Техническая эксплуатация микропроцессорных систем

Информация » Организация производства дистанции сигнализации и связи » Техническая эксплуатация микропроцессорных систем

Страница 5

В обоих случаях процедура внесения изменений в программные средства для устранения обнаруженных ошибок должна проводиться по определенным правилам. С одной стороны, порядок внесения изменений в программные средства регламентирует ГОСТ 2.503-90 и названные ранее законы РФ. С другой стороны, необходимо при внесении изменений исключить такую модификацию программ и баз данных, в результате которой микропроцессорная система ЖАТ может иметь опасный отказ.

С учетом сказанного процедура внесения изменений в программные средства должна быть следующей. Пользователь ПС, обнаружив в них ошибку, должен сформулировать предложение об изменении данного ПС, которое направляется в организацию-держатель подлинников ПС (в нашем случае – в ОФАП). Эта организация обобщает и анализирует поступающие от пользователей заявки и принимает решение о внесении в ПС требуемых изменений. К процессу внесения изменений привлекается организация-разработчик ПС, в которой хранятся оригиналы этих средств. После внесения необходимых изменений и их утверждения в установленном порядке организация-разработчик ПС передает новые дубликаты этих средств в организацию-держатель дубликатов ПС (ОФАП). Последняя посылает извещение о внесенных в ПС изменениях пользователям. По запросу пользователя ему высылается новая копия ПС, содержащая изменения, получив которую пользователь должен в установленном порядке аннулировать предыдущую копию ПС, содержащую ошибку.

В процессе эксплуатации с программами и базами данных могут происходить следующие умышленные или неумышленные действия: искажения, уничтожение, замена и блокировка. Поэтому оператор системы должен обеспечить решение двух задач: защитить ПС от несанкционированного доступа и воздействия компьютерных вирусов.

ГОСТ Р 50739-93 предусматривает следующие методы защиты ПС от несанкционированного доступа:

контроль наличия средств защиты от несанкционированного доступа вновь включаемых в систему программных средств;

контроль за ходом технологического процесса обработки защищаемой (конфиденциальной) информации;

генерация в необходимых случаях соответствующих паролей и ключей;

ведение журналов доступа к ПС, в том числе и электронных.

В данном случае к защищаемой информации относятся, например, электронные планы станций, электронные адреса подключения к УВК микропроцессорной централизации напольных объектов, другая ответственная информация, хранимая в запоминающих устройствах микроЭВМ УВК, искажение которой может привести к опасному отказу.

Таким образом, при эксплуатации ПС, например при устранении в них ошибок, все необходимые операции должны быть регламентированы (выполняться только определенным кругом лиц, имеющим право доступа к этим средствам), документально зафиксированы, а после окончания внесения изменений в ПС эти средства должны быть проверены на эффективность защиты от несанкционированного доступа.

Для защиты программных средств от поражения компьютерными вирусами должен использоваться комплекс специальных мер. Самой простой из них является блокировка ввода данных (за исключением управляющих команд оператором системы) с клавиатуры, дисков, сетей связи, в том числе из Интернета, т.е. закрытие системы от внешних воздействий.

В открытых системах, к информации которых имеют доступ несколько операторов, а также в системах, подключенных к компьютерным каналам связи, например в микропроцессорных системах диспетчерской централизации, должны применяться следующие меры защиты от «вирусного заражения»:

установка и регулярное обновление средств антивирусной защиты; регулярное сканирование данных с жестких дисков с контролем наличия на них посторонних включений;

регулярное обновление антивирусных сигнатур в программах и базах данных.

Следует отметить, преднамеренный взлом защиты ответственной (защищенной) информации и «заражение» программных средств вирусом карается в соответствии с Уголовным кодексом РФ при тяжких последствиях этих противоправных действий лишением свободы на срок до 7 лет.

Страницы: 1 2 3 4 5 

Еще о транспорте:

Структурная схема и передаточная функция разомкнутой САУ
После определения передаточных функций ОУ, строим структурную схему объекта управления и преобразуем её. Структурная схема и преобразования приведены на рисунке 3.8. Заменим звенья с передаточными функциями одним эквивалентным звеном : Заменим звеном : В преобразованиях схемы звено с передаточной ф ...

Определение точки безубыточности
Точка безубыточности (минимальная программа работ и услуг), определяется чтобы обеспечить стабильную работу предприятия. , у.е. где – годовые постоянные расходы, у.е.; – цена нормо-часа, у.е./н-час; – годовые переменные расходы, у.е.; – годовой объем производства, н-час. , у.е. , у.е. , у.е. Далее ...

Расчет потребного числа автобусов
Потребность в автобусах для международных перевозок устанавливается исходя из имеющегося спроса на перевозки с учетом краткосрочного прогноза его изменения. Расчетная вместимость автобуса для международных перевозок пассажиров в регулярном сообщении определяется по формуле (2.1) где недельный пасса ...

Главное Меню

Copyright © 2019 - All Rights Reserved - www.transportine.ru