Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Взаимодействие систем сбытового комплекса с АСУ РЖД



(АСУФР и АСОУП)

Рассмотрим взаимодействие систем сбытового комплекса на примере системы ЭТРАН.

Система ЭТРАН взаимодействует с системой финансовых расчетов, а именно с Единой корпоративной автоматизированной системой управления финансовыми ресурсами (ЕК АСУФР). Между системами существует соглашение о разделении зон ответственности по функциям, а в частности: функции ЕК АСУФР – открытие и ведение лицевого счета клиентам, экспедиторам; функции ЭТРАН - использование присвоенных кодов лицевых счетов, получение и использование сальдо лицевого счета и дебетование лицевого счета. Организовано прямое взаимодействие при списании средств с лицевого счета по всем типам документов:

- по перевозочным документам:

- по накопительным карточкам и ведомостям подачи/уборки;

- при взаимодействии штрафов.

Реализовано взаимодействие системы ЭТРАН с системой управления перевозочным процессом – Автоматизированной системы оперативного управления перевозками (АСОУП).

Взаимодействие с АСОУП:

В течение переходного периода от АСОУП к АСУПГ система ЭТРАН должна обеспечить:

• доступ к базе данных перевозочных документов (БД ПД) для необходимой информационной поддержки задач действующей АСОУП;

• доступ в режиме чтения к электронной картотеке вагонов и контейнеров АСОУП для получения достоверной информации при оформлении перевозочного документа;

• передачу в АСОУП необходимой исходной информации в объеме, обеспечиваемом ЕК ИОДВ в настоящее время;

• необходимый уровень достоверности исходной информации методом логического контроля по требованиям АСОУП, взаимное использование информации БД ПД и отправочной модели на сетевом уровне.

Рисунок 3 - Модель перевозочного процесса АСОУП.

АСОУП обеспечивает контроль дислокации и повагонный состав поездов, дислокацию локомотивов; прогнозирует подход поездов, вагонов и грузов; информирование грузополучателей; слежение за отдельными видами перевозок; контроль передачи поездов через стыковые пункты; поездное положение на участках.

На базе АСОУП разрабатываются и внедряются системы по управлению парком грузовых вагонов (ДИСПАРК), контейнерным парком (ДИСКОН), локомотивным парком (ДИСЛОК), перевозками опасных грузов (СМОГ), расследованию случаев коммерческой не сохранности грузов (ЕАСАПР), перевозкой негабаритных грузов (ТРАНСПОРТЕР). Кроме того, на информации АСОУП работают диспетчерские центры управления перевозками на дорогах и БД на сетевом уровне.

Взаимодействие с ЕК АСУФР:

• использование единого НСИ в части идентификации плательщиков с тем, чтобы установить однозначное соответствие между данными о плательщике в системе ЭТРАН и его лицевым счетом в ЕК АСУФР;

• передача в процессинговый центр (ПЦ) запроса на бронирование суммы, рассчитанной по заявке;

• передача в ПЦ запроса на списание суммы, начисленной по услуге;
• получение из ПЦ в режиме реального времени информации о состоянии лицевого;
• обеспечение доступа в режиме чтения к справочникам плательщиков;
• обеспечение доступа в режиме чтения к данным начислений за перевозки и услуги по плательщикам.

Рисунок 4 - Единый комплекс АСУ финансами и ресурсами.

Обмен информацией между функциональными разделами системы ЭТРАН должен осуществляться методом репликаций баз данных, а также с помощью процедур чтения (записи) таблиц баз данных. Допускается обмен с использованием файлов данных определенной структуры, а также с помощью специализированных процедур ввода (вывода) информации через программные интерфейсы. В основу проектирования средств взаимодействия должна быть положена обработка данных в режиме реального времени с использованием протокола TCP/IP, архитектуры клиент-сервер, возможно, сетей Интернета и Интранета, веб-технологии с центральной базой сетевого уровня.

Аппаратура связи должна обеспечивать виртуальное, прозрачное для приложений системы ЭТРАН IP-соединение. Допустимо использование любого типа подобного оборудования, например, того, которое используется при построении СПД отрасли, — маршрутизаторы фирмы «Cisco» и аппаратура фирмы «Siemens».

