Компьютерные технологии в жизненном цикле изделия. Яблочников Е.И - 171 стр.

UptoLike

170
формации об отказе в систему: “полевые данные могут приниматься
FRACAS FavoWeb посредством e-mail и sms-сообщений. Кроме того, сис-
тема обладает функцией распознавания голоса. Все это повышает уровень
взаимодействия системы с эксплуатантом и снижает вероятность потери
данных об отказе из-за затруднений, связанных с процессом ввода инфор-
мации.
При поступлении новых данных из базы
FRACAS FavoWeb инженер
может провести дополнительные расчеты в RAM Commander и внести со-
ответствующие изменения в проект на любой стадии ЖЦИ. Совместно
FavoWeb и RAM Commander реализуют идеологию интегрированной логи-
стической поддержки изделий.
4.3. Обеспечение информационной безопасности при внедрении интег-
рированных информационных систем
Интегрированные информационные системы (ИИС), реализующие
ИПИ-технологии на промышленных предприятиях, оперируют большими
объемами разнородной
и важной информации, которая нуждается в защите
от несанкционированного доступа. Поэтому важно, чтобы используемые
компьютерные сети обладали такими возможностями, которые обеспечи-
вали бы необходимый уровень информационной безопасности ИИС.
Основные принципы обеспечения информационной безопасности в
ИИС определены положениями ГОСТ Р ИСО/МЭК 15408, который пред-
назначен (в том числе) для поддержки разработчиков при
установлении
требований безопасности, которым должны удовлетворять каждый их про-
дукт или система. В соответствии с положениями ГОСТ Р ИСО/МЭК
15408 безопасность связана с защитой активов от угроз, где угрозы клас-
сифицированы на основе потенциала злоупотребления защищаемыми ак-
тивами. Во внимание следует принимать все разновидности угроз, но в
сфере безопасности наибольшее
внимание уделяется тем из них, которые
связаны с действиями человека, злонамеренными или иными. Рис. 4.10 ил-
люстрирует высокоуровневые понятия безопасности и их взаимосвязь.
Контрмеры предпринимаются для уменьшения уязвимостей и вы-
полнения политики безопасности владельцев активов (прямо или косвенно
распределяясь между этими составляющими). Но и после введения этих
контрмер могут сохраняться остаточные
уязвимости.
Такие уязвимости могут использоваться агентами угроз (нарушите-
лями), представляя уровень остаточного риска для активов. Владельцы бу-
дут стремиться минимизировать этот риск, задавая дополнительные огра-
ничения.