13.07.2015 Views

Doc 9855 - Сертификаты типа (МАК)

Doc 9855 - Сертификаты типа (МАК)

Doc 9855 - Сертификаты типа (МАК)

SHOW MORE
SHOW LESS
  • No tags were found...

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Опубликовано Международной организацией гражданской авиации отдельными изданиями на русском,английском, арабском, испанском, китайском и французском языках. Всю корреспонденцию, заисключением заказов и подписки, следует направлять в адрес Генерального секретаря ИКАО.Заказы на данное издание направлять по одному из следующих нижеприведенных адресов, вместе с соответствующим денежным переводом (тратта,чек или банковское поручение) в долл. США или в валюте страны, в которой размещается заказ. Заказы с оплатой кредитными карточками ("Виза","Мастеркард" или "Америкэн экспресс") направлять в адрес Штаб-квартиры ИКАО.International Civil Aviation Organization. Attention: <strong>Doc</strong>ument Sales Unit, 999 University Street, Montreal, Quebec, Canada H3C 5H7Telephone: +1 (514) 954-8022; Facsimile: + 1 (514) 954-6769; Sitatex: YULCAYA; E-mail: sales@icao.int; World Wide Web: http://www.icao.intChina. Glory Master International Limited, Room 434B, Hongshen Trade Centre, 428 Dong Fang Road, Pudong, Shanghai 200120Telephone: +86 137 0177 4638, Facsimile: +86 21 5888 1629; E-mail glorymaster@online.sh.cnEgypt. ICAO Regional Director, Middle East Office, Egyptian Civil Aviation Complex, Cairo Airport Road, Heliopolis, Cairo 11776Telephone: +20 (2) 267 4840; Facsimile: +20 (2) 267 4843; Sitatex: CAICAYA; E-mail: icao@idsc.net.egFrance. Directeur régional de l'OACI, Bureau Europe et Atlantique Nord, 3 bis, villa Émile-Bergerat, 92522 Neuilly-sur-Seine (Cedex)Téléphone: +33 (1) 46 41 85 85; Fax: +33 (1) 46 41 85 00; Sitatex: PAREUYA; Courriel: icaoeurnat@paris.icao.intGermany. UNO-Verlag CmbH, Am Hofgarten 10, D-53113 BoonTelephone: +49 (0) 2 28-9 49 0 20; Facsimile: + 49 (0) 2 28-9 49 02 22; E-mail: info@uno-verlag.de; World Wide Web: http://www.uno-verlag.deIndia. Oxford Book and Stationery Co., Scindia House, New Delhi 110001 or 17 Park Street, Calcutta 700016Telephone: +91 (11) 331-5896; Facsimile: +91 (11) 51514284India. Sterling Book House — SBH, 181, Dr. D. N. Road, Fort, Bombay 400001Telephone: +91 (22) 2261 2521, 2265 9599; Facsimile: +91 (22) 2262 3551; E-mail: sbh@vsnl.comJapan. Japan Civil Aviation Promotion Foundation, 15-12, 1-chome, Toranomon, Minato-Ku, TokyoTelephone: +81 (3) 3503-2686; Facsimile: +81 (3) 3503-2689Kenya. ICAO Regional Director, Eastern and Southern African Office, United Nations Accommodation, P.O.Box 46294, NairobiTelephone: +254 (20) 622 395; Facsimile: +254 (20) 623 028; Sitatex: NBOCAYA; E-mail: icao@ icao.unon.orgMexico. Director Regional de la OACI, Oficina Norteamérica, Centroamérica y Caribe, Av. Presidente Masaryk No. 29, 3er. piso,Col. Chapultepec Morales, C.P. 11570, México, D.F.Teléfono: +52 (55) 52 50 32 11; Facsίmile: +52 (55) 52 03 27 57; Correo-e: icao _nacc@mexico.icao.intNigeria. Landover Company, P.O. Box 3165, Ikeja, LagosTelephone: +234 (1) 4979780; Facsimile: +234 (1) 4979788; Sitatex: LOSLORK; E-mail: aviation@landovercompany.comPeru. Director Regional de la OACI, Oficina Sudamérica, Apartado 4127, Lima 100Teléfono: +51 (1) 575 1646; Facsίmile: +51 (1) 575 0974; Sitatex: LIMCAYA; Correo-e: mail@lima.icao.intRussian Federation. Aviaizdat, 48, Ivan Franco Street, Moscow 121351, Telephone: +7 (095) 417-0405; Facsίmile: +7 (095) 417-0254Senegal. Directeur régional de l'OACI, Bureau Afrique occidentale et centrale, Boîte postale 2356, DakarTéléphone: +221 839 9393; Fax: +221 823 6926; Sitatex: DKRCAYA; Courriel: icaodkr@ icao.snSlovakia. Air Traffic Services of the Slovak Republic, Levoté prevádzkové sluzby Slovenskej Republiky, State Interprise, Letisco M.R. Stefánika,823 07 Bratislava 21, Telephone: +421 (7) 4857 1111; Facsimile: +421 (7) 4857 2105South Africa. Avex Air Training (Pty) Ltd., Private Bag X102, Halfway House, 1685, JohannesburgTelephone: +27 (11) 315-0003/4; Facsimile: +27 (11) 805-3649; E-mail: avex@iafrica.comSpain. A.E.N.A. - Aeropuertos Españoles y Navegación Aérea, Calle Juan Ignacio Luca de Tena, 14, Planta Tercera, Despacho 3.11,28027 Madrid; Teléfono: +34 (91) 321-3148; Facsίmile: +34 (91) 321-3157; Correo e: sscc.ventasoaci@aena.esSwitzerland. Adeco-Editions van Diermen, Attn: Mr. Martin Richard Van Diermen, Chemin du Lacuez 41, CH-1807 BlonayTelephone: +41 021 943 2673; Facsimile: +41 021 943 3605; E-mail: mvandiermen@adeco.orgThailand. ICAO Regional Director, Asia and Pacific Office, P.O. Box 11, Samyaek Ladprao, Bangkok 10901Telephone: +66 (2) 537 8189; Facsimile: +66 (2) 537 8199; Sitatex: BKKCAYA; E-mail: icao_apac@bangkok.icao.intUnited Kingdom. Airplan Flight Equipment Ltd. (AFE), 1a Ringway Trading Estate, Shadowmoss Road, Manchester M22 5LHTelephone: +44 161 499 0023; Facsimile: +44 161 499 0298; E-mail: enquiries@afeonline.com;World Wide Web: http://www.afeonline.comКаталог изданий и аудиовизуальныхучебных средств ИКАОЕжегодное издание с перечнем всех имеющихся в настоящее время публикаций иаудиовизуальных учебных средств. В ежемесячных дополнениях сообщается о новыхпубликациях, аудиовизуальных учебных средствах, поправках, дополнениях, повторныхизданиях и т. п.Рассылаются бесплатно по запросу, который следует направлять в Сектор продажи документовИКАО.2/05


