IBS реализовала для «Концерна Росэнергоатом» уникальный проект по развитию обмена промышленными данными

IBS реализовала для «Концерна Росэнергоатом» уникальный проект по развитию обмена промышленными данными-img4c3b483642627 Компания IBS завершила проект "Разработка методологии внедрения стандарта ISO 15926 для мультипрограммной среды в атомной отрасли". В интересах Проектно-конструкторского филиала ОАО "Концерн Росэнергоатом" была разработана методология и апробированы механизмы обмена данными из различных PLM-систем, используемых при проектировании и строительстве атомных электростанций (АЭС). Одними из ключевых задач в области создания и применения информационных моделей сложных объектов при проектировании и строительстве являются: Поскольку эти задачи актуальны для многих отраслей промышленности, экспертное сообщество на международном уровне прикладывает значительные усилия для развития единых стандартов обмена данными в области инжиниринга, строительства и обслуживания промышленных объектов. Самым новым из таких стандартов является ISO 15926 "Системы промышленной автоматизации и интеграция — Интеграция данных жизненного цикла установок непрерывного производства, включая нефтяное и газовое производственное оборудование". Проект, реализованный IBS в "Концерне Росэнергоатом", – один из первых примеров создания методологии внедрения этого стандарта. Его использование в перспективе позволит концерну обеспечить эффективное информационное взаимодействие и обмен данными между организациями, задействованными в проектировании, строительстве и эксплуатации атомных станций. В создании крупных промышленных объектов, например, таких как атомные станции, задействованы десятки подрядных организаций. Проектирование ведется в различных областях знаний и в совершенно разных системах со своими уникальными форматами данных. Объединение этих данных в единую информационную модель – сверхсложная задача, однако ее решение даст огромные преимущества с точки зрения повышения эффективности коллективного взаимодействия, сроков и качества работ. Именно поэтому мы заинтересованы в развитии стандарта ISO 15926 в отрасли, – комментирует Нодель Антон Леонидович, Начальник отдела интеграции проектно-конструкторской информации ПКФ ОАО "Концерна Росэнергоатом". При разработке методологии внедрения ISO 15926 большое внимание было уделено формализации и описанию информационной модели АЭС, используемой "Концерном Росэнергоатом", определению ее жизненного цикла, регламентов и процедур работы с ней, исходя из требований и практик ISO 15926. Консультантами IBS были также представлены предложения по возможной архитектуре информационных систем для внедрения стандарта в атомной отрасли. Помимо методологической части проект предусматривал создание программных инструментов, позволяющих реализовать обмен данными по стандарту ISO 15926. Для этого было использовано решение iRING, включающее программное обеспечение, справочные данные и протоколы интеграции информации, соответствующие частям 7,8 и 9 стандарта ISO 15926. Данное решение было разработано в рамках проекта Camelot некоммерческой организации FIATECH. На базе развернутого IBS тестового стенда с помощью решения iRING был обеспечен обмен данными об одном из изделий (запорный клапан) между системами проектирования Intergraph SmartPlant Foundation и Siemens Teamсenter. Этот проект стал одним из первых в мире, реализованных на программном обеспечении iRING, поскольку само решение было разработано и представлено только в конце прошлого года. Успешные результаты проекта, в частности создание реальных механизмов обмена данными, открывают широкие перспективы для дальнейшего внедрения ISO 15926 в российской атомной отрасли и перехода к полноценному использованию информационной модели АЭС при проектировании, строительстве и эксплуатации атомных станций. В этом проекте мы получили без преувеличения уникальный опыт, поскольку аналогичных проектов в России просто не было, а в мире их единицы. Разработанные в ходе проекта методология и подходы могут быть применены и в других отраслях, его результаты заинтересовали целый ряд российских и иностранных организаций и компаний, — отмечает Вячеслав Репин, Начальник отдела систем автоматизированного проектирования департамента корпоративных систем управления IBS. Право выполнить данный проект IBS получила в результате открытого конкурса. Работы были выполнены в течение трех месяцев. Основная задача генерирующей компании ОАО "Концерн Росэнергоатом" заключается в экономически эффективном и безопасном производстве электрической и тепловой энергии на атомных станциях России и ее реализации. Я
вляясь эксплуатирующей организацией, ОАО "Концерн Росэнергоатом", в соответствии с Федеральным законом "Об использовании атомной энергии", несет всю полноту ответственности за обеспечение ядерной и радиационной безопасности на всех этапах жизненного цикла АЭС. FIATECH – промышленный консорциум, нацеленный на разработку стандартов и решений, ускорение развития, представление и запуск в широкое использование технологий автоматизации, нацеленных на максимизацию эффективности использования капитальных объектов на протяжении всего их жизненного цикла. рейтинг записи: Опубликовал Татьяна Иванова · Рубрика IT — технологии, информационная безопасность, Консалтинговые проекты Если Вам понравилась статья, то вы можете поделиться ей с другими, нажав одну из кнопок ниже:

Киберпреступники массово атакуют украинские банки

» ); wnd. document. close(); } Киберпреступники массово атакуют украинские банки-img4c3c95871f951 Теги: Украина, банк, киберпреступность На протяжении 2009-10 годов Служба безопасности Украины (СБУ) зафиксировала стойкую тенденцию к увеличению количества проявлений компьютерной преступности в банковской сфере, говорится в пись­ме Нацбанка Украины (НБУ). «СБУ в течение 2009-2010 годов зафиксировала устойчивую тенденцию по увеличению количества проявлений компьютерной преступности в банковской сфере, обнаружила и прекратила противоправные действия с использованием информационно-телекоммуникационных технологий со стороны отдельных групп», — указывается в письме. По данным НБУ, во многих случаях возможность осуществления таких действий возникает из-за нарушений требований по защите информации в автоматизированных IT-системах банковских учреждений. В письме напоминается, что согласно закону Украины об основах национальной безопасности компьютерная преступность является одной из приоритетных угроз. При этом доктрина информационной безопасности Украины, утвержденная указом президента Украины в 2009 году, относит к угрозам информационной безопасности государства в экономической сфере: несанкционированный доступ, нарушение установленного порядка работы с информационными ресурсами в отраслях национальной экономики, искривление информации в таких ресурсах. С учетом стремительного расширения использования IT-технологий в противоправных действиях, НБУ рекомендовал банкам усилить контроль за подбором и работой персонала, который имеет доступ к ключевой документации, информационным системам, а также имеет возможность вносить изменения в обрабатываемую информацию. При этом, согласно письму, в случае выявления несанкционированного вмешательства в компьютерные сети и информационные системы банков менеджерам таких кредитно-финансовых учреждений необходимо незамедлительно обращаться в правоохранительные органы, в частности, в органы СБУ. Киберпреступники массово атакуют украинские банки-img4c3c958736f70 Следственный комитет при МВД России решает вопрос о привлечении к ответственности наиболее активных пользователей торрент-трекеров «Полученные доказательства позволяют утверждать, что обвиняемые причастны к созданию и админист… Уголовное дело против «хакера»-матроса до сих пор не закрыто В ночь с 6 на 7 ноября 2009 года матрос Семен Гродник во время дежурства пользовался компьютером кар… Энтузиастам расшифровали загадочный набор символов, изображенный на логотипе секретного п… Долю в разработчике Mandriva приобрел инвестиционный фонд с российскими корнями NGI. По мнению участ… Киберпреступники используют непропатченную уязвимость в Windows XP Корпорация Microsoft зафиксировала волну кибератак на компьютеры, функционирующие под упр… Суд признал приоритет товарного знака над доменным именем Девятый арбитражный апелляционный суд впервые в российской практике признал приоритет товарного знак… Microsoft откроет для российских спецслужб код Windows 7 Компания Microsoft поделится с российскими спецслужбами исходными кодами операционных систем Windows… Продемонстрирован код, который по мнению SCO был скопирован из Unix в Linux Юрист Кевин МакБрайд, брат бывшего главы компании SCO Group, раскрыл завесу тайны над уча… ФБР целый год безуспешно пыталось взломать зашифрованный диск Как сообщается, для криптозащиты дисков использовалось две программы: одна из них — бесплатна… Канадские ученые доказали уязвимость USB-периферии Группа исследователей из канадского Королевского Военного Колледжа продемонстрировала эксперимент, в… Сибирский дом офицеров заплатит РАО 446 тысяч рублей Вступило в законную силу решение Центрального районного суда Читы по иску Общероссийской общественно… Выявлены массовые факты нарушений закона в деятельности ряда учреждений культуры, предприятий общест… Куда-то пропало свойство папки..подскажите, что де… Обсуждение уязвимости: SQL-инъекция в Video Girls…

