Поздравляем с Новым Годом и Рождеством!
Поздравляем с Новым Годом и Рождеством!
Фирмой «КРУГ» в рамках работ по переводу тепловой нагрузки центральной котельной на Саранскую ТЭЦ-2 и переносе диспетчерской тепловых сетей с территории центральной котельной на территорию ОАО «СаранскТеплоТранс» внедрена система автоматизированного диспетчерского управления насосными станциями на базе программно-технического комплекса (ПТК) КРУГ-2000®.
СаранскТеплоТранс» входит в состав Филиала «Мордовский» ОАО «Волжская ТГК» и осуществляет снабжение тепловой энергией г. Саранск, эксплуатацию и ремонт городских систем теплоснабжения. Специалистами НПФ «КРУГ» выполнены монтаж шкафов, инжиниринговые и пусконаладочные работы. В начале 2015 года планируется включение в систему насосной станции №10. Подробнее о системе автоматизированного диспетчерского управления насосными станциями ОАО «СаранскТеплоТранс»
Код
Наименование
Цена, руб.
4601546113825
ISBN 978-5-9677-2287-5
Книга "Налогообложение государственных и муниципальных учреждений. Практические примеры организации налогового учета в "1С:Бухгалтерии государственного учреждения 8""
450
Наименование продукта
Релиз
1.
Трактиръ: Front-Office v3 БИЗНЕС
3.0.24.2
2.
Трактиръ: Front-Office v3 ПРЕМИУМ
3.0.24.2
Версия платформы 1С:Предприятия 8.2
8.2.18
Версия сервера лицензий СофтБаланс
1.0.0.32
Версия драйверов ключей защиты Guardant (http://www.guardant.ru/support/download/drivers/)
не ниже 5.50
Код
Наименование
Цена, руб.
4601546113825
ISBN 978-5-9677-2287-5
Книга "Налогообложение государственных и муниципальных учреждений.
Практические примеры организации налогового учета в "1С:Бухгалтерии государственного учреждения 8""
450
Код
Наименование
Цена, руб.
2900001620529
1С:Бухгалтерия 8. Пособие по учету доходов и расходов для индивидуальных предпринимателей, уплачивающих налог на доходы физических лиц (конфигурация "Бухгалтерия предприятия", ред. 3.0). 2-е издание
150
Рисунок победителя будет размещен на всех электронных картах в новом учебном году. Участникам предлагается создать рисунок на тему «Москва - город будущего». Один ребенок может представить на суд жюри только один рисунок в формате jpg, который должен быть выполнен с помощью графических редакторов или же нарисован от руки и отсканирован. После завершения приема проектов 50 лучших работ будут опубликованы на сайте конкурса. Карты, которые используются в образовательных учреждениях сейчас – простого белого цвета. Нанесение графического изображения позволит сделать их привлекательнее и поможет сократить количество потерянных карт. Подробности на сайте Департамента ИТ города Москвы: http://dit.mos.ru/presscenter/news/detail/1488043.html
Оставить мобильные устройства за бортом не получается по той простой причине, что руководители высокого уровня очень полюбили планшеты. Оперативность – вот что привлекает их больше всего. В любой момент, из любого места можно управлять бизнес-процессами своей организации. Вполне ожидаемо, что СЭД стоит в списке их желаний одной из первых, сразу после электронной почты. Так что, хочешь – не хочешь, а надо безопасность обеспечивать, если руководство желает работать с СЭД на планшете.
Тем более что мобильные технологии уже достигли достаточного уровня зрелости и на рынке стали доступны надежные, иногда даже сертифицированные решения по защите информации на различных платформах.
На конференции ЭОС "Осенний документооборот – 2014" прошел круглый стол по безопасности использования мобильных устройств в документообороте. Ведущая круглого стола, Елена Антошечкина, начальник отдела методологии ЭОС и ответственный секретарь ПК6, обозначила круг вопросов, которые организациям необходимо решать, заботясь о защите своей информации, в том числе, хранящейся в СЭД. С точки зрения методологии, базовые подходы к обеспечению ИБ не зависят от вида доступа, будь это стационарный компьютер, ноутбук или смарт-устройство. Для защиты информации применяется комплекс организационных, методических и технических мер, которые достаточно отработаны.
Однако, особенности мобильных решений должны учитываться, потому что их пользователь выходит за пределы защищаемого контура, ранее отметил в своем выступлении на пленарном заседании Сергей Груздев, генеральный директор Aladdin. Сам контур тоже размывается, организация уже не может контролировать все пути обмена информацией между участниками бизнес-процесса.