<strong>Doc</strong> <strong>9855</strong>AN/459Рекомендациипо использованиюпубличного Интернетав авиационных целяхУтверждено Генеральным секретареми опубликовано с его санкцииИздание первое — 2005Международная организация гражданской авиации


ПОПРАВКИОб издании поправок регулярно сообщается в "Журнале ИКАО" и в ежемесячном дополнении кКаталогу изданий и аудиовизуальных учебных средств ИКАО, которыми рекомендуетсяпользоваться для справок. Ниже приводится форма для регистрации поправок.РЕГИСТРАЦИЯ ПОПРАВОК И ИСПРАВЛЕНИЙПОПРАВКИИСПРАВЛЕНИЯ№ДатавыпускаДатавнесенияКемвнесено №ДатавыпускаДатавнесенияКемвнесено(ii)


ОГЛАВЛЕНИЕСтраницаПояснение терминов ............................................................................................................................... (vii)Глава 1. Исходная информация ........................................................................................................... 1-1Глава 2. Ответственность государств ................................................................................................ 2-12.1 Общие положения ......................................................................................................................... 2-12.2 Применимые положения ИКАО.................................................................................................... 2-22.3 Аккредитация IASP........................................................................................................................ 2-22.4 Взимание сборов за услуги........................................................................................................... 2-52.5 Показатели характеристик............................................................................................................ 2-62.6 Интеллектуальная собственность ............................................................................................... 2-6Глава 3. Технические соображения ..................................................................................................... 3-13.1 Класификация сообщений............................................................................................................ 3-13.2 Содержание ................................................................................................................................... 3-23.3 Оценка и управление риском ....................................................................................................... 3-33.4 Процесс оценки риска ................................................................................................................... 3-3Глава 4. Вопросы, касающиеся метеорологической информации (МЕТ).................................... 4-14.1 Введение ........................................................................................................................................ 4-14.2 Критичные по времени метеорологические сообщения............................................................ 4-14.3 Некритичные по времени метеорологические сообщения........................................................ 4-2Глава 5. Вопросы, касающиеся служб аэронавигационной информации (САИ) ....................... 5-15.1 Введение ........................................................................................................................................ 5-15.2 Критичная по времени аэронавигационная информация.......................................................... 5-15.3 Некритичная по времени аэронавигационная информация ..................................................... 5-25.4 Предоставление статической и базовой информации .............................................................. 5-25.5 Предоставление карт .................................................................................................................... 5-3Глава 6. Вопросы, касающиеся планов полета ................................................................................ 6-16.1 Введение ........................................................................................................................................ 6-16.2 Представление планов полета .................................................................................................... 6-16.3 Управление планами полета........................................................................................................ 6-1Глава 7. Другие виды применения ..................................................................................................... 7-17.1 Обмен сообщениями типа AFTN.................................................................................................. 7-1___________________(v)


ПОЯСНЕНИЕ ТЕРМИНОВПримечание. Приводимые ниже пояснения призваны способствовать пониманию терминовв контексте их использования в настоящем документе.Браузер. Программные средства, обеспечивающие загрузку и визуализацию web-страницы. Браузеринтерпретирует код HTML или XML (см. ниже) из файлов web-страниц, выполняет встроенныесценарии и программы, обеспечивая там, где это необходимо, кодирование/декодирование сцелью защиты информации, отображает графики (за исключением только текстовых браузеров),проигрывает музыку и видеозаписи и обеспечивает установление связи с соответствующимистраницами.Брандмауэр. Устройство, обеспечивающее защиту ресурсов частной сети от пользователей издругих сетей. В принципе, брандмауэр, работая в тесном взаимодействии с маршрутизатором,фильтрует все сетевые пакеты для определения того, следует ли их направлять к месту ихназначения. Брандмауэр часто устанавливается отдельно от остальной сети, с тем чтобы ни одинвходящий запрос не мог быть неопределенно направлен к ресурсам частной сети.Виртуальная частная сеть (VPN). Сеть, которая в публичной сети (например, Интернет)использует защищенный, аутентифицированный "туннель". Конечные точки туннеля VPNаутентифицируются, как правило, с использованием однозначной аутентификации. Содержаниеотделяется от публичной сети посредством кодирования.Всемирная паутина (WWW). Протокол Интернета, использующий язык HTML, гипертекст игиперсреду для создания страниц, связанных с другими страницами. Страницы WWW могутвключать в себя графики, аудио- и видеозаписи, и также текстовую информацию.Вторжения, вызывающие отказ в обслуживании законных пользователей (DoS). Попыткиподавить сайт Интернета или сервер. Результат вторжения заключается в том, что законныепользователи конкурируют с нападающей стороной за получение доступа к тем же ресурсам. Этобудет приводить к блокировке законных пользователей или разрушению инфраструктуры в целоми остановке ее функционирования. Распределенные DoS (DDoS) вторжения координируются изразличных мест и бороться с ними может быть намного труднее. Часто DoS используетсянападающей стороной в качестве отвлекающего маневра, с тем чтобы скрыть попытки входа всистему.Гиперсреда. Аналогична гипертексту, однако включает другие взаимосвязанные мультимедийныесредства, такие как графики, звуко- и видеозаписи.Гипертекст. Разновидность текста, включающего в себя визуальные ссылки на другие страницытекста или среду, доступ к которым обеспечивается посредством нажатия на ссылки или выбораих.Демилитаризованная зона (DMZ). Сеть, расположенная между двумя сетями. Она не является ничастью внутренней сети, ни непосредственной частью Интернета. Инфраструктура, размещеннаяв пределах DMZ, в определенной степени защищена от внешней атаки, однако она по-прежнемусчитается уязвимой.(vii)