Основы компьютерной

Безопасности":научить пользователя эффективно противодействовать угрозам безопасности компьютера. Задачи электронного курса " Основы компьютерной безопасности": *Научить предотвращать заражение компьютера вирусами и шпионскими программами в целях компьютерной безопасности; *Рассказать, как оградить себя от назойливой интернет-рекламы и спама; *Помочь избежать неприятных последствий действий сетевых мошенников, сохранить в секрете важные личные данные и информацию о своих интересах в Сети; *Объяснить, как выбрать подходящий антивирус и другие защитные программы для компьютерной безопасности; *Научить, как защитить своих детей от неподходящей и вредной информации из Интернета. Аудитория курса "Основы компьютерной безопасности": Учебный курс "Основы компьютерной безопасности" адресован людям, имеющим базовые навыки пользования компьютером. Материалы курса содержат необходимый минимум теоретической информации и максимум практических советов по защите компьютера от несанкционированного доступа и вредоносных программ. Содержание электронного курса "Основы компьютерной безопасности": 1.Компьютерные вирусы. 2.Рекламные и шпионские программы, спам. 3.Брандмауэры. 4.Многофункциональные антивирусные пакеты. 5.Ваша конфиденциальность в сети. 6.Безопасность вашего ребенка в сети. Для закрепления и проверки знаний в курсе "Основы компьютерной безопасности" предусмотрены практические задания, а также финальное тестирование. Рекомендованное время изучения курса "Основы компьютерной безопасности" – 4 часа.

Обзор блогов

Создание ООО и автоадвокат предлагается нами по доступным ценам Создание ООО и автоадвокат предлагается нами по доступным ценам — "Брокер-Сервис" Профессиональная компания "Брокер-Сервис" предоставляет специализированные услуги в вопросах страхования и производит предварительный расчет автострахования для каждого клиента. Лидирующие специалисты нашей компании всегда в курсе событий в сфере страхования и следят за изменениями в законодательстве РФ. Наши страховые брокеры — это лидирующие работники в городе, которым Вы можете доверить решение любой задачи, и они справятся с ней в минимальные сроки. Для фирмы "Брокер-Сервис" Создание ООО — это не единственная доступная услуга; Вы можете ознакомиться со всеми предложениями на сайте нашей компании. Помощь опытного юриста всегда востребована в спорных случаях страхованиях, в сложных юридических вопросах, при оформлении всевозможных документов и так далее; наша организация всегда готова оказать такую помощь любому своему клиенту.

(далее…)

Владислав Шерстюк (Совет Безопасности РФ): Объединение усилий госструктур и общества — залог успешного решения задач обеспечения информац

«В Российской Федерации динамичное развитие получает практика проведения различных международных мероприятий, посвященных рассмотрению вопросов информационной безопасности и внедрению новейших разработок и средств защиты в сфере информационных и телекоммуникационных технологий (ИТКТ). Уровень их развития и масштаб внедрения их в жизнь являются важными критериями социально-экономического развития общества. Большие возможности ИТКТ и их доступность должны быть максимально использованы для повышения прозрачности и оперативности деятельности органов государственной власти и для более полного удовлетворения потребностей граждан.

(далее…)

Аклахудас лив жорнал — А Вы бы разрешили сделать ДВУХСТОРОННЮЮ КСЕРОКОПИЮ ВАШЕЙ КРЕДИТНОЙ КАРТЫ?

Итак, ситуация проста до безобразия. Ошибочно, на чужой сотовый телефонный номер принадлежащий оператору большой тройки, в дальнейшем Оператор, с кредитной карточки Клиента была переведена сумма 200 рублей. Есть фискальный чек проведенной операции из банкомата, через который и был совершен платеж.

