Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...
Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначенные для поддерживания проводов на необходимой высоте над землей, водой...
Топ:
Отражение на счетах бухгалтерского учета процесса приобретения: Процесс заготовления представляет систему экономических событий, включающих приобретение организацией у поставщиков сырья...
Установка замедленного коксования: Чем выше температура и ниже давление, тем место разрыва углеродной цепи всё больше смещается к её концу и значительно возрастает...
Комплексной системы оценки состояния охраны труда на производственном объекте (КСОТ-П): Цели и задачи Комплексной системы оценки состояния охраны труда и определению факторов рисков по охране труда...
Интересное:
Уполаживание и террасирование склонов: Если глубина оврага более 5 м необходимо устройство берм. Варианты использования оврагов для градостроительных целей...
Что нужно делать при лейкемии: Прежде всего, необходимо выяснить, не страдаете ли вы каким-либо душевным недугом...
Лечение прогрессирующих форм рака: Одним из наиболее важных достижений экспериментальной химиотерапии опухолей, начатой в 60-х и реализованной в 70-х годах, является...
Дисциплины:
2017-10-16 | 841 |
5.00
из
|
Заказать работу |
Содержание книги
Поиск на нашем сайте
|
|
Первой и самой важной мерой является информирование команды проекта о важности обеспечения безопасности и сохранности данных по проекту. Достигается путем проведения совещания с описанием несложных мер, которые следует применять каждому сотруднику: безопасно хранить свои логин и пароль и не передавать его другим пользователям (не на бумажке под клавиатурой), не пересылать важные части информационной модели через различные бесплатные файловые хранилища (Яндекс-диск, Google-drive и другие), по рабочим вопросам пользоваться лишь корпоративной электронной почтой, обсудить вопросы, связанные с работой, на дому.
Безопасность каналов связи
При организации среды общих данных (CDE), как внутри одной организации, так и при распределенной группе исполнителей, данные будут пересылаться по каналам связи. Обеспечение безопасности каналов связи преследует главную цель – недопущение утечки коммерчески важной информации.
Если CDE организуется с помощью сети Интернет (различные PDM-системы), то следует отдавать предпочтение протоколам типа https с аутентификацией (проверка логина и пароля). Если среду общих данных решено организовать с помощью ftp (протокол передачи данных), также необходимо настроить аутентификацию. В случае если CDE создается просто в виде общих папок на сервере, можно повысить безопасность данного подхода путем создания виртуальной частной сети (VPN), что также позволит подключаться удаленным членам команды проекта.
Важно помнить, что даже простая пересылка информационной модели или ее части по электронной почте, а также передача информации на флеш-носителе – это также использование каналов связи, и если для обеспечения безопасности электронной почты подразделение IT будет применять те же методы, что и для обеспечения безопасности локальной сети компании в целом, то противостоять утечке информации на физических носителях (флешки, внешние жесткие диски, CD-R и т. п.) гораздо сложнее. Можно отключить USB-входы, но такая радикальная мера может заметно затруднить работу команды.
|
Пример последствий пренебрежения безопасностью каналов связи: вследствие утечки информации об утвержденном коридоре прохождения новой автомобильной дороги, злоумышленник стал систематически выкупать земельные участки в данном коридоре с целью продажи заказчику по завышенным ценам.
Антивирусная защита
Обеспечение бесперебойной работы компьютеров членов команды проекта, а также недопущение утраты результатов работы в связи с вирусной атакой связано с антивирусной защитой. На всех рабочих станциях и на сервере, где располагается CDE, должно быть установлено лицензионное антивирусное программное обеспечение, следует регулярно обновлять антивирусные базы. Даже несмотря на то, что в составе информационной модели может не быть исполняемых файлов (.bat,.com,.exe), существует множество вирусов, которые способны распространяться через файлы MS Office (.doc,.xls), а также через флеш-накопители. Пренебрежение данным пунктом обеспечения безопасности данных может повлечь уничтожение результатов работы за несколько месяцев и, как следствие, неисполнение договорных обязательств в срок.
Распределение прав доступа
Учитывая, что проекты бывают весьма большими, включать множество различных дисциплин (автомобильная дорога, искусственные сооружения, АСУДД и др.), разрабатываться различными командами, в т. ч. и различными организациями, то при организации CDE следует спланировать то, как распределять права доступа к составным частям модели и томам проектной или рабочей документации.
Распределение прав доступа позволит достичь нескольких целей:
|
· обеспечение безопасности других разделов,
· уменьшение объема материала, с которым предстоит работать проектной группе, разрабатывающей отдельную дисциплину.
Журнал событий
С целью недопущения повторения критических сбоев в работе систем (при наличии таковых), выявления слабых мест и проведения превентивных действий на сервере CDE и по возможности на рабочих станциях должно быть организовано автоматическое ведение журнала работы систем. Для успешного выполнения данного пункта важно, чтобы все члены команды проекта работали исключительного под собственными логинами и не передавали их коллегам.
Отделу информационных технологий следует регулярно анализировать журнал событий на предмет выявления подозрительных подключений извне сети (если такое допустимо политикой безопасности), но, например, подключения происходят в нерабочее время.
Резервное копирование
Для успешного восстановления данных после критических сбоев в системе является обеспечение резервного копирования данных. Наилучшей практикой является организация автоматического резервного копирования с помощью создания RAID-массива на сервере CDE. Но даже в случае разработки информационной модели небольшой командой без использования отдельного сервера хранения данных, можно реализовать ежедневное резервное копирование данных путем сохранения всей папки проекта на внешний жесткий диск. Место хранения резервных копий информационной модели должно быть максимально изолировано от локальной сети команды проекта (на случай вирусной атаки на всю сеть). При наличии достаточного объема для хранения резервных копий следует хранить копии за несколько предыдущих периодов (нормальным считается до 1 месяца), при разработке политики безопасности данный вопрос формализуется исходя из потребностей и имеющихся аппаратных возможностей.
|
|
Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...
История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...
Кормораздатчик мобильный электрифицированный: схема и процесс работы устройства...
Историки об Елизавете Петровне: Елизавета попала между двумя встречными культурными течениями, воспитывалась среди новых европейских веяний и преданий...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!