(viii)Рекомендации по использованию публичного Интернета в авиационных целяхИнтегрированная операционная система (OS). Элемент или функция, встроенная воперационную систему компьютера (например, путеводитель по сети Интернет (Internet Explorer)в Windows.Интернет. Система взаимосвязанных в глобальном масштабе компьютерных сетей, использующаяпротокол управления передачей/протокол Интернет (TCP/IP) для передачи и восстановленияинформации.Интрасеть. Частная сеть в рамках одной организации, которая использует TCP/IP для передачи ивосстановления информации. Как правило, сайты в рамках Интрасети для Интернета закрыты идоступ к ним обеспечивается только членам Организации.Инфраструктура открытых ключей (PKI). Система цифровых сертификатов, сертифицирующихполномочных органов и других регистрационных полномочных органов, которая проверяет иаутентифицирует истинность каждой стороны, участвующей в транзакции Интернет. В настоящеевремя PKI разрабатываются и какой-либо единой PKI или даже единого согласованногостандарта для определения PKI не существует.Маршрутизатор. Устройство, определяющее следующую точку сети, в которую должен бытьнаправлен пакет данных на пути к месту его назначения. Маршрутизатор подключается какминимум к двум сетям и определяет, по какому пути отправлять дальше пакет данных,основываясь на своей текущей оценке состояния сетей, к которым он подключен.Маршрутизаторы создают или ведут таблицу располагаемых маршрутов и используют этуинформацию для определения наилучшего маршрута для взятого пакета данных.Матрица независимых дисковых накопителей с избыточностью (матрица изначальнонезависимых дисковых накопителей с избыточностью) (RAID). Метод храненияаналогичных данных в различных местах (поэтому с избыточностью), обеспечивающийвозможность сбалансированного перекрытия операций ввода/вывода, в результате чегоулучшаются характеристики. Избыточность увеличивает среднюю наработку на отказ (MTBF),повышая тем самым отказоустойчивость. Для операционной системы RAID являетсяединственным логическим жестким диском.Однозначная аутентификация. Двухэлементный метод аутентификации, основанный на какой-тоинформации, известной пользователю (например, пароль/PIN) и на чем-то, чем располагаетпользователь (например, аутентификатор). Двухуровневые мандаты обеспечивают взначительной степени более надежную аутентификацию пользователей (см. RSA SecurID).Оценка риска. Оценка угроз системе, вероятности того, что эти угрозы будут реализованы, и оценкапоследствий такой реализации.Порт. Предопределенный внутренний адрес, выполняющий функцию магистрали от конкретногоприложения к транспортному уровню (ТСР) или наоборот.Поставщик авиационных услуг Интернет (IASP). Аккредитованная компания, предоставляющаяаэронавигационную информацию с использованием Интернет в качестве средства связи.Поставщик услуг Интернет (ISP). Компания, предоставляющая доступ к Интернету иинфраструктуре связи.Протокол (защищенный) передачи гипертекстов (https). Стандартный механизм обменазакодированной информацией в Web. HTTP функционирует на основе SSL.Протокол защищенных сокетов (SSL). Метод кодированной связи по Интернету. SSLобеспечивает передачу неизмененной информации лишь предполагаемому получателю. Часто


Пояснение терминов(ix)технология SSL используется при оплате покупок в режиме "онлайн" или на банковских сайтах вцелях защиты кредитных карточек или другой конфиденциальной информации.Протокол Интернет (IP). Протокол, используемый для маршрутизации пакетов данных отисточника до места назначения в условиях Интернет (взаимосвязанных сетей).Протокол управления передачей (ТСР). Протокол связи (используемый в Интернете),обеспечивающий надежную связь между главными ЭВМ в сети с пакетной коммутацией данныхили соединение таких сетей.Расширяемая спецификация языка (язык XML). Один из этапов эволюции web-форматов данных(помимо языка HTML).Сервер. Компьютер или устройство в сети, обеспечивающее доставку сетевых ресурсов илиуправление ими. Например, файловый сервер представляет собой компьютер и запоминающееустройство, призванное хранить файлы. Любой пользователь сети может хранить файлы всервере. Сервер печати представляет собой компьютер, управляющий одним или несколькимипечатающими устройствами, а сетевой сервер представляет собой компьютер, управляющийсетевым трафиком. Сервер базы данных представляет собой компьютерную систему, котораяобрабатывает запросы к базе данных. Часто серверы являются выделенными; это означает, чтоони не выполняют каких-либо других задач, помимо своих серверных задач. Однако вмультипроцессорных операционных системах один компьютер может одновременно выполнятьнесколько программ. В этом случае под сервером может пониматься программа, управляющаяресурсами, а не компьютером в целом.Унифицированный указатель информационного ресурса (URL). Указатель местоположенияресурса в Интернете. Он может быть введен в окно местоположения браузера для подключения кжелаемой ячейке (например, web-сайт).Цифровой сертификат. Электронные средства проверки мандата пользователя при выполненииделовых или других операций на Web. Сертификат выдается сертифицирующим полномочныморганом (СА). В нем содержится имя пользователя, серийный номер, дата истечения срокадействия, копия открытого ключа держателя сертификата (используется для шифровки идешифровки сообщений и цифровых подписей) и цифровая подпись полномочного органа,выдающего сертификат, с тем чтобы получатель мог проверить подлинность сертификата.Некоторые цифровые сертификаты отвечают требованиям рекомендации Х.509 секциистандартизации электросвязи Международного союза электросвязи. Цифровые сертификатымогут храниться в системных реестрах, с тем чтобы аутентифицированные пользователи моглипросматривать открытые ключи других пользователей.Экстрасеть. Сеть, дополняющая закрытую интрасеть посредством предоставления доступаклиентам, поставщикам, субподрядчикам и другим пользователям за пределами Организации,которым необходимо получить от Организации выборочную информацию. Она недоступна длявсех пользователей Интернета.Электронная почта (email). Один из стандартных протоколов Интернета, позволяющийпользователям, имеющим различные компьютеры и операционные системы, обмениватьсяинформацией друг с другом. Email позволяет пользователю вести переписку с одним илинесколькими адресатами. Почта принимается и хранится почтовым сервером в пределахОрганизации или поставщиком Интернет-сервиса до тех пор, пока получатель не войдет всистему и не заберет почту.Язык разметки гипертекста (язык HTML). Система кодирования, используемая для созданияweb-страницы (WWW). Страница, записанная с помощью языка HTML, представляет собойтекстовой файл, включающий в себя дескрипторы в угловых скобках, которые управляют видами


