49306 (588638), страница 6
Текст из файла (страница 6)
Рисунок 5.2 – Первый экран меню
Навигация в системе осуществляется с помощью транзакций. Транзакция – это последовательность логически связанных действий, переводящая систему из одного состояния в другое. Транзакция либо должна завершиться полностью, либо система должна быть возвращена в исходное состояние.
Таким образом, транзакция позволяет реализовать какую-либо функцию системы. Код транзакции вводится в поле команды - Выбрав меню Дополнительная информация → Определить начальную транзакцию можно установить транзакцию, первый экран которой будет по умолчанию выводиться сразу после регистрации в системе.
Также навигация по системе может осуществляться с помощью компактной древовидной структуры, которую можно настроить в соответствии с индивидуальными пожеланиями пользователя. (Приложение 2)
Для изменения ракурса древовидной структуры нужно выбрать Дополнительная информация → Параметры настройки. Здесь можно, например, установить вывод на экран технических имен (кодов транзакций).
Можно также составить список “фаворитов”, включив в него наиболее часто используемые транзакции, отчеты, файлы и Web-сайты.
Все экранные формы системы состоят из следующих элементов:
поле команды; строка меню; стандартная строка инструментов; строка заголовка; стандартные и нестандартные кнопки (пиктограммы); строка статусов; картотека; опции (рис.5.3).
Р исунок 5.3 – Элементы экранной формы
Поле команды используется для прямого перехода в нужное приложение через ввод кода транзакции. Код транзакции можно найти либо через дерево меню SAP Easy Access, либо в соответствующем приложении через меню Система → Статус.
Строка меню - содержание меню этой строки зависит от приложения, в котором работает пользователь. Каждый из пунктов этого меню содержит каскадное меню.
Стандартная строка инструментов - пиктограммы этой строки системных функций выводятся на всех экранах R/3. Пиктограммы, не активные на том или ином экране, затеняются. Если указатель мыши на некоторое время задерживается на пиктограмме, появляется небольшое окошко с именем (или функцией) этой пиктограммы. Можно увидеть также соответствующую комбинацию функциональных клавиш.
Строка инструментов приложения содержит функции текущего приложения.
Строка заголовка выводит информацию по текущей позиции и операции в системе.
Независимые кнопки позволяют выбор нескольких опций из группы одновременно.
Зависимые кнопки позволяют выбор только одной опции.
Строка статусов содержит информацию о текущем статусе системы, например, предупреждения или сообщения об ошибках.
Картотека позволяет представить обзор нескольких информативных экранов.
Опции - здесь можно выбрать размер шрифта, цвета списков и т.п.
5.3 Обеспечение защиты информации
Защита информации, циркулирующей в ЕК АСУТР от технических средств перехвата, от утечки по техническим каналам и от несанкционированного доступа (НСД) с целью нарушения конфиденциальности и целостности системы является неотъемлемой составной частью работ по сохранности государственной и коммерческой тайны, защите информационных ресурсов и обеспечению информационной безопасности ОАО "РЖД".
Основными целями защиты информации являются:
предотвращение возможной утечки, хищения, распространения и разглашения секретных и конфиденциальных сведений и данных путем устранения возможных технических каналов утечки и каналов несанкционированного доступа к информации, содержащей указанные сведения, а также исключение условий, способствующих образованию этих каналов при эксплуатации ЕК АСУТР;
предотвращение нарушений работоспособности ЕК АСУТР из-за нарушений целостности и доступности циркулирующей в ней информации.
Защите от утечки по техническим каналам и от несанкционированного доступа подлежит секретная и конфиденциальная информация, которая представляется и циркулирует в ЕК АСУТР в виде:
документированной информации;
информации, циркулирующей в СПД.
Установление конкретного вида информации, подлежащего обязательной защите, должно осуществляться в процессе проектирования ЕК АСУТР на основании утвержденных и действующих "Перечня сведений, отнесенных органами государственной власти к государственной тайне и подлежащей засекречиванию в ОАО "РЖД" и "Перечня сведений, составляющих коммерческую тайну ОАО "РЖД".
Носителями информации, подлежащими защите в ЕК АСУТР, являются:
документы, дела, издания, а также машинные носители, содержащие секретную и конфиденциальную информацию, используемую согласно регламентам применения ЕК АСУТР;
технические средства визуального отображения секретной и конфиденциальной информации;
средства и линии связи, используемые в ЕК АСУТР для передачи копий секретных и конфиденциальных документов, и другой документированной секретной и конфиденциальной информации;
средства электронной вычислительной техники, информационно - вычислительные и автоматизированные системы различного уровня и назначения, используемые для автоматизированной обработки, хранения и передачи секретной и конфиденциальной информации;
служебные помещения, в которых проводятся обсуждения секретных или конфиденциальных вопросов, а также установлены телефонные аппараты для передачи речевой секретной или конфиденциальной информации;
служебные помещения, в которых размещаются и одновременно функционируют основные и вспомогательные технические средства, создающие информативные физические поля (излучения, наводки) и способствующие их распространению.
Под основными техническими средствами понимаются технические средства и системы, непосредственно предназначенные для обработки, хранения, записи, воспроизведения, распечатки, отображения, передачи и документирования секретной и конфиденциальной информации ЕК АСУТР.