Коротко: Что такое ИБ?Информационная безопасность подразумевает соблюдение трех основных критериев:
Когда мы говорим о реализации мер защиты, то нужно иметь ввиду полный жизненный цикл информационных систем, начиная от их создания до уничтожения:
Количество документов, регламентирующих вопросы защиты информации, очень велико. Это федеральные законы, подзаконные акты, документы регуляторов – ФСТЭК, ФСБ, ФСО (в части использования МЭДО). Организациям, особенно государственным, приходится им соответствовать, что есть непростая задача.
Тем более, что касается мобильности, нормативная база сильно отстает от развития технологий. Часто использование мобильных решений блокируется службой безопасности сугубо по формальным причинам, основываясь на устаревших документах, а реальных угроз при этом нет. К счастью, авторитет ВИП-пользователей мобильных СЭД стимулирует находить решения в таких ситуациях.
Плюсы и минусы мобильных устройств1) Мобильные устройства, как правило, маленькие и легкие. Их удобно носить с собой и получать доступ к своим данным отовсюду. Их также можно потерять или они могут быть украдены – именно так и происходит едва ли не большинство утечек важной информации.
2) Дилемма BYOD – пользователи применяют личные устройства в рабочих целях. Просто потому что это удобно и, в общем-то, выгодно организации. Но есть в этом и серьезный риск, поскольку использование неконтролируемых с точки зрения конфигурации устройств может означать брешь в безопасности.
Решением может быть централизованный контроль мобильных устройств, например, с использованием MDM-решений (Mobile Device Management). Только прежде нужно разработать правила работы с мобильными устройствами и регламентировать их использование в корпоративной среде. Должна обеспечиваться централизованная конфигурация, контролироваться удаление или корректировка информации, управление доступом, и вестись отслеживание местонахождения устройства в случае его кражи или утери.
Защитить каналыЧаще всего доступ с мобильных устройств к корпоративной системе происходит по открытым каналам связи, из внешней недоверенной среды. При этом возрастают угрозы такие как возможность перехвата данных, выдачи себя за источник или потребителя информации, повышается риск вирусных атак и загрузки вредоносных кодов, которые с мобильного устройства могут проникнуть в корпоративную систему и причинить существенный вред. При использовании мобильных устройств также повышен риск отказа в доступе к информации, особенно учитывая использование открытых каналов связи.
Конечно, заставить поставщика обеспечить надежность каналов невозможно, поэтому нужны усиленные процедуры взаимной аутентификации – источника и пользователя информации, и процедуры многофакторной авторизации.
Применение VPN (виртуальных частных сетей) и межсетевых экранов призвано не допустить прямого контакта защищенной среды организации с недоверенной внешней средой.
Мобильные приложения СЭД допускают работу в оффлайн-режиме. (Чаще всего говорят в самолете, но и в городе много мест, где человек может оказаться вне зоны доступа к сети.). Что делать, если один документ одновременно был изменен мобильным пользователем, пока он был в оффлайне и пользователем в офисе? Система должна понимать такие ситуации и позволять адекватно на них реагировать, позволяя сохранить обе версии и уведомив об этом обоих пользователей.
Курьезные ситуации иногда возникают по причине разности во времени между источником и потребителем информации. Владелец мобильного устройства может положить его в карман и уехать на несколько часовых поясов опередив время своего сервера, то может возникнуть ситуация, когда поручение появляется раньше, чем сам документ. Или отчет по поручению появился раньше, чем само поручение. Чтобы не возникали коллизии, важно обеспечить "умную" синхронизацию времени сервера и мобильного устройства – об этом должны позаботиться разработчики.
Иначе говоря, мобильность не должна нарушать непротиворечивость данных. Проверьте все возможные сценарии, в которых подобные коллизии могут возникнуть.
Богатство выбора: хорошо для пользователей, плохо для ИБМобильные устройства реализованы на большом количестве платформ, что стало головной болью для организаций, разрабатывающих системы защиты информации. Протестировать, а тем более аттестовать или сертифицировать средства защиты на всех платформах и устройствах не представляется возможным.
Для преодоления этой ситуации на текущем этапе обычно в организации вводится ограничение по аппаратным и программным средствам и по конфигурациям. Это касается как политики закупок мобильных устройств, так и разрешения на использование собственных.
Краткое резюме по безопасности инфраструктуры мобильных СЭДПримите как факт: обеспечить защиту мобильной инфраструктуры МОЖНО – технологии уже достаточно зрелые, решения есть и практика наработана. Используйте VPN для защиты каналов связи или протокол SSL, используйте MDM для управления устройствами и шифрование на самом устройстве. На рынке есть сертифицированные решения с российской криптографией. Есть антивирусы (для Android и Windows).
Но это всего лишь инструменты, технические средства. Сами по себе они не гарантируют безопасности. Есть множество нюансов в их использовании, поэтому стоит обратиться к специалистам, если вы планируете организовать электронный документооборот на мобильных устройствах. Собственно, по отношению к СЭД это внешняя задача.