(x)Рекомендации по использованию публичного Интернета в авиационных целяхи размерами шрифтов, вставкой графиков, форматом таблиц и фреймов, введением абзацев,вызовами коротких работоспособных программ и гипертекстовыми ссылками на другие страницы.RSA. Система кодирования и аутентификации Интернета, использующая алгоритм, разработанныйРоном Ривестом, Ади Шамиром и Леонардом Адлеманом в 1977 году. Этой системой владееткомпания RSA Security, которая лицензирует технологии описания алгоритмов.SecurID. Разработанный RSA метод SecurID® является механизмом "однозначной идентификации",обуславливающей необходимость использования маркера и личного идентификационногономера (PIN).Web-сайт. Одна или несколько соединенных web-страниц, имеющих общую принадлежность,управление или тему._____________________


Глава 1ИСХОДНАЯ ИНФОРМАЦИЯ1.1 Слово "Интернет" ("Internet") является сокращенным вариантом фразы "взаимосвязаннаясеть" ("interconnected network"). Однако то, что под этим обычно понимается, и то, что являетсяпредметом настоящего документа, т. е. "публичный Интернет" (или просто "Интернет"), представляетсобой слабо организованное международное сотрудничество автономных взаимосвязанных сетей,которые для межсетевого обмена используют протокол управления передачей/протокол Интернет(TCP/IP). Тесно связанный с ним термин "Всемирная паутина (WWW)" относится к глобальной сетисерверов (программные средства, установленные в компьютерах, которые подключены к Интернету),которые обеспечивают возможность смешения и совместной обработки текстовых, графических,аудио- и видеофайлов и ссылок (активные соединения с другими web-ячейками или ресурсами).1.2 Начало Интернету положили проводившиеся в середине 1960-х гг. в Соединенных ШтатахАмерики научные исследования, направленные на создание защищенной сети вычислительныхмашин. В результате этой деятельности была создана сеть Управления перспективныхисследовательских программ (подразделение министерства обороны) (ARPANET),функционирование которой началось с соединения компьютеров нескольких университетов вСоединенных Штатах Америки в 1969 г. Несмотря на то, что первый обмен электронной почтой посети ARPANET был осуществлен в 1972 г., многие считают 1 января 1983 г. "официальным" началомфункционирования Интернета, поскольку в этот день сеть перешла на использование стекапротоколов TCP/IP, разработанных в середине 1970-х гг. и принятых правительством СоединенныхШтатов Америки в 1978 г. Постепенно к сети ARPANET подключились другие сети, и Интернет началрасширяться. Сама ARPANET прекратила свое существование в 1989 г., однако Интернет продолжилсвое бурное развитие в связи с повышением к нему интереса и появлением мощных персональныхкомпьютеров, линий передачи данных, таких, как оптико-волоконные, и локальные/широкомасштабныесети. В 1995 г. управление трафиком Интернет было передано коммерческому сектору.1.3 Как правило, пользователи арендуют обслуживание в Интернете у коммерческихпоставщиков услуг Интернет (ISP). Постоянно возрастающий спрос на Интернет, свидетельствомкоторого является небывалый рост количества пользователей (с 200 млн. в 1998 г. до почти 500 млн.в начале 2002 г.), служит наилучшим стимулом для поставщиков услуг к постоянному повышениюпроизводительности/улучшению характеристик своих систем и предоставлению более качественногоконкурентоспособного обслуживания. В этой связи можно сделать вывод о том, что в целом в техслучаях, когда обслуживание Интернет предоставляется на коммерческой основе (и разрешенаконкуренция), вероятность получения приемлемого уровня обслуживания со временемувеличивается.1.4 Традиционно сообщество гражданской авиации предпочитает иметь свои собственныеспециализированные системы, что обусловлено соображениями надежности, целостности,безопасности и их влиянием на безопасность полетов. Это обуславливает нежелание многихавиационных специалистов официально закреплять использование Интернета, который ненаходится под контролем какой-либо авиационной организации. Тем не менее учитывая широкиевозможности его применения, доступность (особенно для широкой публики), обоснованнуюстоимость, скорость и простоту использования, некоторые государства приступили к использованиюИнтернета в определенных областях (например, метеорология и службы аэронавигационной1-1


