Техническая эксплуатация микропроцессорных систем

Информация » Организация производства дистанции сигнализации и связи » Техническая эксплуатация микропроцессорных систем

Страница 5

В обоих случаях процедура внесения изменений в программные средства для устранения обнаруженных ошибок должна проводиться по определенным правилам. С одной стороны, порядок внесения изменений в программные средства регламентирует ГОСТ 2.503-90 и названные ранее законы РФ. С другой стороны, необходимо при внесении изменений исключить такую модификацию программ и баз данных, в результате которой микропроцессорная система ЖАТ может иметь опасный отказ.

С учетом сказанного процедура внесения изменений в программные средства должна быть следующей. Пользователь ПС, обнаружив в них ошибку, должен сформулировать предложение об изменении данного ПС, которое направляется в организацию-держатель подлинников ПС (в нашем случае – в ОФАП). Эта организация обобщает и анализирует поступающие от пользователей заявки и принимает решение о внесении в ПС требуемых изменений. К процессу внесения изменений привлекается организация-разработчик ПС, в которой хранятся оригиналы этих средств. После внесения необходимых изменений и их утверждения в установленном порядке организация-разработчик ПС передает новые дубликаты этих средств в организацию-держатель дубликатов ПС (ОФАП). Последняя посылает извещение о внесенных в ПС изменениях пользователям. По запросу пользователя ему высылается новая копия ПС, содержащая изменения, получив которую пользователь должен в установленном порядке аннулировать предыдущую копию ПС, содержащую ошибку.

В процессе эксплуатации с программами и базами данных могут происходить следующие умышленные или неумышленные действия: искажения, уничтожение, замена и блокировка. Поэтому оператор системы должен обеспечить решение двух задач: защитить ПС от несанкционированного доступа и воздействия компьютерных вирусов.

ГОСТ Р 50739-93 предусматривает следующие методы защиты ПС от несанкционированного доступа:

контроль наличия средств защиты от несанкционированного доступа вновь включаемых в систему программных средств;

контроль за ходом технологического процесса обработки защищаемой (конфиденциальной) информации;

генерация в необходимых случаях соответствующих паролей и ключей;

ведение журналов доступа к ПС, в том числе и электронных.

В данном случае к защищаемой информации относятся, например, электронные планы станций, электронные адреса подключения к УВК микропроцессорной централизации напольных объектов, другая ответственная информация, хранимая в запоминающих устройствах микроЭВМ УВК, искажение которой может привести к опасному отказу.

Таким образом, при эксплуатации ПС, например при устранении в них ошибок, все необходимые операции должны быть регламентированы (выполняться только определенным кругом лиц, имеющим право доступа к этим средствам), документально зафиксированы, а после окончания внесения изменений в ПС эти средства должны быть проверены на эффективность защиты от несанкционированного доступа.

Для защиты программных средств от поражения компьютерными вирусами должен использоваться комплекс специальных мер. Самой простой из них является блокировка ввода данных (за исключением управляющих команд оператором системы) с клавиатуры, дисков, сетей связи, в том числе из Интернета, т.е. закрытие системы от внешних воздействий.

В открытых системах, к информации которых имеют доступ несколько операторов, а также в системах, подключенных к компьютерным каналам связи, например в микропроцессорных системах диспетчерской централизации, должны применяться следующие меры защиты от «вирусного заражения»:

установка и регулярное обновление средств антивирусной защиты; регулярное сканирование данных с жестких дисков с контролем наличия на них посторонних включений;

регулярное обновление антивирусных сигнатур в программах и базах данных.

Следует отметить, преднамеренный взлом защиты ответственной (защищенной) информации и «заражение» программных средств вирусом карается в соответствии с Уголовным кодексом РФ при тяжких последствиях этих противоправных действий лишением свободы на срок до 7 лет.

Страницы: 1 2 3 4 5 

Еще о транспорте:

Шипы: «за» и «против»
У каждого своя точка зрения на преимущества и недостатки ошипованных шин. Для водителя легкового автомобиля шипы – определенная гарантия безопасности на зимней дороге. Для дорожных служб – источник разрушения дорожного покрытия. Споры о целесообразности применения шипов противоскольжения длятся с п ...

Составление графиков работы водителей
Для водителей работающих на международных маршрутах характерны четыре типа времени: 1 время управления автомобилем; 2 время рабочее активное, когда водитель не управляет автомобилем, но занят другим физическим трудом (ремонт и обслуживание автобуса, заправка либо мойка); 3 время рабочее пассивное, ...

Выбор потребного оборудования
Таблица 15 №№ п/п Наименование технического оборудования К.И.П. Кол-во шт. Тип, ГОСТ Технические Данные 1 2 3 4 5 Зарядно-разрядная установка 3 А 1025.01 8,0 квт Зарядно-разрядная установка 1 А 960.04 Установка для контроля напряжения на банках батареи 1 А 979.02 Тележка 1 А 166 СД Стеллаж с приспо ...

Главное Меню

Copyright © 2019 - All Rights Reserved - www.transportine.ru