wechselmedien der Informationen durchdringt;
- die physischen Träger der Informationen (die Flash-Speicher, CDDVD, die äußerlichen Festplatten usw.), mit deren Hilfe die kritischen Daten vom Betrieb ertragen werden. Dabei ist nicht immer die Tatsache des Abflusses eine beabsichtigte Handlung des Übeltäters (der Arbeiter des Betriebes), es ist die gewöhnliche Sorglosigkeit und die unpassende Aufmerksamkeit zu den Fragen der informativen Sicherheit sehr oft vorhanden: die nachlässigen Mitarbeiter verlieren die physischen Speicher oder sogar die Notebooks mit den wichtigsten Daten einfach. Zu dieser Kategorie verhält sich die falsche Verwertung der physischen Träger – ohne Anwendung Nicht-tödliche Waffen wird der große Teil der entfernten Informationen sogar von den beschädigten Platten ziemlich leicht wieder hergestellt;
- die Methoden der sozialen Technik – der Zugriff den der Sicherung unterliegenden Daten ohne Engagement der technischen Mittel, mittels der Manipulation von den menschlichen Schwächen.

Auf dem IT-Markt existiert die große Menge der Gesellschaften, die sich die Entwicklung der software-technischen Lösungen für die Vorbeugung der Abflüsse beschäftigen, es gibt keine spezialisierte Lösungen in der Sphäre des CAD tatsächlich jedoch. Das CAD-System – das Haupttool des Konstrukteurs und des Projektanten, mit dessen Hilfe die technische Hauptdokumentation erstellt wird. Eine der wirkungsvollsten Lösungen in diesem Fall – die Mittel der Versorgung der Vertraulichkeit einzubauen ist im CAD unmittelbar. Das erfolgreiche Beispiel der ähnlichen Lösung ist am Markt ist ein von der Gesellschaft ASKON ausgearbeitetes System der Sicherheit der Daten der KOMPAS-Schutz, schützende von unbefugt

Des Zugriffes den elektronischen Dokumenten (die Zeichnungen, das Modell, der Spezifikation usw.), ausgearbeitet in KOMPAS-3D. Dabei arbeitet das System ganz durchsichtig für den Benutzer beeinflusst die Produktivität nicht: wenn ist die Option aufgenommen “die Dateien Zu schützen” ein beliebiges Dokument

Der KOMPAS wird bei der Sicherung geschützt sein. Seine nachfolgende Eröffnung wird möglich nur auf jenen Arbeitsplätzen, wo bestimmt ist.

Das System der Sicherheit, und der Codas, verankert auf dem Personalschlüssel des Benutzers, stimmt mit dem Code überein, mit dem die Datei geschützt ist. Der elektronische Schalter – die Garantie der Geborgenheit. Ohne ihn ist der Zugriff dem geschützten Dokument unmöglich. Aber, den Schlüssel sogar habend, ist es ohne Wissen der Codes unmöglich, die Konfiguration des Systems der KOMPAS-Schutz zu ändern, die gefährlichen Handlungen was verbietet. Dazu befreit es von den Kosten seit der speziellen Verwertung der physischen Träger der Informationen. Die Nutzung wird als Träger der Codes des elektronischen Schalters HASP, nach den Eigenschaften des das Analogon seienden Benutzeridentifizierers, die Regelung der Anwendung der rechnergestützten Arbeitsplätze insgesamt gewährleisten. Die Sicherung und die Erfassung der elektronischen Schalter wie der physischen Objekte (und durch den KOMPAS-Schutz und der Dateien der elektronischen Dokumente) vereinfachen und erhöhen die Effektivität der Maßnahmen nach dem Schutz des geistigen Eigentums.

Das Prinzip der Sicherung ist auf die Codierung der Dateien gegründet. Die Code protzen mit dem Benutzer bei der Abstimmung des Systems vor dem Anfang ihrer Nutzung und es wird im elektronischen Schalter der Hardwaresicherung der KOMPAS bewahrt. In die Zahl der Anpassungen des Systems gehen die Auflösung/Verbot der Abnahme der Sicherung von den Dateien, die Auflösung/Verbot des Exportes und der Presse der Daten ein. Die Code der Sicherung und der Abstimmung des Systems können zu jeder Zeit geändert sein. Von der Bedingung des Wechsels der Codes, wie auch der Veränderung anderer Anpassungen, ist die richtige Inbetriebnahme der Codes, verankert gegenwärtig im Schlüssel. So wird die Vertraulichkeit der Daten mit der Vertraulichkeit der Codes und der Zugriffsbeschränkung zum Schlüssel der Hardwaresicherung gewährleistet.