1-2 Рекомендации по использованию публичного Интернета в авиационных целяхинформации). Кроме того, в некоторых регионах мира, в которых отсутствуют адекватныеспециализированные системы авиационной связи или их создание экономически необоснованно всвязи с очень низким объемом трафика, Интернет используется в качестве средства связи "земля –земля".1.5 ИКАО активно использует предоставляемое Интернетом обслуживание (главнымобразом, электронную почту и доступ к web) для рассылки информации, документации иадминистративной связи. Простота доступа/использования и высокий уровень целостности этихвидов обслуживания в значительной степени расширили общие возможности процесса связиОрганизации. Однако Организация осторожно подходит к идее использования Интернета для видовприменения, связанных с безопасностью полетов. В основном это обусловлено тем, что Организацияприлагает значительные усилия по стандартизации систем связи, которые обеспечивают строгоевыполнение эксплуатационных требований, касающихся безопасности полетов и авиационнойбезопасности, предполагая, что государства будут выполнять их в соответствии с региональнымиаэронавигационными планами.1.6 В области связи "земля – земля" для замены устаревающей сети авиационнойфиксированной электросвязи (AFTN) ИКАО разработала современную систему обработки сообщенийОВД (AMНS), являющуюся компонентом связи "земля – земля" сети авиационной электросвязи(ATN). Аналогично AFTN (и общей сети обмена данными ИКАО (CIDIN)) AMНS являетсяспециализированной системой, обеспечивающей виды применения, связанные с безопасностьюаэронавигации. Однако на данный момент масштабы внедрения этой системы носят лишь оченьограниченный характер, поэтому на создание истинно глобальной авиационной системы обменасообщениями уйдут многие годы. Между тем возникла Интернет, ставшая популярной средой,позволяющей обеспечивать удовлетворение потребностей авиационного сообщества в обменесообщениями. Кроме того, в отличие от AFTN, CIDIN и AMНS, которые являются закрытыми сетями,т. е. доступными только для санкционированных авиационных пользователей, Интернет открыта дляширокой публики, поэтому пилоты или другие текущие и потенциальные пользователиаэронавигационной информации могут иметь доступ к банкам данных и, при необходимости,взаимодействовать с соответствующими авиационными полномочными органами из дома или излюбого другого места, где имеется соответствующее соединение. Поэтому Интернет выгоднодополняет используемый в настоящее время официальный порядок ведения авиационной связи.1.7 Учитывая вышеизложенное и выполняя рекомендации региональных групп планированияи осуществления проекта, а также недавно проходившего Специализированного совещания пометеорологии (МЕТ) (2002), ИКАО инициировала проведение исследований, касающихсяиспользования публичного Интернета, для всех категорий авиационных видов применения (покалишь в контексте связи "земля – земля"), надлежащим образом учитывая при этом соображениянадежности, целостности, доступности и безопасности. Рекомендации, содержащиеся в настоящемдокументе, являются первыми результатами этих исследований.1.8 В настоящем документе содержатся рекомендации относительно использованияИнтернета для некритичных по времени авиационных видов применения "земля – земля". Какправило, эти виды применения охватывают рассылку/обмен информацией между:а) полномочным органом государства и пользователями (в пределах государства);b) двумя или несколькими государственными полномочными органами;с) третьей стороной (обычно коммерческой организацией) и пользователем (в том жеили другом государстве(ах)).


Глава 1. Исходная информация 1-31.9 Пользователи аэронавигационной информации должны иметь гарантии в том, чтоиспользуемое ими обслуживание предоставляется источником, утвержденным государством, и чтооно надлежащим образом организовано и обеспечивает целостную связь. Данная проблемаприобретает еще более сложный характер, когда информация передается по Интернету. Этообуславливает необходимость задействования двух процессов аккредитации, один из которыхсвязан с источниками аэронавигационной информации, а второй – с передачей этойаэронавигационной информации по Интернету. Рекомендации, изложенные в настоящем документе,в основном касаются предоставления аэронавигационной информации по Интернету.____________________


Глава 2ОТВЕТСТВЕННОСТЬ ГОСУДАРСТВ2.1 ОБЩИЕ ПОЛОЖЕНИЯ2.1.1 В целом использование Интернета в качестве средства предоставления или обменаоперативной информацией не освобождает государства от их обязательств и ответственности завнедрение авиационной фиксированной службы (AFS) и других средств и служб, определенныхрегиональным соглашением и документально закрепленных в региональных аэронавигационныхпланах ИКАО.2.1.2 Кроме того, аналогично любому другому средству или службе использование Интернетадля передачи данных и обмена сообщениями между государствами должно осуществляться наоснове двусторонних, многосторонних или региональных соглашений и надлежащим образомотражаться в региональных аэронавигационных планах.2.1.3 Государствам, которые допускают использование Интернета, следует:а) аккредитовать организации (далее именуемые поставщиками авиационных услугИнтернет (IASP)), которые будут обеспечивать предоставление/обмен информацией,основанные на Интернете;b) обеспечивать наличие соответствующих информационных технологий и опыта вобласти информационной безопасности в целях осуществления контроля запроцессом аккредитации, описание которого приводится ниже.2.1.4 Для целей аккредитации/осуществления контроля за IASP государствам следует:a) публиковать и постоянно обновлять перечень аккредитованных IASP с подробнойинформацией о предоставляемом обслуживании и датой истечения срокааккредитации;b) требовать от IASP информировать пользователей о любых ограничениях, связанных спредоставлением обслуживания. Кроме того, IASP должен дать точное определениеаварийного или резервного обслуживания. Например, в случае отказа системыИнтернета в ходе представления плана полета пользователь должен оповеститьслужбу воздушного движения или службу обеспечения полетов и представитьинформацию с использованием обычных средств;c) требовать от IASP уменьшать вероятность случайного представления неправильнойинформации за счет использования хорошо спроектированных интерфейсовпользователей и обеспечивать соответствующую подготовку пользователей;d) проводить повторную аккредитацию IASP не менее чем через три года или в техслучаях, когда IASP вносит крупные изменения в свою организационную структуруили инфраструктуру.2-1


2-2 Рекомендации по использованию публичного Интернета в авиационных целях2.2 ПРИМЕНИМЫЕ ПОЛОЖЕНИЯ ИКАО2.2.1 В главе 3 Приложения 15 "Службы аэронавигационной информации" конкретноопределяется ответственность государств в отношении предоставления аэронавигационнойинформации и функций службы аэронавигационной информации. Содержащиеся в Приложенииположения касаются создания системы качества обмена аэронавигационной информацией,авторских прав и т. д. В основе подхода, используемого в Приложении 15, лежит статья 28Конвенции о международной гражданской авиации, согласно которой каждое государство обязуетсяпредоставлять всю без исключения информацию, имеющую отношение и необходимую дляпроизводства полетов воздушных судов, занятых в международной гражданской авиации, в пределахего территории, а также в районах за пределами его территории, где данное государство несетответственность за обслуживание воздушного движения.2.2.2 Особо следует отметить раздел 3.1 главы 3 Приложения 15, в котором говорится о том,что соответствующее государство несет ответственность за публикуемую информацию в техслучаях, когда оно предоставляет обслуживание аэронавигационной информацией, предоставляетэто обслуживание совместно с другим государством или передает полномочия на предоставлениеобслуживания неправительственному учреждению. Соответственно в случае использованияИнтернета государствами в качестве дополнительного средства распространения своейаэронавигационной информации государствам следует обеспечить наличие соответствующейсистемы качества и процедур в целях подкрепления информации, предоставляемой в рамках своихобязанностей, и аккредитацию Интернет-сайтов, на которых такая информация размещается.2.2.3 В п. 2.2 главы 2 Приложения 3 "Метеорологическое обеспечение международнойаэронавигации" конкретно определяются обязанности государств в отношении предоставления,гарантии качества и использования метеорологической информации.2.2.4 В п. 1.3 главы 1 Приложения 4 "Аэронавигационные карты" конкретно определяютсяобязанности государств в отношении предоставления аэронавигационных карт, а в п. 2.17 главы 2содержится требование относительно управления качеством аэронавигационных данных на картах.2.3 АККРЕДИТАЦИЯ IASP2.3.1 Аккредитация IASP отличается от аккредитации источников аэронавигационнойинформации. Аккредитация источников данных, включая сбор, форматирование и актуальностьданных, является необходимым условием аккредитации IASP и в настоящем документе нерассматривается.2.3.2 Для того чтобы информация, предоставляемая по Интернету, отвечала наилучшейиспользуемой практике с точки зрения обеспечения ее конфиденциальности, целостности,аутентичности и готовности, необходимо разработать процедуру аккредитации IASP,предоставляющего информацию и услуги по сети Интернет. В последующих пунктах приводятсясоответствующие рекомендации.2.3.3 Желательно, чтобы государства требовали от IASP выполнения процедур, приводимыхна рис. 2-1. Отдельно государства могут дополнить эти процедуры.2.3.4 В приводимых ниже пунктах приводится описание основных элементов типового процессааккредитации, описание которого иллюстрируется на рис. 2-1.