Плательщик или экспедитор вносит деньги в банк. В ЕК АСУФР фиксируется поступление средств на лицевой счет (стрелка 1) и осуществляется выделение расходного лимита в процессинговом центре (стрелка 2). Грузоотправитель подает заявку на совершение перевозок (стрелка 3), которая согласовывается системой ЦФТО.

Грузоотправитель готовит перевозочный документ (стрелка 5). Система ЭТРАН для контроля условий перевозки осуществляет запрос в МПП о возможности погрузки (стрелка 6). Плательщик заносит перевозочный документ в электронный магазин и производит запрос в ПЦ на списание суммы провозной платы через систему ЭТРАН (стрелка 7).

После чего происходит окончательное списание суммы провозной платы с расходного лимита л/с (стрелка 9). Система ЭТРАН сообщает о факте отправки в МПП (стрелка 10). Реестр операций по лицевому счету передается из ПЦ в ЕК АСУФР (стрелка 11), в ЕК АСУФР также передается реестр документов из ЭТРАН (стрелка 12). В процессе перевозки происходят различные операции с грузом и события, связанные с отправкой, передаются в ЭТРАН (стрелка 14). Факт прибытия груза фиксируется в ЭТРАН (стрелка 15). По прибытии производится окончательный расчет суммы провозной платы (стрелка 16). Плательщик, оплачивающий перевозку по прибытии, через электронный магазин акцептует сумму начислений и производит запрос в ПЦ на списание сумм, начисленных по прибытии (стрелка 17). Оформляется выдача груза (стрелка 18). После чего происходит окончательное списание суммы начислений. Реестр операций по лицевому счету передается из ПЦ в ЕК АСУФР (стрелка 19), в ЕК АСУФР также передается реестр документов из ЭТРАН (стрелка 20).

Рисунок 5 - Взаимодействие ЭТРАН АСОУП, ЕК АСУФР.

В том случае, когда плательщиком является грузоотправитель или грузополучатель, акцепт перевозочных документов производится посредством электронно-цифровой подписи.

Поскольку развертывание единой сети передачи данных займет определенное время, в этот переходный период какое-то количество станций может оказаться вне системы электронного документооборота. Для такого случая в системе ЭТРАН должна быть реализована следующая схема оформления перевозочных документов:

1) служащий грузовой станции, получив от грузоотправителя сведения, необходимые для оформления перевозочных документов, по телефону, факсу, или электронной почте передает эти сведения на опорную станцию, которая работает в условиях электронного документооборота;

2) на опорной станции полученная информация вводится в систему (преобразуется в электронную накладную) и обрабатывается в соответствии с вышеприведенной схемой;

3) вся информация с электронной накладной факсом или электронной почтой передается на грузовую станцию;

4) на грузовой станции на основании полученной информации перевозочный документ печатается и скрепляется подписями.

Рисунок 6 - Передача и получение данных из ЭТРАН в ЕК АСУФР.