Под вспомогательными техническими средствами понимаются средства КТС, телефонной, громкоговорящей и диспетчерской связи, электронная бытовая и оргтехника, электрические устройства и приборы, различные проводные и кабельные линии, системы электропитания, пожарной и охранной сигнализации, оповещения и другие технические средства, не предназначенные для обработки, записи, хранения, воспроизведения, распечатки, отображения, передачи и документирования секретной и конфиденциальной информации, но на которые могут воздействовать физические поля (электрические, магнитные, электромагнитные, акустические) информативных сигналов.
Защита информации в ЕК АСУТР должна обеспечиваться применением комплекса согласованных и взаимоувязанных организационных и технических мер защиты.
Организационно-технические меры должны включать в себя мероприятия по исключению утечки информации через действующие в служебных помещениях вспомогательные технические средства (ВТС). Мероприятия должны обеспечить решение вопросов простейшими техническими средствами и организационными мерами ограничительного характера, регламентирующими порядок пользования этими ВТС.
Технические и программные меры должны обеспечивать защиту обрабатываемой в ЕК АСУТР информации, включая:
защиту от несанкционированного доступа на уровне прикладной системы;
идентификацию и аутентификацию пользователей;
управление разграничением доступа;
протоколирование и аудит работы системы;
экранирование внутренней области информационной системы от потенциально враждебной внешней среды.
Меры криптографирования должны обеспечивать конфиденциальность информации при ее хранении в средствах информатизации и передаче по каналам и линиям связи, а также устанавливать подлинность и целостность информации, передаваемой в электронном виде.
Конкретный набор необходимых мер защиты должен разрабатываться и реализовываться для каждого подлежащего защите компонента ЕК АСУТР, включая вычислительную сеть, технические средства передачи информации и выделенные служебного помещения.
Исходя из степени секретности информации компоненты ЕК АСУТР должны включать:
компоненты, обрабатывающие секретную информацию и информацию, отнесенную ОАО "РЖД" к "Строго конфиденциальной";
компоненты, предназначенные для обработки конфиденциальной информации;
компоненты ЕК АСУТР, предназначенные для обработки служебной информации ОАО "РЖД", не отнесенной к конфиденциальной или секретной.
В целях дифференцированного подхода к выбору необходимого комплекса технически обоснованных мер и средств защиты информации, должны быть установлены соответствующие категории их защищенности.
Для создаваемой ЕК АСУТР:
компоненты, обрабатывающие информацию, отнесенную Компанией к "Строго конфиденциальной", должны удовлетворять требованиям 3 категории защищенности;
компоненты, предназначенные для обработки конфиденциальной информации должны удовлетворять требованиям 5 категории защищенности;
к компонентам ЕК АСУТР, предназначенным для обработки служебной информации ОАО "РЖД", не отнесенной к конфиденциальной или секретной, специальных требований по защите информации не предъявляется.
Организация комплексной защиты информации ЕК АСУТР является составной частью системы защиты информации ОАО "РЖД". Непосредственное организационно-методическое руководство функционированием системы защиты информации и внедрением необходимых мероприятий по защите информации утверждается руководителем службы безопасности Компании. В рамках системы администрирования ЕК АСУТР должно быть образовано подразделение защиты информации, а в состав специалистов по обслуживанию вычислительных средств ЕК АСУТР и администрированию системы вводится "Администратор защиты информации".
Защита информации ЕК АСУТР осуществляется во взаимодействии с подразделениями сохранности информационных ресурсов, подразделениями информатизации, подразделениями связи, режима и охраны, а также структурными подразделениями в составе Компании, работа которых непосредственно связана с использованием секретных и конфиденциальных сведений или в процессе деятельности которых образуется информация, раскрывающая такие сведения.
Администраторы защиты информации должны определять уровни доступа для групп пользователей. Администраторы БД и ЛВС назначают для обеспечения установленных администраторами защиты информации прав доступа.
Информация о методах реализации защиты ЕК АСУТР и пароли пользователей должны быть соответственно секретными или строго конфиденциальными.
Все машинные носители секретной и конфиденциальной информации (дискеты, жесткие магнитные диски, магнитооптические диски, кассеты магнитных лент и др.) подлежат обязательному учету в подразделении сохранности информационных ресурсов. По миновании надобности информация с учтенных машинных носителей должна стираться путем двукратной записи на них любой не конфиденциальной информации, либо путем двукратного полного их форматирования. Стирание информации с машинных носителей методом удаления файлов запрещается.
Фрагменты защищаемой вычислительной сети, предназначенные для обработки секретной конфиденциальной информации, изолированы от остальных вычислительных сетей. Фрагменты защищаемой вычислительной сети должны содержать только те компоненты, без которых защищаемая сеть не может обеспечивать обработку защищаемой информации.
Пользователи имеют возможность доступа к базам данных только через сеть. Серверы баз данных не предоставляют услуги файлового сервера. На рабочие станции передаются только те данные, которые запрошены пользователем. Файлы, хранящиеся на сервере являются неразделяемыми с точки зрения операционных систем, а разделение данных между пользователями имеет место только на уровне СУБД. На рабочих станциях не хранится конфиденциальная информация.
Система защиты информации должна парировать следующие типы атак:
работа с защищаемыми данными средствами СУБД;
работа с защищаемыми данными средствами операционной системы;
работа с сетевыми пакетами.
Защита от превышения полномочий должна обеспечивать:
защиту от кражи ключевой информации из командных и системных файлов,
перехвата паролей программой закладкой или их подбора;
защиту от несанкционированного сканирования файлов и "сборки мусора" системы;