Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Безопасность РЖД.doc
Скачиваний:
9
Добавлен:
01.05.2025
Размер:
148.99 Кб
Скачать

Диспетчеры вмд должны выполнять следующие функции:

  • обеспечивать своевременность подключения программного обеспечения;

  • принимать необходимые меры по обеспечению сохранности поступившей в систему информации;

  • выполнять при необходимости прямые корректировки ВМД;

  • проводить анализ функционирования программного обеспечения и при необходимости разбирать с разработчиками конфликтные ситуации по ведению ВМД;

  • взаимодействовать с диспетчерами ВМД смежных дорог и ГВЦ МПС по вопросам информационного обмена и т.д.

Задачей технологической группы в службе перевозок - обеспечение полноты и качества информации с линии. Специалисты, входящие в эту группу, должны помогать линейным подразделениям при вводе необходимой информации и давать указания диспетчерам ВМД о выполнении прямой корректировки вагонной модели и т.д.

Что касается еще одного организационного технического мероприятия - системы сбора информации, то эта система должна включать в себя поэтапную прокладку каналов связи и создание пунктов концентрации информации, которые обеспечивают ввод информации в дорожную систему от абонентов, не имеющих связи с ИВЦ. Кроме того, система должна быть ориентирована не только на оперативный ввод данных обо всех операциях с вагонами, но и на сбор данных об отправках в режиме, близком к реальному.

Для обеспечения полноты и качества пономерных вагонных моделей дорожного уровня предстоит выполнить большой объем технологических и программных разработок. При этом любое технологическое решение, направленное на повышение достоверности ВМД, должно приниматься исходя из принципа соблюдения последовательности технологических операций с вагонами и уже на основе этих решений следует строить информационные технологии по управлению вагонным парком.

К технологическим мероприятиям можно отнести перепись вагонов, корректировку состава поезда, междорожный и межгосударственный обмен.

Перепись вагонов. Данные переписи могут качественно улучшить - полноту вагонных моделей. Однако технология обработки результатов переписи в существующем сегодня виде не отражает полноты вагонных моделей дорожного уровня и, кроив того, способствует расхождению моделей дорожного и сетевого уровней. Поэтому предлагаются вариант оперативного контроля данных переписи по ВМД и синхронная оперативная корректировка ВМД и ВМС по данным переписи.

Корректировка состава поезда. Технология корректировки состава поезда сообщениями 09 о включении или исключении из него вагонов и повторной телеграммой-натурным листом 02 ориентирована на ведение поездной модели и приводит к некорректному ведению вагонных моделей. Для обеспечения качества ВМД следует запретить корректировку состава поезда сообщением 02 и проводить это только путем передачи ссобщения 09 с кодами операций прицепка/отцепка.

Междорожный обмен. Существующая схема учета передачи вагонов до междорожным стыкам приводит к рассогласованию учетных данных с ВМД. Чтобы устранить возникающие расхождения, необходимо отложенную на несколько дней корректировку учетных данных проводить только пономерным способом через ВМД. Кроме того, требует решения передача в "ДИСПАРК" пономерного списка вагонов, следующих в "графиковых" поездах.

Межгосударственный обмен. В настоящее время существует два вида учета передачи вагонов:

  • поданным передаточной поездной ведомости, используемой при взаиморасчетах за пользование "чужими" вагонами;

  • по официальной отчетности.

Таким образом, на межгосударственных переходах учетом передачи вагонов занимаются две группы работников. Для объединения их усилий необходимо перейти на учет только по передаточной поездной ведомости, что обеспечит более качественной информацией систему взаиморасчетов за пользование "чужими" вагонами и позволит успешно отстаивать финансовые интересы МПС России.

В пономерных вагонных моделях следует ввести жесткий контроль операций с вагонами: дислокация, состояние, операции и т.д.

Для этого, во-первых, необходимо оценить готовность дорог, а значит, разработать комплект выходных документов, отражающих информацию о нарушениях дорогой каждого элемента контроля. Контроль необходимо подключать в режиме предупреждения и вести работу с абонентами на основе разработанных выходных документов. Во-вторых, предстоит разработать служебное сообщение (сообщение-подтверждение), которое при сбоях программного или технологического обеспечения позволит снять элемент контроля. И в-третьих, необходимо разработать ряд выходных документов, которые позволят абоненту оценить возможность использования вагона под предполагаемую операцию. Каждый элемент контроля "цепочек" по вагонам должен стать составной частью информационных технологий по работе с определенным "срезом" вагонного парка.

Кроме перечисленных информационных технологий, существенную помощь в обеспечении полноты и качества вагонных моделей может оказать переход на машинный учет вагонов резерва и запаса МПС, вагонов "спецтехнадобностей" и неисправных вагонов. В последующем необходимо перевести на машинное формирование и отчет ДО-2.