 
Системы и средства защиты информации В общем случае защита информации техническими средствами обеспечивается в следующих вариантах: o источник и носитель информации локализованы в пределах границ объекта защиты и обеспечена механическая преграда от контакта с ними злоумышленника или дистанционного воздействия на них полей его технических средств добывания o соотношение энергии носителя и помех на выходе приемника канале утечки такое, что злоумышленнику не удается снять информацию с носителя с необходимым для ее использования качеством o злоумышленник не может обнаружить источник или носитель информации o вместо истинной информации злоумышленник получает ложную, которую он принимает как истинную Эти варианты реализуют следующие методы защиты: o воспрепятствование непосредственному проникновению злоумышленника к источнику информации с помощью инженерных конструкций, технических средств охраны o скрытие достоверной информации o "подсовывание" злоумышленнику ложной информации Применение инженерных конструкций и охрана - наиболее древний метод защиты людей нематериальных ценностей. Способы защиты на основе инженерных конструкций в сочетании с техническими средствами охраны также распространены в настоящее время. Совокупность этих способов образуют так называемую физическую защиту. Но этот термин нельзя считать удачным, так как иные методы защиты информации с помощью технических средств также основываются на физических законах. Учитывая, что основу рассматриваемого метода составляет инженерные конструкции и технические средства охраны, разумно его определить как инженерная защита и техническая охрана объектов (ИЗТОО). Основной задачей ИЗТОО является недопущение (предотвращение) непосредственного контакта злоумышленника или сил природы с объектами защиты. Под объектами защиты понимаются как люди и материальные ценности, так и носители информации, локализованные в пространстве. К таким носителям относятся бумага, машинные носители, фото- и кинопленка, продукция, материалы и т.д., то есть всё, что имеет четкие размеры и вес. Носители информации в виде электромагнитных и акустических полей, электрического тока не имеют четких границ и для защиты информации на этих носителях методы инженерной защиты не приемлемы - поле с информацией нельзя хранить, например, в сейфе. Для защиты информации на таких носителях применяют методы скрытия информации. Скрытие информации предусматривает такие изменения структуры и энергии носителей, при которых злоумышленник не может непосредственно или с помощью технических средств выделить информацию с качеством, достаточным для использования ее в собственных интересах. Различают информационное и энергетическое скрытие. Информационное скрытие достигается изменением или созданием ложного информационного портрета семантического сообщения, физического объекта или сигнала. Информационным портретом можно назвать совокупность элементов и связей между ними, отображающих смысл сообщения (речевого или данных), признаки объекта или сигнала. Элементами дискретного семантического сообщения, например, являются буквы, цифры или другие знаки, а связи между ними определяют их последовательность. Информационными портретами объектов наблюдения, сигналов и веществ являются их эталонные признаковые структуры. Возможны следующие способы изменения информационного портрета: o удаление части элементов и связен, образующих информационный узел (наиболее информативную часть) портрета o изменение части элементов информационного портрета при сохранении неизменности связей между оставшимися элементами o удаление или изменение связей между элементами информационного портрета при сохранении их количества Изменение информационного портрета объекта вызывает изменение изображения его внешнего вида (видовых демаскирующих признаков), характеристик излучаемых им полей или электрических сигналов (признаков сигналов), структуры и свойств веществ. Эти изменения направлены на сближение признаковых структур объекта и окружающего его фона, в результате чего снижается контрастность изображения объекта по отношению к фону и ухудшаются возможности его обнаружения и распознавания. Но при изменении информационного портрета информация не воспринимается не только злоумышленником, но и ее санкционированным получателем. Следовательно, для санкционированного получателя информационный портрет должен быть восстановлен путем дополнительной передачи ему удаленных элементов и связей или алгоритма (ключа) этих изменений. В условиях рынка, когда производитель вынужден рекламировать свой товар, наиболее целесообразным способом информационного скрытия является исключение из рекламы или открытых публикаций наиболее информативных сведений или признаков - информационных узлов, содержащих охраняемую тайну. К информационным узлам относятся принципиально новые технические, технологические и изобразительные решения и другие достижения, которые составляют ноу-хау. Изъятие из технической документации информационных узлов не позволит конкуренту воспользоваться информацией, содержащейся в рекламе или публикациях. Этот широко применяемый способ позволяет: o существенно уменьшить объем защищаемой информации и тем самым упростить проблему защиты информации o использовать в рекламе новой продукции сведения о ней, не опасаясь разглашения Например, вместо защиты информации, содержащейся в сотнях и тысячах листов технической документации, разрабатываемой для производства новой продукции, защите подлежат всего несколько десятков листов с информационными узлами. Другой метод информационного скрытия заключается в трансформации исходного информационного портрета в новый, соответствующий ложной семантической информации или ложной признаковой структуре, и "навязывании" нового портрета органу разведки или злоумышленнику. Такой метод защиты называется дезинформированием. Принципиальное отличие информационного скрытия путем изменения информационного портрета от дезинформирования состоит в том, что первый метод направлен на затруднение обнаружения объекта с информацией среди других объектов (фона), а второй - на создании на этом фоне признаков ложного объекта. Дезинформирование относится к числу наиболее эффективных способов защиты информации по следующим причинам: o создает у владельца защищаемой информации запас времени, обусловленный проверкой разведкой достоверности полученной информации o последствия принятых конкурентом на основе ложной информации решений могут быть для него худшими по сравнению с решениями, принимаемыми при отсутствии добываемой информации Однако этот метод защиты практически сложно реализовать. Основная проблема заключается в обеспечении достоверности ложного