Весьма трудоемким на этапе запуска системы является создание необходимых для деятельности предприятия баз данных. Они позволяют исключить ненужную чертежную работу за счет быстрого поиска требуемой детали в соответствующем каталоге. Однако в системах ручного проектирования нужная информация, как правило, рассредоточена. Ее следует собрать, систематизировать, ввести в систему. Ожидаемые затраты труда на создание таких баз данных могут составить человеко-годы.
Иногда требуется преобразовать ряд старых чертежей в формат системы АП. В этом случае потребуются сканеры. Сканирование чертежа неизбежно приводит к потере внутренних свойств исходного чертежа, совместимости сборок. Размерные данные из сканированных чертежей не обладают точностью, достаточной для автоматизированной простановки размеров в системах АП. Поэтому потребуется последующая доработка, иногда трудоемкая.
На этапе запуска системы следует позаботиться об обеспечении защиты внедряемой системы как от невежественных, так и от злонамеренных пользователей. Возможно исчезновение данных, связанное со сбоем в работе программно-технического комплекса, не говоря уже об авариях и пожарах на предприятии. Эмпирический подход к оценке потребностей в различных средствах защиты состоит в рассмотрении затрат на предотвращение проблемы и оценке ее вероятности. В определенной степени меры предосторожности в защите подобны политике страхования. Система защиты стоит денег. Универсальной защиты от всего не может быть в принципе, просто вы должны быстро запустить систему в работу, если возникнут соответствующие проблемы.
Такие средства защиты, как индивидуальные пароли и регистрация каждого пользователя системы, а также ежедневное резервирование копий данных нужны почти для каждой системы. Само собой разумеется, что помещения с аппаратурой должна находиться под физической защитой и противопожарной охраной. Показателен пример «Поволжского технологического института сервиса», г. Тольятти. Весной 2001 года ночью в учебный корпус проникли злоумышленники. Два охранника (сотрудники ЧОП без огнестрельного оружия) были застигнуты врасплох и связаны. Помещение, где находились 10 новых компьютеров, применяемых в учебных целях, сигнализации на пульт милиции не имело, но было защищено металлической дверью. Налетчики без проблем вскрыли дверь, используя шлифовальную машинку с абразивным кругом, и похитили все компьютеры. К электрической сети машинку подключили через распределительный щит в коридоре.
Не столь очевидна необходимость защиты, связанной с изменением системного программного обеспечения. Установка управляющим системой новой версии программного обеспечения может привести в нерабочее состояние всю систему или некоторые ее части. Для хорошей защиты в данном случае требуется разработка плана тестирования с целью проверки поведения новой версии программного обеспечения до его производственного использования.
Для всех систем большую опасность представляют компьютерные вирусы - специально написанные небольшие по размерам программы, которые могут «приписывать» себя к другим программам (т.е. заражать их), а также выполнять различные нежелательные действия. Программа, внутри которой находится компьютерный вирус, называется зараженной. Когда такая программа начинает работу, то сначала управление получает вирус, который находит и заражает другие программы, а также выполняет ряд вредных действий, в частности «засоряет» активную память, портит файлы и т.д.
Для маскировки вируса его действия по заражению других программ и нанесению вреда могут выполняться не всегда, а при выполнении каких-либо условий. После того как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится, и она работает как обычно, т.е. внешне работа зараженной программы какое-то время не отличается от работы незараженной программы.
Действия вируса могут выполняться достаточно быстро и без выдачи сообщений, поэтому пользователь часто и не замечает, что компьютер работает несколько странно. Однако по прошествии некоторого времени на компьютере может происходить следующее: некоторые программы перестают работать или работают неправильно; на экран выводятся посторонние сообщения, иногда хулиганского характера, символы, рисунки и т.д.; работа на компьютере существенно замедляется; некоторые файлы оказываются испорченными и т.д. Многие вирусы устроены так, что при запуске зараженной программы они остаются постоянно (точнее, до перезагрузки DOS) в памяти компьютера и время от времени заражают программы. Зараженные программы с данного компьютера могут быть перенесены с помощью дискет или по локальной сети на другие компьютеры.