Одним из основных поставщиков информации для вагонных моделей дорожного и сетевого уровней являются различные АСУ линейных предприятий. От полноты поставляемой ими информации во многом зависит качество вагонных моделей. Поэтому все АСУ линейных предприятий должны предоставлять информацию, отвечающую требованиям ВМД. Однако сделать это практически невозможно из-за отсутствия в базах линейного уровня полных данных о вагоне.

Чтобы решить эту проблему, необходимо из дорожных систем передавать на линейный уровень полные сведения о вагоне в виде специализированного сообщения или справки.

Одной из основных является информационная технология обеспечения продвижения груженых вагонов. В ее рамках необходимо объединить в единое целое ряд задач и проблем, в том числе:

  • получение информации об отправке в виде соответствующего сообщения;

  • электронное штемпелевание перевозочных документов о проследовании междорожных стыков;

  • контроль за соблюдением сроков доставки грузов;

  • переадресовка грузов;

  • отцепка вагонов по техническим неисправностям;

  • задержка вагонов на СПВ и др. Еще одна информационная технология - работа с порожними вагонами, которая предполагает решение следующих задач:

  • обеспечение заявок на погрузку;

  • возврат вагонов собственнику;

  • анализ использования порожних вагонов и др.

На линейном уровне следует реализовать обработку поступившей информации и контроль по ней сообщений, которые готовятся для дорожного уровня. Учитывая сложность синхронного подключения программ контроля, возможны расхождения в нормативной базе и других элементах системы. Следовательно на линейном уровне необходимо реализовать программы обработки диагностики из АСОУП.

И в заключение рассмотрим данную проблему в связи с автоматизацией идентификации подвижного состава. В последнее время высказывается мнение о том, что без полной автоматизации съема данных о номере вагона невозможно получить достоверную информацию в вагонной модели. Это, на наш взгляд, ошибочно. Даже при полной автоматизации съема информации присутствует большая доля ее ручного ввода. Прежде всего это связано не с номером вагона, а с той информацией, которая ему соответствует:

  • данные об отправке в вагоне или контейнерах на нем;

  • виды неисправности и выполненное техническое обслуживание;

  • данные о пригодности вагона под погрузку;

  • номера указаний о перечислении в запас и резерв МПС, переадресовки и т.д.

Если проанализировать данные вагонных моделей, то более 50% информации невозможно получить полностью в автоматизированном режиме. Кроме того, это требует больших капитальных вложений и значительного времени на реализацию. Поэтому вопросы автоматической идентификации надо рассматривать как одну из составляющих повышения качества информации в вагонных моделях.

3. Информационная безопасность ОАО «РЖД»

В данный момент система обеспечения информационной безопасности (СОИБ) ОАО «РЖД» представляет собой сложную организационно-техническую систему, предназначенную для обеспечения защиты информации и информационной инфраструктуры от воздействий, которые могут нанести неприемлемый ущерб ОАО «РЖД» вследствие утраты конфиденциальности, целостности и доступности информации.

3.1 Основные объекты защиты информации

К основным объектам защиты информации в ОАО «РЖД» относятся: программно-технические комплексы и система управления единой магистральной цифровой сетью связи (ЕМЦСС); системы управления автоматических телефонных станций оперативно-технологической и общетехнологической сетей; программно-технические комплексы и система управления сети передачи данных; отдельные автоматизированные рабочие места (АРМ) и локальные вычислительные сети (ЛВС), в том числе задействованные в технологических процессах; серверные сегменты информационных систем и автоматизированных систем управления; программно-технические комплексы поддержания специализированных баз данных; системы документооборота.

3.2 Угрозы информационной безопасности

3.2.1 Угрозы внешние:

- естественные (атмосферные явления, стихийные бедствия, катастрофы, аварии);

- не естественные - можно отнести противоправную деятельность криминальных структур, конкурентов, фирм и частных лиц, занимающихся промышленным шпионажем либо мошенничеством, несостоятельных деловых партнеров, ранее уволенных за различные проступки сотрудников предприятия, а также правонарушения со стороны коррумпированных элементов из числа представителей контролирующих и правоохранительных органов.

3.2.2 Внутренние угрозы

Относятся действия или бездействия (в том числе умышленные и неумышленные) сотрудников предприятия, противоречащие интересам его коммерческой деятельности, следствием которых могут быть нанесение экономического ущерба компании, утечка или утрата информационных ресурсов (в том числе сведений, составляющих коммерческую тайну и/или конфиденциальную информацию), подрыв ее делового имиджа в бизнес-кругах, возникновение проблем во взаимоотношениях с реальными и потенциальными партнерами (вплоть до утраты важных контрактов), конфликтных ситуаций с представителями криминальной среды, конкурентами, контролирующими и правоохранительными органами, производственный травматизм или гибель персонала и т.д.