Глава 2. Ответственность государств 2-3План обслуживания2.3.5 IASP должен представить описание услуг, подлежащих предоставлению по Интернету.Описание услуг должно включать в себя следующую информацию:а) тип услуги (услуг). Типовые услуги охватывают службу аэронавигационнойинформации (САИ), МЕТ, связь типа AFTN и представление планов полета, но неограничиваются ими;b) район применимости (например, локальная, региональная или глобальная);с) целевой рынок (например, авиация общего назначения, деловая авиация,коммерческая авиация).риском.Наличие плана обслуживания является необходимым условием процесса управленияОценка риска2.3.6 После разработки плана обслуживания IASP необходимо рассмотреть вопрос о рисках,связанных с предоставлением такого обслуживания в Интернете. Рекомендации по оценке рискасодержатся в главе 3.Техническое описание системы2.3.7 Определив риски, связанные с предоставлением обслуживания, IASP долженспроектировать свою систему таким образом, чтобы уменьшить эти риски до приемлемого уровня сучетом обслуживания, которое он планирует предоставлять. Рекомендации по стратегии сниженияриска приводятся в главе 3.Планирование предоставления обслуживания2.3.8 Завершив подготовку плана обслуживания, проведение оценки риска и проектированиесистемы, IASP необходимо рассмотреть вопрос о том, каким образом будет обеспечиватьсятребуемый уровень качества обслуживания.Техническое обслуживание системы2.3.9 IASP необходимо иметь план технического обслуживания, с тем чтобы обеспечитьнепрерывное функционирование системы, отвечающее типу обслуживания, предлагаемогоавиационным пользователям. Этот план должен предусматривать проведение регулярногопрофилактического технического обслуживания аппаратных и программных средств. Особоезначение имеет регулярное обновление программных средств, обеспечивающих безопасность. IASPтакже необходимо определить перечень подлежащих хранению запасных частей к оборудованию, стем чтобы обеспечить соблюдение требований в отношении "времени ремонта".Соглашение об обслуживании с поставщиком услуг Интернет (ISP)2.3.10 IASP должен иметь соглашение об обслуживании со своим ISP, определяющеетребования к готовности обслуживания, включая время ремонта, представление информации оботказах, увеличение количества контактных точек и подготовку ежемесячных отчетов офункционировании обслуживания.


2-4 Рекомендации по использованию публичного Интернета в авиационных целяхАрхивирование данных и транзакций2.3.11 IASP необходимо обеспечивать соответствие изложенным в Приложениях ИКАОтребованиям в отношении управления данными применительно к предоставляемым услугам. Этопредусматривает регистрацию информации о предоставляемых данных в любой момент времени ирегистрацию транзакций, подтверждающую предоставляющие данные конкретным пользователям.Примечание. В случае ведения регистрационных журналов приложений, сети и/илидоступа, период хранения информации будет определяться государствами. 30 календарных дней(согласно тому II "Правила связи, включая правила, имеющие статус PANS" Приложения 10"Авиационная электросвязь") для хранения сообщений AFTN в целом считается приемлемымсроком. Однако в случае получения уведомления об авиационном происшествии, инциденте илиопаздывающем воздушном судне или по запросу государств IASP должен хранить данные,имеющие отношение к этому событию, в течение неограниченного периода времени или до техпор, пока удаление этих данных не будет санкционировано законом. IASP должен предоставлятьтакие данные по запросу государства в виде удобочитаемой, поддающейся проверке и завереннойкопии.Запланированное/незапланированное отключение системы2.3.12 IASP должен иметь план на случай устранения перерывов в обслуживании.Устранение аварий2.3.13 IASP должен иметь план устранения аварий, масштабы которого будут зависеть от типапредоставляемых им услуг.Мониторинг действующей системы2.3.14 IASP следует разработать ряд критериев характеристик и целевых показателей, которыебудут позволять государственному аккредитующему полномочному органу определять,соответствуют ли характеристики обслуживания целевым показателям.Выдача лицензий на обслуживание2.3.15 Аккредитующий полномочный орган государства должен провести оценкупредусмотренных конструкцией системы IASP процессов и планирования в ходе обслуживания дляопределения возможности выполнения IASP своего плана обслуживания и убедиться в наличиистратегии смягчения последствий, обеспечивающей снижение до приемлемого уровня рисков,определенных в ходе оценки риска.2.3.16 До первоначальной аккредитации государства могут потребовать продемонстрироватьпредлагаемое в Интернете обслуживание с целью удостовериться в том, что система отвечаеткритериям характеристик.2.3.17 Кроме того, государства могут предложить IASP провести тщательную проверку системыс привлечением соответствующей компании, специализирующейся на оценке безопасностиинформационных технологий. Испытания должны предусматривать "проверку на проникновение",проверку портов и серверов и проведение необходимых проверок с целью убедиться в том, что воперационную систему и программы (включая антивирусные) внесены самые последниекорректировки/ модификации, связанные с обеспечением безопасности.