информационного портрета. Дезинформирование только в том случае достигнет цели, когда у разведки (злоумышленника) не возникнут сомнения в истинности подсовываемой ему ложной информации. В противном случае может быть получен противоположный эффект, так как при раскрытии разведкой факта дезинформирования полученная ложная информация сузит область поиска истинной информации. Поэтому к организации дезинформирования необходимо относиться очень серьезно, с учетом того, что потребители информации отчетливо представляют ущерб от дезинформации и при малейших сомнениях будут перепроверять информацию с использованием других источников. Дезинформирование осуществляется путем подгонки признаков информационного портрета защищаемого объекта под признаки информационного портрета ложного объекта, соответствующего заранее разработанной версии. От тщательности подготовки версии и безукоризненности ее реализации во многом зависит правдоподобность дезинформации. Версия должна предусматривать комплекс распределенных во времени и в пространстве мер, направленных на имитацию признаков ложного объекта. Причем, чем меньше при дезинформации используется ложных сведений и признаков, тем труднее вскрыть ее ложный характер. Различают следующие способы дезинформирования: o замена реквизитов защищаемых информационных портретов в том случае, когда информационный портрет объекта защиты похож на информационные портреты других "открытых" объектов и не имеет специфических информативных признаков. В этом случае ограничиваются разработкой и поддержанием версии о другом объекте, выдавая в качестве его признаков признаки защищаемого объекта. Например, в настоящее время большое внимание уделяется разработкам продукции двойного применения: военного и гражданского. Распространение информации о производстве продукции сугубо гражданского использования является надежным прикрытием для вариантов военного назначения o поддержание версии с признаками, заимствованными из разных информационных портретов реальных объектов. Применяется в тех случаях, когда в организации одновременно выполняется несколько закрытых тем. Путем различных сочетаний признаков, относящихся к различным темам, можно навязать противоположной стороне ложное представление о ведущихся работах без имитации дополнительных признаков o сочетание истинных и ложных признаков, причем ложными заменяется незначительная, но самая ценная часть информации, относящейся к защищаемому объекту o изменение только информационных узлов с сохранением неизменной остальной части информационного портрета. Как правило, используются различные комбинации этих вариантов. Другим эффективным методом скрытия информации является энергетическое скрытие. Оно заключается в применении способов и средств защиты информации, исключающих или затрудняющих выполнение энергетического условия разведывательного контакта. Энергетическое скрытие достигается уменьшением отношения энергии (мощности) сигналов, т.е. носителей (электромагнитного или акустического полей и электрического тока) с информацией, и помех. Уменьшение отношения сигнал/помеха {слово "мощность", как правило, опускается) возможно двумя методами: снижением мощности сигнала или увеличением мощности помехи на входе приемника. Воздействие помех приводит к изменению информационных параметров носителей: амплитуды, частоты, фазы. Если носителем информации является амплитудно-модулированная электромагнитная волна, а в среде распространения канала присутствует помеха в виде электромагнитной волны, имеющая одинаковую с носителем частоту, но случайную амплитуду и фазу, то происходит интерференция этих волн. В результате этого значения информационного параметра (амплитуды суммарного сигнала) случайным образом изменяются и информация искажается. Чем меньше отношение мощностей, а следовательно, амплитуд, сигнала и помехи, тем значительнее значения амплитуды суммарного сигнала будут отличаться от исходных (устанавливаемых при модуляции) и тем больше будет искажаться информация. Атмосферные и промышленные помехи, которые постоянно присутствуют в среде распространения носителя информации, оказывают наибольшее влияние на амплитуду сигнала, в меньшей степени - на его частоту. Но ЧМ-сигналы имеют более широкий спектр частот. Поэтому в функциональных каналах, допускающих передачу более широкополосных сигналов, например, в УКВ диапазоне, передачу информации осуществляют, как правило ЧМ сигналами как более помехоустойчивыми, а в узкополосных ДВ, СВ и КВ диапазонах - АМ сигналами. В общем случае качество принимаемой информации ухудшается с уменьшением отношения сигнал/помеха. Характер зависимости качества принимаемой информации от отношения сигнал/помеха отличается для различных видов информации (аналоговой, дискретной), носителей и помех, способов записи на носитель (вида модуляции), параметров средств приема и обработки сигналов. Наиболее жесткие требования к качеству информации предъявляются при передаче данных (межмашинном обмене): вероятность ошибки знака по плановым задачам, задачам статистического и бухгалтерского учета оценивается порядка - 10-5-10-6, но денежным данным 10-8-10-9. Для сравнения, в телефонных каналах хорошая слоговая разборчивость речи обеспечивается при 60-80%, т.е. требования к качеству принимаемой информации существенно менее жесткие. Это различие обусловлено избыточностью речи, которая позволяет при пропуске отдельных звуков и даже слогов восстанавливать речевое сообщение. Вероятность ошибки знака 10-5 достигается при его передаче двоичным АМ сигналом и отношении мощности сигнала к мощности флуктуационного шума на входе приемника приблизительно 20, при передаче ЧМ сигналом - около 10. Для обеспечения разборчивости речи порядка 85% превышение амплитуды сигнала над шумом должно составлять около 10 дБ, для получения удовлетворительного качества факсимильного изображения - приблизительно 35 дБ, качественного телевизионного изображения - более 40 дБ. В общем случае при уменьшении отношения сигнал/помеха до единицы и менее качество информации настолько ухудшается, что она не может практически использоваться. Доя конкретных видов информации и модуляции сигнала существуют граничные значения отношения сигнал/помеха, ниже которых обеспечивается энергетическое скрытие информации. Так как разведывательный приемник в принципе может быть приближен к границам контролируемой зоны организации, то значения отношения сигнал/помеха измеряются, прежде всего, на границе этой зоны. Обеспечение на границе зоны значений отношения сигнал/помеха ниже минимально допустимой величины гарантирует безопасность защищаемой информации от утечки за пределами контролируемой зоны. Программные средства защиты информации

