Смекни!
smekni.com

Управление персоналом средствами ЕК АСУТР (стр. 7 из 10)

Также навигация по системе может осуществляться с помощью компактной древовидной структуры, которую можно настроить в соответствии с индивидуальными пожеланиями пользователя. (Приложение 2)

Для изменения ракурса древовидной структуры нужно выбрать Дополнительная информация → Параметры настройки. Здесь можно, например, установить вывод на экран технических имен (кодов транзакций).

Можно также составить список “фаворитов”, включив в него наиболее часто используемые транзакции, отчеты, файлы и Web-сайты.

Все экранные формы системы состоят из следующих элементов:

поле команды; строка меню; стандартная строка инструментов; строка заголовка; стандартные и нестандартные кнопки (пиктограммы); строка статусов; картотека; опции (рис.5.3).


Рисунок 5.3 – Элементы экранной формы

Поле команды используется для прямого перехода в нужное приложение через ввод кода транзакции. Код транзакции можно найти либо через дерево меню SAPEasyAccess, либо в соответствующем приложении через меню Система → Статус.

Строка меню - содержание меню этой строки зависит от приложения, в котором работает пользователь. Каждый из пунктов этого меню содержит каскадное меню.

Стандартная строка инструментов - пиктограммы этой строки системных функций выводятся на всех экранах R/3. Пиктограммы, не активные на том или ином экране, затеняются. Если указатель мыши на некоторое время задерживается на пиктограмме, появляется небольшое окошко с именем (или функцией) этой пиктограммы. Можно увидеть также соответствующую комбинацию функциональных клавиш.

Строка инструментов приложения содержит функции текущего приложения.

Строка заголовка выводит информацию по текущей позиции и операции в системе.

Независимые кнопки позволяют выбор нескольких опций из группы одновременно.

Зависимые кнопки позволяют выбор только одной опции.

Строка статусов содержит информацию о текущем статусе системы, например, предупреждения или сообщения об ошибках.

Картотека позволяет представить обзор нескольких информативных экранов.

Опции - здесь можно выбрать размер шрифта, цвета списков и т.п.

5.3 Обеспечение защиты информации

Защита информации, циркулирующей в ЕК АСУТР от технических средств перехвата, от утечки по техническим каналам и от несанкционированного доступа (НСД) с целью нарушения конфиденциальности и целостности системы является неотъемлемой составной частью работ по сохранности государственной и коммерческой тайны, защите информационных ресурсов и обеспечению информационной безопасности ОАО "РЖД".

Основными целями защиты информации являются:

предотвращение возможной утечки, хищения, распространения и разглашения секретных и конфиденциальных сведений и данных путем устранения возможных технических каналов утечки и каналов несанкционированного доступа к информации, содержащей указанные сведения, а также исключение условий, способствующих образованию этих каналов при эксплуатации ЕК АСУТР;

предотвращение нарушений работоспособности ЕК АСУТР из-за нарушений целостности и доступности циркулирующей в ней информации.

Защите от утечки по техническим каналам и от несанкционированного доступа подлежит секретная и конфиденциальная информация, которая представляется и циркулирует в ЕК АСУТР в виде:

документированной информации;

информации, циркулирующей в СПД.

Установление конкретного вида информации, подлежащего обязательной защите, должно осуществляться в процессе проектирования ЕК АСУТР на основании утвержденных и действующих "Перечня сведений, отнесенных органами государственной власти к государственной тайне и подлежащей засекречиванию в ОАО "РЖД" и "Перечня сведений, составляющих коммерческую тайну ОАО "РЖД".

Носителями информации, подлежащими защите в ЕК АСУТР, являются:

документы, дела, издания, а также машинные носители, содержащие секретную и конфиденциальную информацию, используемую согласно регламентам применения ЕК АСУТР;

технические средства визуального отображения секретной и конфиденциальной информации;

средства и линии связи, используемые в ЕК АСУТР для передачи копий секретных и конфиденциальных документов, и другой документированной секретной и конфиденциальной информации;

средства электронной вычислительной техники, информационно - вычислительные и автоматизированные системы различного уровня и назначения, используемые для автоматизированной обработки, хранения и передачи секретной и конфиденциальной информации;

служебные помещения, в которых проводятся обсуждения секретных или конфиденциальных вопросов, а также установлены телефонные аппараты для передачи речевой секретной или конфиденциальной информации;

служебные помещения, в которых размещаются и одновременно функционируют основные и вспомогательные технические средства, создающие информативные физические поля (излучения, наводки) и способствующие их распространению.