Глава 2. Ответственность государств 2-52.3.18 Государствам следует аккредитовать IASP для реализации своего плана обслуживанияна фиксированный период времени (например, один или два года). В тех случаях, когда IASP подаетзаявку на возобновление аккредитации, он должен представить подкрепляющие историческиеданные о характеристиках.2.3.19 Аккредитация не должна носить трансферабельный характер, о чем IASP следуетуведомить других поставщиков web-сайтов, с которыми он взаимодействует. IASP следует четкоуказать государство, аккредитовавшее его предоставлять аэронавигационную информацию поИнтернету, и сообщить о том, какую информацию он аккредитован представлять (с учетом планаобслуживания, который он представил аккредитующему полномочному органу государства).2.3.20 Согласно действующим положениям ИКАО аккредитация распространяется лишь напредоставление обслуживания пользователям, осуществляющим перевозки в аккредитующеегосударство и из него. Государства могут согласовать вопрос об использовании договоренностей,заключенных на основе взаимности.Предоставление/контроль обслуживания2.3.21 IASP следует активно контролировать рабочие характеристики обслуживания,предоставляемого по Интернету. Критерии характеристик, определенные в плане обслуживания,должны контролироваться с такой периодичностью, которая позволяет оперативно корректироватьне отвечающие стандартам характеристики. IASP следует вести полную регистрацию информации оконтроле характеристик. Эти записи могут проверяться аккредитующим полномочным органомгосударства в течение периода аккредитации обслуживания и должны представляться в тех случаях,когда IASP обращается с просьбой о возобновлении аккредитации.2.3.22 IASP следует указывать на своем web-сайте ссылки, обеспечивающие возможностьобратной связи авиационных пользователей с IASP.2.3.23 IASP следует обеспечивать согласованную линию связи с полномочным аккредитующиморганом государства, позволяющую авиационным пользователям проверять статус его аккредитациии направлять отзывы или замечания непосредственно аккредитирующему полномочному органугосударства.2.4 ВЗИМАНИЕ СБОРОВ2.4.1 Государства несут значительные расходы на предоставление аэронавигационной и/илиметеорологической информации. В большинстве государств эти расходы возмещаются за счетвзимания с пользователей сборов за аэронавигационное обслуживание. Однако в условиях развитиясовременных информационных технологий и коммерциализации деятельности конечныепользователи могут принять решение о получении этих продуктов у соответствующего государстваили коммерческого поставщика, являющегося третьей стороной.2.4.2 Поэтому могут возникать обстоятельства, при которых коммерческие организации илигосударства стремятся получить аэронавигационную информацию и другие аэронавигационныедокументы у составляющего их государства. В этих случаях государство-составитель можетзаключить с заинтересованной стороной отдельное соглашение, касающееся условий и затрат, еслитаковые имеют место, которое будет распространяться на предоставление такой информации для еепоследующей повторной публикации. Однако следует отметить, что Приложением 15 предусматриваетсябезвозмездный обмен аэронавигационной информацией между Договаривающимисягосударствами ИКАО.


2-6 Рекомендации по использованию публичного Интернета в авиационных целях2.4.3 В целом системы взимания сборов с целью возмещения расходов должнысоответствовать принципам, изложенным в документе "Политика ИКАО в отношении аэропортовыхсборов и сборов за аэронавигационное обслуживание" (<strong>Doc</strong> 9082).2.5 ПОКАЗАТЕЛИ ХАРАКТЕРИСТИК2.5.1 Государству следует рассмотреть вопрос об определении обязательных показателейхарактеристик для каждого вида обслуживания. Эти показатели характеристик должны носитьориентированный на пользователя характер и могут определяться по согласованию с сообществомпользователей. В целом в перечень показателей характеристик целесообразно включитьследующее:а) Готовность. Доступ к обслуживанию может не обеспечиваться в течение периода,не превышающего установленный показатель в любом календарном месяце, а отказлюбого индивидуального вида обслуживания не должен превышать другойустановленный показатель. Это включает в себя плановое отключение в связи стехническим обслуживанием. Четко установленные периоды будут отличаться взависимости от типа предоставляемого обслуживания.b) Доступность. Обслуживание должно обеспечивать отображение страницпользователем со скоростью не менее установленной. Можно ввести второйпоказатель, если пользователям необходимо загружать большое количество файловданных.Примечание. Показатели характеристик устанавливаются по усмотрениюгосударства, однако они должны находиться в разумных пределах. Кроме того, государствамследует придерживаться принятой поставщиками политике, согласно которой предполагается,что аналогичные виды обслуживания отвечают примерно аналогичным критериям.2.6 ИНТЕЛЛЕКТУАЛЬНАЯ СОБСТВЕННОСТЬ2.6.1 В настоящее время в большинстве государств еще рассматривается вопрос об авторскихправах при передаче информации в онлайновом режиме, однако можно предположить, чтосодержание, защищенное национальным законодательством, в равной степени защищено и в томслучае, когда информация размещается в Интернете. Несмотря на то что материал,предоставляемый государствам по Интернету, должен, как правило, защищаться аналогичноматериалу печатных копий, его размещение в Интернете связано с более высокой степенью рисканарушения авторских прав. Наиболее вероятно, что нарушителем будет сторона, копирующаязащищенный авторскими правами материал полностью или значительную часть его без согласиягосударства.2.6.2 Некоторые государства могут принять решение об обеспечении своих авторских прав вотношении определенной информации (в письменной или электронной форме или в виде визуальнойкарты). В этой связи такие государства могут воспользоваться своим правом и отказать в выдачеразрешения какой-либо стороне на копирование и дальнейшую публикацию этого материала.Государства, заинтересованные в упрощении распространения своего материала, могут, всоответствии со своими обязательствами перед ИКАО и национальным законодательством, вкачестве условия выдачи лицензии на копирование и дальнейшую публикацию аэронавигационнойинформации потребовать проведения соответствующего контроля качества и проверки какой-либотретьей стороной.


