The Web-site of design Company Chelyabenergoproekt in English   English
Maison Écrire le courrier Carte
Die Web-seite der Projektorganisation Tscheljabenergoprojekt in Deutsch   Deutsch




Сайт проектной организации Челябэнергопроект на русском языке   Русский

Projets de maîtrise intellectuelle!
Nos Nouvelles
22.12.2016 Bonne année!
Bonne année! Administration ...
30.12.2015 Bonne année!
Bonne année! Administration ...
21.12.2015 Energie heureux!
Energie heureux! Administration ...



Nouvelles CAD
объекты Ростехнадзора
Protection des données d'ingénierie logicielle basée ASCON
La sécurité d'information (SI) – un des aspects les plus importants de l'activité de n'importe quelle entreprise. L'actualité des questions de la sécurité d'information devient de l'informatisation de plus en plus sensible à la croissance exponentielle de toutes les branches sans exception

Les industries, caractéristique de la dernière décennie. Aujourd'hui il n'y a pas de pratiquement aucun procès commercial à l'entreprise, où on n'incorporait pas n'importe quel système d'information, mais le péco est un instrument de travail de pratiquement chaque collaborateur. Il est évident que le progrès est de valeur, et souvent la plaque pour les avantages de l'informatisation est la nécessité d'accorder l'attention sérieuse aux questions de la défense des systèmes d'information et la sécurité du logiciel utilisé.

Selon le modèle courant les composantes de la sécurité d'information sont:
- la confidentialité (le support de l'accès à l'information à seulement utilisateurs autorisés);
- l'intégrité (le support de l'authenticité et l'abondance de données et les méthodes de son traitement);
- l'accessibilité (le support de l'accès à l'information et les actifs liés à elle des utilisateurs autorisés d'après la nécessité).

La violation de ces conditions, par exemple l'accès non sanctionné aux données électroniques de l'entreprise, peut entraîner les conséquences les plus sérieuses. Aujourd'hui dans le média il y a régulièrement des messages sur l'hack des réseaux corporatifs et les fuites des importantes données, de qui de multinationales assez grandes et chères, ainsi que les structures d'Etat des divers pays souffrent.

Un de tels exemples qui ont provoqué une grande résonance dans le monde – le vol des documents confidentiels avec les plans des hostilités de la Corée du Sud contre les Républiques Démocratiques Populaires de Corée. Les effracteurs informatiques se sont servis de ce qu'un des officiers a connecté le bit-plan, sur lequel l'information confidentielle, vers l'ordinateur non protégé se trouvait. Les nouvelles sur les vols des mille personnels donnés utilisateurs, les numéros des cartes de crédit ou les ressources des banques apparaissent pratiquement hebdomadairement, et cela seulement ce qu'est connu à l'opinion publique.

D'après les données de CSI Computer Crime and Security Survey 2009, de juillet le 2008 2009 à juin en raison des incidents liés à la sécurité d'information, de moyennes pertes des compagnies interrogées dans le cadre de l'étude ont fait 234,244 dollars De plus les chiffres maximums peuvent être calculés à des millions de dollars, si ajouter les facteurs ici accompagnant les incidents semblables, tels que la perte de la réputation de la compagnie et la perte de la confiance du côté des clients.

C'est pourquoi, malgré la diminution économique de 2008-2009, les compagnies ne réduisent pas la dépense sur SI. De plus, à nouvel économique

Les conditions la pression grandissant du côté des concurrents, les risques liés aux transductions d'images dans les compagnies, et le soin de la sauvegarde de la réputation obligent les compagnies à augmenter les dépenses dans cette sphère. Dans le cadre de l'étude passée en 2009 (on interroge les chefs

Près de 1900 compagnies de 60 pays) les spécialistes de la compagnie “Ernstend Jang” ont éclairci que 40% des répondants ont l'intention d'augmenter les dépenses de la sécurité d'information.

En prenant en considération la facilité relative de l'implémentation des crimes semblables et le niveau sérieux des conséquences pour l'économie nationale, l'État accorde une grande attention à cette sphère, en comparant justement la sécurité d'information des sujets économiques aux questions de la sécurité nationale. Dans tous les pays industriellement développés au niveau législatif on assure la sécurité

Des intérêts des structures d'Etat et économiques des menaces semblables. En particulier, en Russie ces derniers temps beaucoup d'attention est donnée au durcissement des règles du traitement des citoyens personnels donnés.

