Также навигация по системе может осуществляться с помощью компактной древовидной структуры, которую можно настроить в соответствии с индивидуальными пожеланиями пользователя. (Приложение 2)
Для изменения ракурса древовидной структуры нужно выбрать Дополнительная информация → Параметры настройки. Здесь можно, например, установить вывод на экран технических имен (кодов транзакций).
Можно также составить список “фаворитов”, включив в него наиболее часто используемые транзакции, отчеты, файлы и Web-сайты.
Все экранные формы системы состоят из следующих элементов:
поле команды; строка меню; стандартная строка инструментов; строка заголовка; стандартные и нестандартные кнопки (пиктограммы); строка статусов; картотека; опции (рис.5.3).
Поле команды используется для прямого перехода в нужное приложение через ввод кода транзакции. Код транзакции можно найти либо через дерево меню SAPEasyAccess, либо в соответствующем приложении через меню Система → Статус.
Строка меню - содержание меню этой строки зависит от приложения, в котором работает пользователь. Каждый из пунктов этого меню содержит каскадное меню.
Стандартная строка инструментов - пиктограммы этой строки системных функций выводятся на всех экранах R/3. Пиктограммы, не активные на том или ином экране, затеняются. Если указатель мыши на некоторое время задерживается на пиктограмме, появляется небольшое окошко с именем (или функцией) этой пиктограммы. Можно увидеть также соответствующую комбинацию функциональных клавиш.
Строка инструментов приложения содержит функции текущего приложения.
Строка заголовка выводит информацию по текущей позиции и операции в системе.
Независимые кнопки позволяют выбор нескольких опций из группы одновременно.
Зависимые кнопки позволяют выбор только одной опции.
Строка статусов содержит информацию о текущем статусе системы, например, предупреждения или сообщения об ошибках.
Картотека позволяет представить обзор нескольких информативных экранов.
Опции - здесь можно выбрать размер шрифта, цвета списков и т.п.
Защита информации, циркулирующей в ЕК АСУТР от технических средств перехвата, от утечки по техническим каналам и от несанкционированного доступа (НСД) с целью нарушения конфиденциальности и целостности системы является неотъемлемой составной частью работ по сохранности государственной и коммерческой тайны, защите информационных ресурсов и обеспечению информационной безопасности ОАО "РЖД".
Основными целями защиты информации являются:
предотвращение возможной утечки, хищения, распространения и разглашения секретных и конфиденциальных сведений и данных путем устранения возможных технических каналов утечки и каналов несанкционированного доступа к информации, содержащей указанные сведения, а также исключение условий, способствующих образованию этих каналов при эксплуатации ЕК АСУТР;
предотвращение нарушений работоспособности ЕК АСУТР из-за нарушений целостности и доступности циркулирующей в ней информации.
Защите от утечки по техническим каналам и от несанкционированного доступа подлежит секретная и конфиденциальная информация, которая представляется и циркулирует в ЕК АСУТР в виде:
документированной информации;
информации, циркулирующей в СПД.
Установление конкретного вида информации, подлежащего обязательной защите, должно осуществляться в процессе проектирования ЕК АСУТР на основании утвержденных и действующих "Перечня сведений, отнесенных органами государственной власти к государственной тайне и подлежащей засекречиванию в ОАО "РЖД" и "Перечня сведений, составляющих коммерческую тайну ОАО "РЖД".
Носителями информации, подлежащими защите в ЕК АСУТР, являются:
документы, дела, издания, а также машинные носители, содержащие секретную и конфиденциальную информацию, используемую согласно регламентам применения ЕК АСУТР;
технические средства визуального отображения секретной и конфиденциальной информации;
средства и линии связи, используемые в ЕК АСУТР для передачи копий секретных и конфиденциальных документов, и другой документированной секретной и конфиденциальной информации;
средства электронной вычислительной техники, информационно - вычислительные и автоматизированные системы различного уровня и назначения, используемые для автоматизированной обработки, хранения и передачи секретной и конфиденциальной информации;
служебные помещения, в которых проводятся обсуждения секретных или конфиденциальных вопросов, а также установлены телефонные аппараты для передачи речевой секретной или конфиденциальной информации;
служебные помещения, в которых размещаются и одновременно функционируют основные и вспомогательные технические средства, создающие информативные физические поля (излучения, наводки) и способствующие их распространению.