Wir werden die IT-Technologien und die Fragen national Sicherheit betrachten.

In Bezug auf die bestimmten Betriebe hinter dem äußerlichen Interesse für die technischen Entwicklungen und Know-How nicht können die kommerziellen Ziele oder die Befriedigung der Ambitionen in der Sphäre des Einbruches der korporativen Netze, und die gewissen Strukturen der ausländischen Staaten, die die Ermittlungen über das Niveau der technischen Entwicklungen in der Russischen Föderation auf den bestimmten Gebieten zielgerichtet anstellen stehen. Zu allererst handelt es sich um die Betriebe des defensiv-industriellen Komplexes, für die die Fragen der informativen Sicherheit ein Teil der alltäglichen Tätigkeit sind und sind mit den Fragen der Staatssicherheit eng verbunden.

Das Problem wird sich auf dem staatlichen Niveau bewußt gewesen, dass demonstriert, zum Beispiel, den Erlass des Präsidenten Russlands eindeutig “Über die Konzeption der Staatssicherheit der Russischen Föderation”: “... Es Steigern sich die Drohungen die Staatssicherheit der Russischen Föderation in der informativen Sphäre. Die ernste Gefahr stellen das Streben der Reihe der Länder zum Dominieren im weltweiten informativen Raum, der Verdrängung

Dar Russlands vom äußerlichen und inneren informativen Markt; die Entwicklung von der Reihe der Staaten der Konzeption der informativen Kriege, die die Bildung der Mittel der gefährlichen Einwirkung auf die informativen Sphären anderer Länder der Welt vorsieht; der Verstoß des normalen Funktionierens der informativen und Telekommunikationssysteme, sowie der Unversehrtheit der informativen Ressourcen, das Erhalten des unberechtigten Zugriffes zu ihm...”

Gerade deshalb viele Ämter und die Organisationen in Russland, legen die Beschäftigten in militärisch, energetisch, transport-, erdöl- und erdgas- und andere Sektoren der russischen Wirtschaft, die harten Forderungen zu den verwendeten software-technischen Komplexen vor.

Der abgesonderten Aufmerksamkeit verdienen die Risiken, die mit dem Vorhandensein der unbekannten erfüllten Codes in der verwendeten Software verbunden sind. Es handelt sich um die sogenannten nicht erklärten Möglichkeiten und der Sicherung vor dem unberechtigten Zugriff zu den Informationen in den Softwareprodukten. Eine der Abarten der nicht erklärten Möglichkeiten – die Programmlesezeichen, die die Gesamtheit der Mannschaften darstellen, absichtlich aufgenommen in die Softwareprodukte. Unter bestimmten Bedingungen leiten sie das Ausführen der Funktionen der Software, die nicht in der begleitenden Dokumentation beschrieben sind ein, wie zur Veränderung des Funktionierens des Rechnersystemes, als auch zum unbefugten Ablesen und der Modifikation der Informationen bis zu ihrer Vernichtung was aufführen kann. CAD – und des PDM-Systems, wie sind die informativen Umgebungen, die die vertraulichen Informationen bearbeiten, in diesem Plan die potentiell verwundbaren Objekte.

Wir werden die Bescheinigung der software-technischen Mittel betrachten.

Die Übereinstimmung mit der Software den Forderungen der sicheren Anwendung wird mit dem System der Bescheinigung gewährleistet. Für die Versorgung der Kontrolle über den Informationen der bestimmten Kategorie, die zu allererst mit der Staatssicherheit verbunden ist, der Staat legt die bestimmten Forderungen zu den Produzenten der Software vor. Heute existiert in der Welt genug große Menge der Systeme der Bescheinigung der Software – wie national, als auch international.

