| Трезвый путеец |
11.09.2019 14:30 |
Цитата:
Сообщение от Абрамов..ИЧ
(Сообщение 360528)
Беседа пошла в верном ключе :)
Если закрываем USB-порты в АРМах, то как извлекать протоколы работы системы (данные черного ящика) и обновлять ПО? Если запираем на замок, то кто несет ответственность за ключ и имеет право доступа к нему??
РЖД ведь вряд ли хочет, что бы это решал разработчик на свое усмотрение?? Как и чем загружать ШН или ДСП решает только тот, на кого они работают.
|
Извлекать протоколы и обновлять ПО в любом случае должны разработчики, или люди которые "прошли спец. обучение".
Ответственность за сохранность несет балансодержатель системы.
Тут надо понимать, что в случае с МПЦ, РЖД является покупателем ПО написанного под заказ. Соответственно можно пользоваться, без права вмешательства в структуру этого ПО.
Трезвый путеец добавил 11.09.2019 в 14:30
Цитата:
Сообщение от A_V_T
(Сообщение 360530)
Ага, мне тоже интересно!
Особенно интересно, есть ли реальная угроза убийства прошивки УВК каким-либо вирусом (понятно, что не любым, а созданным спецом для этого), проникшим через АРМ ДСП или ШН, а также заражения резервного АРМа, если он в горячем резерве, ну и до кучи всех остальных АРМов, находящихся в данном сегменте сети.
|
Думаю что реальной угрозы нет. Прошивка УВК вещь специализированная. Не зря же мы допустим пользуемся сименскими ПЛК. В этом случае производитель ПЛК дает гарантию от этого, хотя бы по SIL 3/4.
А что насчет "гуляния по сети", то это вполне возможно. Но для этого надо "занести" этот вирус в сеть. Поэтому и нельзя тыкать флешки в АРМы.
|