En tout à l'approche systémique de la description de la sécurité d'information on peut affecter les niveaux suivants:
- la base législative, normative-juridique et scientifique. La structure et les objectifs des organismes (subdivisions) assurant la sécurité IT;
- les mesures d'une organisation technique de régime et les méthodes (la politique de la sécurité d'information);
- les moyens software-techniques et les moyens du support de la sécurité d'information.

Nous n'analyserons pas en détail les actes normatifs-juridiques de la Fédération de Russie dans cette sphère et profondément examiner une telle importante question, comme l'élaboration de la politique de la sécurité d'information, mais nous concenterrons l'attention sur la composante software-technique dans le contexte de la sécurité économique et nationale.

Nous examinerons la sécurité économique et l'IT-infrastructure des établissements industriels.

Il est évident que le but des malfaiteurs sur industriel, les établissements industriels sont les élaborations les plus importantes et précieuses, qui à n'importe quelle entreprise moderne sont créées et se trouvent d'une manière centralisée ou localement, aux espaces de client, en forme des modèles électroniques, les plans et les documents.

Si s'accomplit le crime en vue de la vente ultérieure des technologies, les utilisations aux fins de la compétition peu consciencieuse ou le malfaiteur contrôle simplement la sécurité d'information de l'entreprise et les capacités du pirate – dans tous ces cas de la perte de la compagnie – du propriétaire de l'information peuvent être énorme. Les innovations sous-entendent toujours les investissements sérieux, souvent les études de plusieurs années et les essais coûteux. Ici tous les avantages de l'implantation des IT-technologies au travail ordinaire des ingénieurs et les technologues – les augmentations de la productivité et la qualité du travail, la réduction des frais – se retournent par la nécessité sérieusement de s'occuper du support de la confidentialité.

Dans le plan technique les faibles de la sécurité corporative sont le plus souvent:
- la vulnérabilité de la LD utilisée, ainsi que la contamination intentionnelle des ordinateurs ouvriers par le logiciel nuisible ( les programmes-espions, les bombes), qui pénètre dans l'infrastructure corporative informatique dans le courrier électronique, ICQ, par temps surf Web, ainsi qu'aux frais de l'échange pour les fichiers au moyen des véhicules d'information extérieurs;
- les véhicules d'information physiques (les flesh-accumulateurs, CDDVD, les disques durs extérieurs etc.), avec l'aide de qui les données critiques sont portées de l'entreprise. De plus pas toujours le fait de la fuite est l'action préméditée du malfaiteur (le travailleur de l'entreprise), l'insouciance ordinaire et l'attention inadéquate vers les questions de la sécurité d'information très souvent a lieu: les collaborateurs négligents perdent simplement les pools physiques ou même les ordinateurs bloc-notes avec les données les plus importantes. À la même catégorie se rapporte l'utilisation incorrecte des porteurs physiques – sans application des moyens spéciaux la grande partie de l'information exclue est restaurée assez facilement même des disques endommagés;
- les méthodes de la génie sociale – l'accès aux données étant passibles de la sécurité sans engagement des équipements, par voie de la manipulation par les faiblesses humaines.

Sur l'IT-marché il y a une grande quantité des compagnies s'occupant de l'élaboration des décisions software-techniques pour la prévention des fuites, cependant les décisions spécialisées dans la sphère du système de CAD est absentes pratiquement. Le CAD-système – un principal outil de l'ingénieur et le projeteur, avec l'aide de qui il y a une documentation technique principale. Une des décisions les plus effectives dans le cas présent – insérer les moyens du support de la confidentialité est direct dans le système de CAD. L'exemple fructueux de la décision semblable sur le marché est est un système élaboré par la compagnie ASKON de la sécurité des données KOMPAS-Protection, protégeant de non sanctionné