Если не принимать мер по защите от вируса, то последствия заражения вирусом компьютеров могут быть серьезными. В число средств и методов защиты от компьютерных вирусов входят: общие средства защиты информации, которые полезны так же, как и страховка от физической порчи машинных дисков, неправильно работающих программ или ошибочных действий пользователя; профилактические меры, позволяющие уменьшить вероятность заражения вирусом; специализированные программы для защиты от вирусов.
Особенно трудна защита от неквалифицированных или злонамеренных пользователей. Обычным пользователям разрешается доступ только к тем средствам, в которых он нуждается для выполнения своей работы, причем, для обеспечения доступа требуется специальное действие. В этом случае пользователь может изменять или стирать только свои файлы.
Обеспечить хранение резервных копий файлов на энергонезависимых хранителях информации в настоящее время достаточно просто. Оптический перезаписываемый диск стоит в пределах $1, а устройство для перезаписи на оптических дисках стоит в пределах $100-200 и более.
Защита от хулиганов или т.н. промышленных шпионов достигается комплексом организационных, организационно-технических и программных мер.
Исследования практики функционирования систем обработки данных и вычислительных систем показали, что существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа в системах и сетях. В их числе:
- чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
- копирование носителей информации и файлов информации с преодолением мер защиты;
- маскировка под зарегистрированного пользователя;
- маскировка под запрос системы;
- использование т.н. «программных ловушек»;
- использование недостатков операционной системы;
- незаконное подключение к аппаратуре и линиям связи;
- злоумышленный вывод из строя механизмов защиты;
- внедрение и использование компьютерных вирусов.
Защита по всем вышеперечисленным направлениям, как уже подчеркивалось выше, требует соответствующих материальных затрат. Выбор направлений, нуждающихся в защите, проводится применительно к данной вычислительной системе.
К организационным мерам защиты относятся:
- ограничение доступа в помещения, в которых происходит подготовка и обработка информации;
- допуск к обработке и передаче конфиденциальной информации только проверенных должностных лиц;
- хранение оптических, магнитных носителей и регистрационных журналов в закрытых для доступа посторонних лиц сейфах;
- исключение просмотра посторонними лицами содержания обрабатываемых материалов через дисплей, принтер и т.д.;
- использование криптографических кодов при передаче по каналам связи ценной информации;
- уничтожение красящих лент, бумаги и иных материалов, содержащих фрагменты ценной информации.
Криптография - это наука об обеспечении безопасности данных путем их шифрования. Различают симметричную и асимметричную схемы шифрования. В симметричных схемах (другое название — схемы с закрытым ключом) секретный ключ должен быть известен как отправителю, так и получателю. Ключ - это дополнение к правилу шифрования, представленное некоторым набором символов (например, двоичным кодом), управляющее преобразованием сообщения из исходного в зашифрованный вид. Чем чаще обновляются ключи, чем они длиннее, тем труднее злоумышленнику их рассекретить. Поэтому очевидна полезность периодической смены ключей. Однако в симметричных схемах их обновление требует передачи вновь вводимого секретного ключа участникам связи. В асимметричных схемах (схемах с открытым ключом) шифрование производится открытым ключом, а дешифрование - секретным ключом, известным только получателю.
Организационно-технические меры включают:
- осуществление питания оборудования, обрабатывающего ценную информацию от независимого источника питания или через специальные сетевые фильтры;
- использование для отображения информации при вводе-выводе жидкокристаллических или плазменных дисплеев, а для получения твердых копий - струйных принтеров и термопринтеров, поскольку дисплей на электронно-лучевой трубке дает такое высокочастотное электромагнитное излучение, что изображение с его экрана можно принимать на расстоянии нескольких сотен километров;
- установку на дверях помещений кодовых замков;
- уничтожение информации, хранящейся в ПЗУ и на НЖМД, при списании или отправке ЭВМ в ремонт;
- установка клавиатуры и принтеров на мягкие прокладки с целью снижения возможности снятия информации акустическим способом;
- ограничение электромагнитного излучения путем экранирования помещений, где проходит обработка информации, листами из металла или из специальной пластмассы.