Информирование команды проекта
Первой и самой важной мерой является информирование команды проекта о важности обеспечения безопасности и сохранности данных по проекту. Достигается путем проведения совещания с описанием несложных мер, которые следует применять каждому сотруднику: безопасно хранить свои логин и пароль и не передавать его другим пользователям (не на бумажке под клавиатурой), не пересылать важные части информационной модели через различные бесплатные файловые хранилища (Яндекс-диск, Google-drive и другие), по рабочим вопросам пользоваться лишь корпоративной электронной почтой, обсудить вопросы, связанные с работой, на дому.
Безопасность каналов связи
При организации среды общих данных (CDE), как внутри одной организации, так и при распределенной группе исполнителей, данные будут пересылаться по каналам связи. Обеспечение безопасности каналов связи преследует главную цель – недопущение утечки коммерчески важной информации.
Если CDE организуется с помощью сети Интернет (различные PDM-системы), то следует отдавать предпочтение протоколам типа https с аутентификацией (проверка логина и пароля). Если среду общих данных решено организовать с помощью ftp (протокол передачи данных), также необходимо настроить аутентификацию. В случае если CDE создается просто в виде общих папок на сервере, можно повысить безопасность данного подхода путем создания виртуальной частной сети (VPN), что также позволит подключаться удаленным членам команды проекта.
Важно помнить, что даже простая пересылка информационной модели или ее части по электронной почте, а также передача информации на флеш-носителе – это также использование каналов связи, и если для обеспечения безопасности электронной почты подразделение IT будет применять те же методы, что и для обеспечения безопасности локальной сети компании в целом, то противостоять утечке информации на физических носителях (флешки, внешние жесткие диски, CD-R и т. п.) гораздо сложнее. Можно отключить USB-входы, но такая радикальная мера может заметно затруднить работу команды.
Пример последствий пренебрежения безопасностью каналов связи: вследствие утечки информации об утвержденном коридоре прохождения новой автомобильной дороги, злоумышленник стал систематически выкупать земельные участки в данном коридоре с целью продажи заказчику по завышенным ценам.
Антивирусная защита
Обеспечение бесперебойной работы компьютеров членов команды проекта, а также недопущение утраты результатов работы в связи с вирусной атакой связано с антивирусной защитой. На всех рабочих станциях и на сервере, где располагается CDE, должно быть установлено лицензионное антивирусное программное обеспечение, следует регулярно обновлять антивирусные базы. Даже несмотря на то, что в составе информационной модели может не быть исполняемых файлов (.bat, .com, .exe), существует множество вирусов, которые способны распространяться через файлы MS Office (.doc, .xls), а также через флеш-накопители. Пренебрежение данным пунктом обеспечения безопасности данных может повлечь уничтожение результатов работы за несколько месяцев и, как следствие, неисполнение договорных обязательств в срок.
Распределение прав доступа
Учитывая, что проекты бывают весьма большими, включать множество различных дисциплин (автомобильная дорога, искусственные сооружения, АСУДД и др.), разрабатываться различными командами, в т. ч. и различными организациями, то при организации CDE следует спланировать то, как распределять права доступа к составным частям модели и томам проектной или рабочей документации.
Распределение прав доступа позволит достичь нескольких целей:
· обеспечение безопасности других разделов,
· уменьшение объема материала, с которым предстоит работать проектной группе, разрабатывающей отдельную дисциплину.
Журнал событий
С целью недопущения повторения критических сбоев в работе систем (при наличии таковых), выявления слабых мест и проведения превентивных действий на сервере CDE и по возможности на рабочих станциях должно быть организовано автоматическое ведение журнала работы систем. Для успешного выполнения данного пункта важно, чтобы все члены команды проекта работали исключительного под собственными логинами и не передавали их коллегам.
Отделу информационных технологий следует регулярно анализировать журнал событий на предмет выявления подозрительных подключений извне сети (если такое допустимо политикой безопасности), но, например, подключения происходят в нерабочее время.
Резервное копирование
Для успешного восстановления данных после критических сбоев в системе является обеспечение резервного копирования данных. Наилучшей практикой является организация автоматического резервного копирования с помощью создания RAID-массива на сервере CDE. Но даже в случае разработки информационной модели небольшой командой без использования отдельного сервера хранения данных, можно реализовать ежедневное резервное копирование данных путем сохранения всей папки проекта на внешний жесткий диск. Место хранения резервных копий информационной модели должно быть максимально изолировано от локальной сети команды проекта (на случай вирусной атаки на всю сеть). При наличии достаточного объема для хранения резервных копий следует хранить копии за несколько предыдущих периодов (нормальным считается до 1 месяца), при разработке политики безопасности данный вопрос формализуется исходя из потребностей и имеющихся аппаратных возможностей.