Программными называются средства защиты данных, функционирующие в составе программного обеспечения. Среди них можно выделить и подробнее рассмотреть следующие:

· средства архивации данных;

· антивирусные программы;

· криптографические средства;

· средства идентификации и аутентификации пользователей;

· средства управления доступом;

· протоколирование и аудит.

· К ак примеры комбинаций вышеперечисленных мер можно привести:

· защиту баз данных;

· защиту информации при работе в компьютерных сетях.

Средства архивации информации

Иногда резервные копии информации приходится выполнять при общей ограниченности ресурсов размещения данных, например владельцам персональных компьютеров. В этих случаях используют программную архивацию. Архивация это слияние нескольких файлов и даже каталогов в единый файл — архив, одновременно с сокращением общего объема исходных файлов путем устранения избыточности, но без потерь информации, т. е. с возможностью точного восстановления исходных файлов. Действие большинства средств архивации основано на использовании алгоритмов сжатия, предложенных в 80-х гг. Абрахамом Лемпелем и Якобом Зивом. Наиболее известны и популярны следующие архивные форматы:

· ZIP, ARJ для операционных систем DOS и Windows;

· TAR для операционной системы Unix;

· межплатформный формат JAR (Java ARchive);

· RAR (все время растет популярность этого нового формата, так как разработаны программы позволяющие использовать его в операционных системах DOS, Windows и Unix).

Пользователю следует лишь выбрать для себя подходящую программу, обеспечивающую работу с выбранным форматом, путем оценки ее характеристик – быстродействия, степени сжатия, совместимости с большим количеством форматов, удобности интерфейса, выбора операционной системы и т.д.





Дата публикования: 2015-10-09; Прочитано: 2251 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.009 с)...