Под основными техническими средствами понимаются технические средства и системы, непосредственно предназначенные для обработки, хранения, записи, воспроизведения, распечатки, отображения, передачи и документирования секретной и конфиденциальной информации ЕК АСУТР.

Под вспомогательными техническими средствами понимаются средства КТС, телефонной, громкоговорящей и диспетчерской связи, электронная бытовая и оргтехника, электрические устройства и приборы, различные проводные и кабельные линии, системы электропитания, пожарной и охранной сигнализации, оповещения и другие технические средства, не предназначенные для обработки, записи, хранения, воспроизведения, распечатки, отображения, передачи и документирования секретной и конфиденциальной информации, но на которые могут воздействовать физические поля (электрические, магнитные, электромагнитные, акустические) информативных сигналов.

Защита информации в ЕК АСУТР должна обеспечиваться применением комплекса согласованных и взаимоувязанных организационных и технических мер защиты.

Организационно-технические меры должны включать в себя мероприятия по исключению утечки информации через действующие в служебных помещениях вспомогательные технические средства (ВТС). Мероприятия должны обеспечить решение вопросов простейшими техническими средствами и организационными мерами ограничительного характера, регламентирующими порядок пользования этими ВТС.

Технические и программные меры должны обеспечивать защиту обрабатываемой в ЕК АСУТР информации, включая:

защиту от несанкционированного доступа на уровне прикладной системы;

идентификацию и аутентификацию пользователей;

управление разграничением доступа;

протоколирование и аудит работы системы;

экранирование внутренней области информационной системы от потенциально враждебной внешней среды.

Меры криптографирования должны обеспечивать конфиденциальность информации при ее хранении в средствах информатизации и передаче по каналам и линиям связи, а также устанавливать подлинность и целостность информации, передаваемой в электронном виде.

Конкретный набор необходимых мер защиты должен разрабатываться и реализовываться для каждого подлежащего защите компонента ЕК АСУТР, включая вычислительную сеть, технические средства передачи информации и выделенные служебного помещения.

Исходя из степени секретности информации компоненты ЕК АСУТР должны включать:

компоненты, обрабатывающие секретную информацию и информацию, отнесенную ОАО "РЖД" к "Строго конфиденциальной";

компоненты, предназначенные для обработки конфиденциальной информации;

компоненты ЕК АСУТР, предназначенные для обработки служебной информации ОАО "РЖД", не отнесенной к конфиденциальной или секретной.

В целях дифференцированного подхода к выбору необходимого комплекса технически обоснованных мер и средств защиты информации, должны быть установлены соответствующие категории их защищенности.

Для создаваемой ЕК АСУТР:

компоненты, обрабатывающие информацию, отнесенную Компанией к "Строго конфиденциальной", должны удовлетворять требованиям 3 категории защищенности;

компоненты, предназначенные для обработки конфиденциальной информации должны удовлетворять требованиям 5 категории защищенности;

к компонентам ЕК АСУТР, предназначенным для обработки служебной информации ОАО "РЖД", не отнесенной к конфиденциальной или секретной, специальных требований по защите информации не предъявляется.

Организация комплексной защиты информации ЕК АСУТР является составной частью системы защиты информации ОАО "РЖД". Непосредственное организационно-методическое руководство функционированием системы защиты информации и внедрением необходимых мероприятий по защите информации утверждается руководителем службы безопасности Компании. В рамках системы администрирования ЕК АСУТР должно быть образовано подразделение защиты информации, а в состав специалистов по обслуживанию вычислительных средств ЕК АСУТР и администрированию системы вводится "Администратор защиты информации".

Защита информации ЕК АСУТР осуществляется во взаимодействии с подразделениями сохранности информационных ресурсов, подразделениями информатизации, подразделениями связи, режима и охраны, а также структурными подразделениями в составе Компании, работа которых непосредственно связана с использованием секретных и конфиденциальных сведений или в процессе деятельности которых образуется информация, раскрывающая такие сведения.