- пользователи (сотрудники):

  1. Мошенничество с целью завладения активами компании;

  2. Фальсификация отчетности с целью присвоения денежных средств;

  3. Хищение имущества в особо крупных размерах путем закупки сырья по завышенным ценам, предоставления льгот партнерам и т.п.;

  4. Получение откатов за заключение невыгодных для компании сделок;

  5. Предоставление или продажа конкурентам информации, являющейся коммерческой тайной предприятия. Ее использование конкурентами способно нанести значительный, а то и катастрофический ущерб;

  6. Воровство продукции, сырья, ресурсов, комплектующих;

  7. Воровство финансовых средств;

  8. Воровство информационных ресурсов;

  9. Нецелевое и несанкционированное использование техники, оборудования, транспорта, информационно-вычислительных средств и пр.;

  10. Продажа сведений, составляющих коммерческую тайну предприятия;

  11. Оказание помощи посторонним в совершении противоправных действий на предприятии с целью нанесения ущерба;

  12. Умышленный вывод из строя техники, оборудования, информационных ресурсов, порча сырья и пр. за вознаграждение по заказу третьих лиц.

- технические:

  • Отказы и сбои аппаратуры:

  • Помехи на линиях связи от воздействие внешней среды;

  • Ошибки человека;

  • Схемные и системотехнические ошибки разработчиков;

  • Структурные, алгоритмические и программные ошибки;

  • Аварийные ситуации и другие воздействия.

- человеческий фактор:

  • внедрение аппаратных и программных закладок;

  • получение несанкционированного доступа к информации;

  • преднамеренное нарушение работоспособности информационных систем.

3.3 Цели создания и функционирования СОИБ

Главными целями создания и функционирования СОИБ являются обеспечение защиты информации, внедрение и эксплуатация технических подсистем, комплексов и средств обеспечения информационной безопасности, обеспечение доступности соответствующих категорий информации для пользователей ОАО «РЖД», других организаций и частных лиц, управление информационной инфраструктурой с точки зрения недопущения непроизводственного и непроизводительного использования ее ресурсов, а также аудит уровня информационной безопасности ОАО «РЖД».

3.4 Основные составляющие СОИБ

В составе существующей СОИБ выделяются три составляющие - организационная, нормативно-правовая и техническая.

Работу системы курируют вице-президент ОАО «РЖД» и начальник департамента безопасности ОАО "РЖД".

3.4.1 Организационная составляющая

Организация и оперативное управление работами в области защиты информации обеспечиваются отделами системных мер защиты информации и технических средств защиты информации в составе департамента безопасности. Непосредственная работа по обеспечению информационной безопасности на сети железных дорог и филиалов ОАО «РЖД» проводится специалистами отделов защиты информации региональных центров безопасности - структурных подразделений ОАО «РЖД», а также специалистами Главного вычислительного центре - филиала ОАО «РЖД» и его структурных подразделений - информационно-вычислительных центров.

3.4.2 Нормативно-правовая составляющая

Разработка нормативной базы по информационной безопасности осуществляется на основе действующего законодательства Российской Федерации (ФЗ «О персональных данных», ГОСТ 51275-99, ГОСТ Р 51624-2000, ГОСТ Р 51583-2000 и др.), в том числе нормативных актов, гармонизированных с международными стандартами (например, ИСО/МЭК 15408 - 2002 и др.), а также нормативных актов ФСТЭК и ФСБ России. Среди ключевых направлений формирования нормативной базы следует выделить разработку: комплекса политик информационной безопасности различного уровня; профилей защиты автоматизированных систем (АС) ОАО «РЖД» и отдельных объектов информатизации; документов, обеспечивающих соблюдение режима защиты информации, которая составляет коммерческую тайну; регламентов взаимодействия различных информационных систем, в том числе принадлежащих внешним пользователям; организационно-методических документов, регламентирующих использование информационных ресурсов.

В качестве примеров нормативных актов, действующих в ОАО «РЖД», можно привести «Перечень сведений, составляющих коммерческую тайну ОАО «РЖД», «Инструкцию о порядке обращения с информацией, составляющей коммерческую тайну ОАО «РЖД», распоряжение «Об организации работ по предотвращению записи, хранения и распространения информации и программных продуктов непроизводственного характера» с «Примерным перечнем категорий информации и программных продуктов» и «Примерным порядком организации создания корпоративных WEB-сайтов, FTP-серверов, конференций», «Порядок подключения пользователей к информационным ресурсам ОАО «РЖД», «О внедрении электронной цифровой подписи в ОАО «РЖД» и др.