De l'accès aux documents électroniques (les plans, les modèles, les spécifications etc.), élaboré à KOMPAS-3D. De plus le système travaille tout à fait clairement pour l'utilisateur et n'influence pas la productivité: si on coupe l'option “Protéger les fichiers” n'importe quel document

KOMPAS à la sauvegarde sera protégé. Son ouverture ultérieure deviendra possible seulement sur ces postes de travail, où est établie

Le système de la sécurité, mais le code, gardé sur la clé personnelle de l'utilisateur, coïncide avec le code, par qui on protège le fichier. La clé électronique – la garantie de la sécurité. Sans lui est impossible l'accès au document protégé. Mais, même en ayant la clé, sans connaissance du code il est impossible de changer la configuration du système KOMPAS-Sécurité qu'interdit les actions dangereuses. En plus cela délivre des dépenses pour l'utilisation spéciale des véhicules d'information physiques. L'utilisation à titre du porteur du code de la clé électronique HASP, selon les propriétés de l'identificateur étant l'analogue de l'utilisateur, assurera la mise en ordre de l'application des postes de travail automatisés en tout. La sécurité et le compte des clés électroniques comme des objets physiques (mais dans KOMPAS-Protection et les fichiers des documents électroniques) simplifient et augmentent l'efficacité des mesures de la protection de la propriété intelligente.

Le principe de la sécurité est fondé sur le codage des fichiers. Le code est donné par l'utilisateur à l'ajustement du système avant son utilisation et se trouve dans la clé électronique de la sécurité de matériel KOMPAS. Dans le nombre des ajustements du système entrent la résolution/interdiction du retrait de la sécurité des fichiers, la résolution/interdiction de l'exportation et le sceau des données. Le code de la sécurité et l'ajustement du système peut à n'importe quel moment être changé. Par la condition du remplacement du code, comme les changements des autres ajustements, est l'entrée juste du code, gardé à présent dans la clé. Ainsi, la confidentialité des données est assurée par la confidentialité du code et la restriction d'accès vers la clé de la sécurité de matériel.

Nous examinerons les IT-technologies et les questions national sécurité.

Par rapport aux entreprises définies après l'intérêt extérieur pour les élaborations techniques et les savoir-faire peuvent se trouver les buts non commerciaux ou la satisfaction des ambitions dans la sphère de l'hack des réseaux corporatifs, mais certaines structures des États étrangers collectant d'une manière orientée les informations sur le niveau des élaborations techniques en Fédération de Russie dans les domaines définis. En premier lieu il s'agit des entreprises du regroupement de la défense et de l'industrie, pour qui les questions de la sécurité d'information sont la partie de l'activité journalière et sont étroitement liés aux questions de la sécurité nationale.

Le problème s'est rendu compte au niveau d'Etat que présente absolument, par exemple, le Décret du Président de la Fédération de Russie “Sur la conception de la sécurité nationale de la Fédération de Russie”: “... Se Renforcent les menaces de la sécurité nationale de la Fédération de Russie dans la sphère d'information. Le risque majeur représentent l'aspiration de la série de pays à la domination dans l'espace mondial d'information, l'évincement

De la Russie du marché extérieur et intérieur d'information; l'élaboration par la série des États de la conception des guerres d'information prévoyant la création des moyens de l'action dangereuse sur les sphères d'information d'autres pays du monde; la violation du fonctionnement normal des systèmes d'information et de télécommunication, ainsi que les intégrités des ressources d'information, la réception de l'accès non sanctionné vers eux...”

C'est pourquoi plusieurs institutions publiques et les organisations en Russie, travaillant à militaire, énergétique, de transport, de gaz et de pétrole et d'autres secteurs de l'économie russe, imposent les exigences rigides aux regroupements utilisés software-techniques.

L'attention séparée méritent les risques liés à la présence des codes inconnus exécutés dans le logiciel utilisé. Il s'agit de soi-disantes possibilités non déclarées et la sécurité contre l'accès non sanctionné vers l'information dans les produits de programme. Une des variétés des possibilités non déclarées – les signets de programme représentant l'ensemble des commandes, exprès coupé aux produits de programme. Dans les circonstances définies ils initient l'exécution des fonctions des LD non décrites dans la documentation accompagnant que peut amener au changement du fonctionnement du système d'ordinateur, ainsi que vers la lecture non sanctionnée et la modification de l'information jusqu'à son annulation. CAD – et les PDM-systèmes, comme environnements d'information travaillant l'information confidentielle, sont dans ce plan les objets potentiellement vulnérables.

