условиях современного рынка строительные предприятия вынуждены осваивать новые технологии проектирования, производства, управления и поставок, а также зачастую создавать собственные технологии производства для получения конкурентных преимуществ, применяя для этого нематериальные активы, созданные при помощи компьютерных информационных систем (КИС).
Для решения вышеперечисленных задач используется широкий спектр информационных систем, объединенных в одну информационную среду с помощью вычислительных сетей, систем хранения и обработки информации.
Информация строительной организации, относящаяся к производственному и управленческому уровню, является важной составляющей ее конкурентоспособности.
Информационное обеспечение (ИО) таких систем – это совокупность сведений, необходимых для функционирования строительной организации. Их потеря, искажение или оглашение являются крайне нежелательными событиями, так как приводят к снижению конкурентоспособности и, следовательно, финансовым потерям организации.
Представленные на рис. 1–3 схемы построения информационной инфраструктуры являются результатом обобщения информации, собранной на реальных строительных организациях в период с 2010 по 2014 г.
Они в значительной части повторяют классические схемы автоматизации предприятий, но с новыми элементами в виде переносных коммуникаторов, информационных терминалов и удаленных рабочих мест на базе планшетных компьютеров, а также с использованием облачных сервисов для организации удаленной работы сотрудников и руководителей.
На основании представленной на рис. 1–3 информации, а также с учетом практики построения и эксплуатации корпоративных вычислительных сетей, становится возможным утверждать, что основными рисками информационной безопасности как производственного предприятия, так и строительной организации, являются:
- Передача данных по незащищенным каналам локальных вычислительных систем (ЛВС), так как возможен перехват сигнала и подключение нелегального абонента к Сети.
- Хранение информации в базах данных (Би файловых серверах: возможно получение доступа с использованием ошибок в программном обеспечении (ПО), человеческого фактора, неправильной политики назначения прав доступа к объектам в Сети (домене).
- Вынос за пределы предприятия используемого программного обеспечения (Пи баз данных (Бс информацией вместе с ключами авторизации и аппаратными ключами системы контроля подлинности лицензий.
- Копирование информации на внешние источники с использованием удаленных терминалов и удаленных рабочих мест.
- Сознательное внесение искажений в передаваемую и хранимую информацию, а также полное или частичное ее удаление.
Для решения первой из перечисленных выше проблем применяют шифрование передаваемых потоков информации на сетевом уровне, а также контроль доступа абонентов к Сети на основе аппаратного сетевого адреса, в том числе контроль за перемещениями абонента между сегментами Сети.