(далее…)

Семинар 12 апреля 2010

12 апреля 2010 прошел научно-практический семинар "Защита информации и персональных данных" . Мероприятие началось в 14-00 часов по местному времени в здании администрации города Иркутска (ул. Ленина, 14). Надо отметить, что подобные семинары проводятся несколько раз в год, обычно два-три, и являются полезными не только специалистам в области защиты информации, но и всем, кто не хочет стать жертвой мошенников и потерять важную информацию; как известно, кто владеет информацией, тот владеет миром (Ротшильд). Я не выступал, поэтому имел возможность конспектировать интересные факты и изредка делать снимки участников для своего блога.

(далее…)

Itguide. ru — Что новые рекомендации AMTSO значат для пользователей

С тех пор уже многие эксперты по безопасности успели прокомментировать эти рекомендации и, хотя точки зрения по данному вопросу разнообразны, все они пришли к единому мнению — тестирование и сравнительный анализ крайне важны для стимулирования конкуренции. Вот некоторые соображения Trend Micro по этому поводу: — AMTSO ― это организация, которая объединяет разработчиков и специалистов по тестированию программного обеспечения, создавая возможности для взаимодействия и обмена знаниями. После учреждения AMTSO разработчики не перестали соревноваться между собой, но они объединены общим стремлением защитить своих клиентов, что создает прочную этическую базу. Участвующие разработчики средств защиты искренне поддерживают независимые методы тестирования, и AMTSO представляет средства защиты компьютеров в честном и понятном для пользователей виде. Однако в деле успешной передачи информации пользователям отсутствует один ключевой элемент: активное участие прессы. — AMTSOдействительно представляет отрасль разработчиков средств безопасности и да, на ее долю приходится пока только маленький процент организаций, но она открыта для новых членов из числа разработчиков, специалистов по тестированию и представителей СМИ. — Тестирование ― это не махинация. В большинстве случаев специалисты по тестированию (отдельные люди или компании) сообщают результаты прессе. В то же время разработчики конкурируют между собой, и тестирование и улучшение средств защиты только повышают уровень защищенности клиентов. Кроме того, специалисты по тестированию контролируют среду тестирования и предоставляют объективные результаты. Trend Micro считает, что эти тесты должны лучше соответствовать реалиям и демонстрировать продукты, которые действительно защищают от настоящих угроз. Без тестирования невозможны улучшения и инновации, поскольку ни у кого не будет стимула изменять ситуацию к лучшему. Компания AMTSO опубликовала два новых документа — "Рекомендации по тестированию на производительность" и "Рекомендации по общему тестированию уровня защиты". Trend Micro особенно высоко ценит последний документ. Еще в 2004–2005 гг. наши исследователи пришли к выводу о том, что процент обнаруженных вирусов среди статического набора файлов уже нельзя рассматривать в качестве весомого критерия. И в то же время оптимизация сканирования файлов не будет способна справиться с новым поколением угроз. С тех пор мы могли не раз убедиться в этом. Вредоносные программы меняются и развиваются так быстро, что сегодня никто не спорит с тем, что пассивного ожидания выпуска новых сигнатур уже недостаточно. Сканирование файлов стало лишь частью общей инфраструктуры защиты, составной частью концепции более высокого уровня. Поскольку защиту от угроз обеспечивает программный комплекс, а не отдельный продукт, имеет смысл тестировать только целый продукт, а не его отдельные компоненты. В определенных средах может быть важна эффективность отдельно взятых модулей (например, системы защиты от вторжений, сканера файлов, сканера электронной почты, системы защиты от фишинга и т. д.). Однако для конечных пользователей важно лишь то, чтобы угроза была блокирована, и по возможности до того, как она достигнет его устройств. Организации и специалисты, отвечающие за тестирование, видели, что в этой области нужны изменения. В 2007 году они начали обсуждение и разработку новых концепций и методологий комплексного тестирования продуктов. Одними из пионеров в этой области были NSS Labs и Dennis Technology Labs. В 2009 году были продемонстрированы первые результаты реализации новых принципов комплексного тестирования продуктов. Поэтому читая очередной отчет о тестировании систем безопасности, нужно обращать внимание на используемую методологию тестирования. Посмотрите, есть ли в ней какие-либо из десяти наиболее распространенных ошибок, которые часто допускаются при тестировании, и приготовьтесь к критической оценке выводов отчета.