Das russische System der Bescheinigung der Software für den Staatssektor unterscheidet sich von den ausländischen Systemen merklich und hat die höheren Forderungen. Auf die Übereinstimmung wird jede Kopie der Software zwecks der Versorgung der vollen Identität dem Muster geprüft, das die Durchsicht und den Teste bei der Bescheinigung ging, das heißt existiert die Möglichkeit jederzeit, die Produkte auf die Abwesenheit der nicht zertifizierten Veränderungen zu kontrollieren. Für den Vergleich: nach den Bedingungen des internationalen Systems der Bescheinigung Common Criteria wird die Identität jedes verkauften Exemplares nicht kontrolliert und das verwendete Exemplar der Software im Prinzip kann dem Geprüften nicht zu entsprechen.

Innerhalb der Russischen Föderation gelten etwas Systeme der Bescheinigung, die auf verschiedene gegenständliche Gebiete ausgerichtet sind. So ist die Bescheinigung von FSB auf der Durchsicht der kryptographischen Algorithmen gebündelt.

Im Hinblick auf die Zertifizierung durch die Bundesanstalt Technisches und Ausfuhrkontrolle (BTAK), erkundet sie alle funktionalen Software, mit Ausnahme seiner kryptographischen Teil.. Die Forderungen des Systems der Bescheinigung BTAK sind geöffnet und sind auf der offiziellen Webseite der Organisation (www.fstek.ru) veröffentlicht.

Zertifiziert ist es BTAK Russlands die Software empfehlenswert, den Organisationen des staatlichen Sektors zu verwenden, da es legal zulässt auf den Arbeitsplätzen die vertraulichen Informationen zu bearbeiten, die entsprechend Gesetzgebung die Russische Föderation geschützt werden, und entfernt die Risiken der Sanktionen seitens FSB und BTAK, kontrollierend die Beachtung der Gesetzgebung in der Sphäre der informativen Sicherheit.

Zur Zeit sind einzig in der Russischen Föderation CAD – und den PDM-Systemen, die die dokumentarische Bestätigung der prinzipiellen Möglichkeit der Arbeit mit den vertraulichen Daten haben, die Softwareprodukte KOMPAS-3D und LOTSMAN:PLM.

In Dezember 2009 hat die Gesellschaft ASKON die Arbeiten nach der Bescheinigung dieser Systeme beendet, und die gegebene Software kann man für die Entwicklung Produktion der Militärfestsetzung, der Raketentechnik, nuklearer und jeder Objekte, die mit der Notwendigkeit der Versorgung der Vertraulichkeit der bearbeiteten Daten verbunden sind, sowie für den Produktionsausstoß der entsprechenden technischen Dokumentation sicher verwenden.

Die Vorteile der Lösungen ASCON sind die hohe Qualität und die volle Befriedigung der Forderungen, die zur gegenwärtigen Produktion wie vom Gesichtspunkt des internationalen Managements der Qualität vorgelegt werden, als auch von den Positionen der Verwaltung des Lebenszyklus des Erzeugnisses auf der Stufe der konstruktions-technologischen Vorbereitung der Produktion, sowie die volle Übereinstimmung mit den russischen Standards.


Die Quellen:
1. Magomedow A. Information und Schutz von Engineering-Daten//CAD. – 2010 [http://ascon.ru/source/articles/SiG_01_2010.pdf]
2. Das System der Sicherheit der Daten der KOMPAS-Schutz
[http://machinery.ascon.ru/software/developers/items/?prpid=828]
3. Lichman AV., Sinyakov E.S. Time-wirksame Innovation. Set von Lösungen für den Maschinenbau ASCON//CAD/CAM/CAE Observer. – 2009. – #51 [http://ascon.ru/source/articles/vremja_innovacij.pdf]

Der Autor: Челябэнергопроект
Das Datum: 23.03.2010

Die Kommentare der Fachkräfte Челябэнергопроект:
Nein
Статьи

смета проектных работ
©Челябэнергопроект – проектные работыinfo@chepr.ru, 2007-2013
DRA.RU - проектирование сайта под ключ; системный администратор ООО «Челябэнергопроект»
Главная|О компании|Стратегия|
Компетенция / услуги|Контакты
Сертификат качества