Nous examinerons la certification des software-équipements.

La conformité de la LD aux exigences de l'application sûre est assurée par le système de la certification. Pour le support du contrôle sur l'information de la catégorie définie en premier lieu liée à la sécurité nationale, l'État impose les exigences définies aux producteurs de la LD. Aujourd'hui dans le monde il y a une assez grande quantité de systèmes de la certification du logiciel – national, ainsi qu'international.

Le système russe de la certification de la LD pour le secteur public se distingue considérablement des systèmes étrangers et a de plus hautes exigences. Sur la conformité on contrôle chaque copie de la LD en vue du support de l'identité complète au modèle qui a passé la vérification et les essais à la certification c'est-à-dire il y a une possibilité à n'importe quel temps de contrôler les produits sur l'absence des changements non certifiés. Pour la comparaison: sous les conditions du système international de la certification Common Сriteria l'identité de chaque exemplaire vendu n'est pas contrôlée et l'exemplaire utilisé de la LD peut, en principe, ne pas correspondre au testé.

À l'intérieur des Fédérations de Russie quelques systèmes de la certification orientés vers de divers domaines objectifs agissent. Ainsi, la certification du FSB est focalisée sur la vérification des algorithmes cryptographiques.

Quant au système de la certification par le service Fédéral du contrôle technique et d'exportation (FCTE), elle étudie tout fonctionnelle la LD, à l'exception de sa partie cryptographique. Les exigences du système de la certification FCTE sont ouvertes et sont publiés sur le site officiel de l'organisation (www.fstek.ru).

Certifié FCTE de la Russie le logiciel est recommandé d'appliquer aux organisations du secteur public, puisqu'il permet légalement de travailler sur les postes de travail l'information confidentielle protégée conformément à la législation de la Fédération de Russie, et élimine les risques des sanctions du côté du FSB et FCTE, contrôlant l'observation de la législation dans la sphère de la sécurité d'information.

À présent les seuls en Fédération de Russie CAD – et les PDM-systèmes ayant la confirmation documentaire de la possibilité importante du travail avec les données confidentielles, sont les produits de programme KOMPAS-3D et LOTSMAN:PLM.

En décembre 2009 la compagnie ASKON a terminé les travaux de la certification de ces systèmes, et donné on peut sans aucun danger utiliser la limite de détection pour l'élaboration de la production de la destination militaire, la technique des fusées, n'importe quels autres objets nucléaires et liés à la nécessité du support de la confidentialité des données travaillées, ainsi que pour l'émission de la documentation technique correspondante.

Par les avantages des décisions ASCON sont une haute qualité et le règlement des créances complet, présenté vers la production moderne du point de vue du management international de la qualité, ainsi que des positions de la gestion le cycle de vie du produit à l'étape de la préparation design-technologique de la production, ainsi que la conformité complète aux standards russes.


Les sources:
1. Magomedov A. Sécurité de l'information et la protection des données d'ingénierie // Système de CAD. – 2010 [http://ascon.ru/source/articles/SiG_01_2010.pdf]
2. Le système de la sécurité des données KOMPAS-Protection
[http://machinery.ascon.ru/software/developers/items/?prpid=828]
3. Lichman A.B., Sinyakov E.S. Temps des innovations effectives. Le regroupement des décisions ASCON pour la construction mécanique//CAD/CAM/CAE Observer. – 2009. – #51 [http://ascon.ru/source/articles/vremja_innovacij.pdf]

L'auteur: Челябэнергопроект
La date: 23/03/2010

Les commentaires des spécialistes de Челябэнергопроект:
Non
Статьи

смета проектных работ
©Челябэнергопроект – проектные работыinfo@chepr.ru, 2007-2013
DRA.RU - проектирование сайта под ключ; системный администратор ООО «Челябэнергопроект»
Главная|О компании|Стратегия|
Компетенция / услуги|Контакты
Сертификат качества