Под основными техническими средствами понимаются технические средства и системы, непосредственно предназначенные для обработки, хранения, записи, воспроизведения, распечатки, отображения, передачи и документирования секретной и конфиденциальной информации ЕК АСУТР.
Под вспомогательными техническими средствами понимаются средства КТС, телефонной, громкоговорящей и диспетчерской связи, электронная бытовая и оргтехника, электрические устройства и приборы, различные проводные и кабельные линии, системы электропитания, пожарной и охранной сигнализации, оповещения и другие технические средства, не предназначенные для обработки, записи, хранения, воспроизведения, распечатки, отображения, передачи и документирования секретной и конфиденциальной информации, но на которые могут воздействовать физические поля (электрические, магнитные, электромагнитные, акустические) информативных сигналов.
Защита информации в ЕК АСУТР должна обеспечиваться применением комплекса согласованных и взаимоувязанных организационных и технических мер защиты.
Организационно-технические меры должны включать в себя мероприятия по исключению утечки информации через действующие в служебных помещениях вспомогательные технические средства (ВТС). Мероприятия должны обеспечить решение вопросов простейшими техническими средствами и организационными мерами ограничительного характера, регламентирующими порядок пользования этими ВТС.
Технические и программные меры должны обеспечивать защиту обрабатываемой в ЕК АСУТР информации, включая:
защиту от несанкционированного доступа на уровне прикладной системы;
идентификацию и аутентификацию пользователей;
управление разграничением доступа;
протоколирование и аудит работы системы;
экранирование внутренней области информационной системы от потенциально враждебной внешней среды.
Меры криптографирования должны обеспечивать конфиденциальность информации при ее хранении в средствах информатизации и передаче по каналам и линиям связи, а также устанавливать подлинность и целостность информации, передаваемой в электронном виде.
Конкретный набор необходимых мер защиты должен разрабатываться и реализовываться для каждого подлежащего защите компонента ЕК АСУТР, включая вычислительную сеть, технические средства передачи информации и выделенные служебного помещения.
Исходя из степени секретности информации компоненты ЕК АСУТР должны включать:
компоненты, обрабатывающие секретную информацию и информацию, отнесенную ОАО "РЖД" к "Строго конфиденциальной";
компоненты, предназначенные для обработки конфиденциальной информации;
компоненты ЕК АСУТР, предназначенные для обработки служебной информации ОАО "РЖД", не отнесенной к конфиденциальной или секретной.
В целях дифференцированного подхода к выбору необходимого комплекса технически обоснованных мер и средств защиты информации, должны быть установлены соответствующие категории их защищенности.
Для создаваемой ЕК АСУТР:
компоненты, обрабатывающие информацию, отнесенную Компанией к "Строго конфиденциальной", должны удовлетворять требованиям 3 категории защищенности;
компоненты, предназначенные для обработки конфиденциальной информации должны удовлетворять требованиям 5 категории защищенности;
к компонентам ЕК АСУТР, предназначенным для обработки служебной информации ОАО "РЖД", не отнесенной к конфиденциальной или секретной, специальных требований по защите информации не предъявляется.
Организация комплексной защиты информации ЕК АСУТР является составной частью системы защиты информации ОАО "РЖД". Непосредственное организационно-методическое руководство функционированием системы защиты информации и внедрением необходимых мероприятий по защите информации утверждается руководителем службы безопасности Компании. В рамках системы администрирования ЕК АСУТР должно быть образовано подразделение защиты информации, а в состав специалистов по обслуживанию вычислительных средств ЕК АСУТР и администрированию системы вводится "Администратор защиты информации".
Защита информации ЕК АСУТР осуществляется во взаимодействии с подразделениями сохранности информационных ресурсов, подразделениями информатизации, подразделениями связи, режима и охраны, а также структурными подразделениями в составе Компании, работа которых непосредственно связана с использованием секретных и конфиденциальных сведений или в процессе деятельности которых образуется информация, раскрывающая такие сведения.