Безопасность мобильного приложения СЭДСамо мобильное приложение тоже должно позаботиться о безопасности – не хранить ключевых данных на устройстве (типа сертификатов ЭП, логинов и паролей), чистить кеш после завершения сеанса, не сохранять системные скриншоты с конфиденциальными документами и т.д.
В принципе, модель угроз для мобильных приложений, работающих с "чувствительными" данными хорошо проработана методически, здесь можно опираться на лучшие практики из других областей, например, из мобильного банкинга. В целом же задача технически вполне решаемая, заказчики могут не беспокоиться. Если остались какие-то сомнения – то можно провести аудит безопасности силами профессиональной команды, чтобы снять все сомнения.
Как это решено в мобильных приложениях ЭОСДля обеспечения безопасности мобильного приложения под iOS, ЭОС использует решение Aladdin, поскольку их продукт позволяет не быть привязанными к версии iOS.
Приложение "АРМ Руководителя RT" электронная подпись реализована эта опция на нашем собственном решении ЭОС - "КАРМА". Сертификат ЭП можно хранить на устройстве или на внешнем носителе.
Составлен рейтинг активности госорганов в соцсетях. По количеству подписчиков лидируют МЧС, Роскосмос, ФАС, Минобрнауки, Росавтодор, Россотрудничество, Росмолодежи. На аккаунты каждого из этих ведомств суммарно подписаны от 54 тысяч (Росмолодежи) до 338 тысяч (МЧС) человек. Самые активные подписчики, наиболее щедрые на комментарии, у ФАС, МЧС, Роскосмоса и Росавтодора. 16 министерств и ведомств показали средний уровень сетевой активности. Они представлены в одной-трех, максимум четырех соцсетях, а пользователи активны не более чем в одной-двух. В среднем на аккаунты каждого из этих ведомств приходится по 32 тысячи подписчиков. В группу аутсайдеров попали Россвязь, Росимущество, Минсельхоз и Роструд. Эти ведомства представлены лишь в одной из cоцсетей, и имеют в среднем около 5000 подписчиков. Некоторые органы исполнительной власти вовсе устранились от присутствия в соцсетях. Так аккаунты Минстроя, Росжелдора, Росгидромета, Ростуризма, Рослесхоза не работают, а у 25 министерств и ведомств их вовсе нет. http://www.fas.gov.ru/fas-in-press/fas-in-press_39909.html
Правительство РФ одобрило для внесения в Госдуму поправки в процессуальное законодательство, которыми, в частности, устанавливается возможность использования электронных документов в качестве доказательств в суде, сообщает пресс-служба Минюста России. http://pravo.ru/news/view/113994/
В органах исполнительной власти и органах местного самоуправления Республики Дагестан с 4-го квартала 2013 года проводится внедрение Единой межведомственной системы электронного документооборота Республики Дагестан (ЕСЭД РД). Основой ЕСЭД РД стала флагманская разработка компании ЭОС - СЭД «ДЕЛО». На 1 декабря 2014 года к системе были подключены 28 органов исполнительной власти, администрации 10 городских округов, администрации 42 муниципальных районов. Об этом ICT-Online.ru рассказал начальник Управления развития электронного правительства Министерства связи и телекоммуникаций Республики Дагестан Аскандар Магомедов. Полный текст здесь: http://ict-online.ru/projects/p113477/
Об этом говорится в законопроекте «О признании утратившим силу Федерального закона от 27 июля 2010 года № 210-ФЗ «Об организации предоставления государственных и муниципальных услуг», внесенном 23 декабря депутатами от КПРФ в Госдуму. Главную претензию авторы законопроекта адресовали универсальной электронной карте – УЭК, которая, будучи «мультидокументом», принуждает гражданина к раскрытию сведений о нем и даёт «ключ ко всем характеристикам человека». http://d-russia.ru/gruppa-deputatov-gosdumy-sochla-elektronnoe-pravitelstvo-antikonstitucionnym.html
Статью под таким названием опубликовал в декабрьском номере «Национального банковского журнала» генеральный директор компании «Аладдин Р.Д.» Сергей Груздев. Автор статьи отмечает, что на текущий момент использование электронной подписи на SIM-карте возможно по двум каналам: посредством SMS (или online-канала), который, по сути, является вторым доверенным каналом в телефоне, или с помощью бесконтактной технологий NFC (или offline-канала). Далее он рассказывает о том, как реализуются данные технологии и что необходимо для их широкого применения. http://www.aladdin-rd.ru/company/pressroom/articles/42177/
Международная антивирусная компания ESET сообщает о том, что интеллектуальное решение ESET NOD32 Mobile Security для смартфонов и планшетов на базе Android успешно прошло тестирование в независимой лаборатории AV-Test.