Глава 2. Ответственность государств 2-7IASP должен разработать четкое заявлениеотносительно субъектов, целей и видовпредоставляемой информации.План обслуживанияIASP должен провести оценку риска в отношениипредоставляемого обслуживания.Рекомендации по оценке риска приводятсяв главе 3.Оценка рискаIAS должен подготовить документ с техническимописанием системы, предусматривающийпорядок реализации плана обслуживания иснижение установленных рисков до приемлемогоуровня.Техническое описание системыIASP должен разработать план работ в ходеобслуживания, предусматривающийосуществление мониторинга, проведениетехнического обслуживания и принятие мерпо устранению отказов в целях обеспечениязаданного уровня обслуживания.Планирование предоставленияобслуживанияIASP для предоставления информации по Интернетудолжен получить утверждение аккредитующегогосударства. Помимо вышеуказанных документовможет возникнуть необходимость в демонстрациивозможностей системы.Лицензияна предоставлениеобслуживанияIASP должен предоставлять обслуживание согласноплану работ в ходе обслуживания и хранитьстатистические данные о характеристиках длявозобновления аккредитации.n”Предоставление/контролированиеобслуживания и хранениеданных о характеристикахдля возобновленияаккредитацииРис. 2-1. Типовой процесс оценки IASP


2-8 Рекомендации по использованию публичного Интернета в авиационных целях2.6.3 Наиболее эффективным способом информирования пользователей о наличии авторскихправ на публикацию информации в Интернете является оперативное размещение IASP на своемweb-сайте уведомления об авторских правах ©, в котором четко говорится о том, что пользовательможет и что не может делать с материалом, защищенным авторскими правами, и информации оюридических действиях в случае их нарушения. В добавлении к настоящей главе приводитсяобразец используемого в одном государстве уведомления об авторских правах.2.6.4 Еще одной возможностью снижения риска нарушения авторских прав являетсяиспользование программ с защитой от копирования или программ управления цифровыми правами,таких как цифровые водяные знаки.— — — — — — — —


Глава 2. Ответственность государств 2-9Добавление к главе 2ОБРАЗЕЦ УВЕДОМЛЕНИЯ ОБ АВТОРСКИХ ПРАВАХПримечание. Приводимое ниже уведомление об авторских правах используется вАвстралии в отношении основанного на Интернете предоставления статической информацииCAИ. Оно воспроизводится с любезного разрешения Организации Airservices Australia.Все материалы и публикации службы аэронавигационной информации ("Публикации САИ"),предоставляемые организацией Airservices Australia, защищены авторскими правами. В частности,это относится ко всем элементам объединенного пакета аэронавигационной информации ("ОПАИ").Если не оговорено иначе, вы можете использовать публикации САИ только посредством загрузки,отображения или распечатки (в неизмененной форме, содержащей настоящее уведомление) винформационных целях. Под информационными целями понимается оперативное использование,однако за исключением того, что разрешается приведенными выше положениями и законом обавторских правах 1968 г., ни одна часть публикаций САИ не может воспроизводиться, храниться всистеме поиска, передаваться, распространяться, переиздаваться или использоваться вкоммерческих целях каким-либо образом без предварительного письменного разрешенияорганизации Airservices Australia. Если вы намерены использовать какую-либо часть публикаций САИв целях, не предусмотренных настоящим уведомлением, информацию о порядке полученияофициального разрешения можно получить в организации Airservices Australia publications.Copyright © Australia publications 2004. Все права защищены во всем мире.____________________


Глава 3ТЕХНИЧЕСКИЕ СООБРАЖЕНИЯ3.1 КЛАССИФИКАЦИЯ СООБЩЕНИЙ3.1.1 Стек протоколов Интернета гарантирует целостность сообщений, передаваемых вобычных условиях. Однако, являясь средой общественного пользования, Интернет подверженнекоторым видам вторжения, целью которых является взлом защиты (например, отказ вобслуживании или компьютерные вирусы), которые могут серьезно замедлить или даже временнопрекратить его нормальное функционирование.3.1.2 Для обеспечения аутентичности, целостности или конфиденциальности сообщений могутиспользоваться системы защиты информации. Однако эти меры не могут противодействоватьперегрузке сети (в связи со случайным возобновлением большого объема трафика илипреднамеренными помехами). Использование Интернета в авиационных целях должноограничиваться обменом некритичными по времени сообщениями, информацией или данными. Вконтексте настоящего документа выражение "некритичный по времени" означает, что передаваемаяинформация не оказывает непосредственного влияния на активный полет.3.1.3 В этой связи необходимо точно определить, какие аэронавигационные сообщенияотносятся к вышеупомянутой категории некритичных по времени. Согласно предусмотреннымтомом II Приложения 10 категориям сообщений и приоритетов (для передачи по сети AFTN) кнекритичным по времени и, таким образом, приемлемым для передачи по сети Интернет относятсяперечисленные ниже категории сообщений:a) некоторые метеорологические (МЕТ) сообщения (см. главу 4 настоящегоруководства);b) сообщения о регулярности полетов;c) некоторые сообщения САИ (см. главу 5 настоящего руководства);d) планы полетов и соответствующие сообщения (см. главу 5 настоящего руководства);e) административные сообщения;f) служебные сообщения (где применимо).3.1.5 Несмотря на вышеизложенное, некоторые типы сообщений, которые считаютсякритичными по времени для воздушного судна в полете, могут рассматриваться в качественекритичных по времени, когда они используются в предполетном контексте. Дополнительнаяинформация о сообщениях МЕТ и САИ, которые рассматриваются в качестве некритичных повремени, приводится соответственно в главах 4 и 5.3.1.6 В тех случаях, когда критичные по времени данные предоставляются только длясведения, пользователей необходимо уведомлять о том, что если такие данные предполагаетсяиспользовать в критичном по времени контексте (например, для передачи информации воздушномусудну в полете), то их следует получать по соответствующим каналам.3-1


3-2 Рекомендации по использованию публичного Интернета в авиационных целях3.2 СОДЕРЖАНИЕ3.2.1 При разработке своего обслуживания IASP следует учитывать материал, приводимый впоследующих пунктах.3.2.2 Пользователи обслуживания должны иметь четкое представление о типах информации,предоставляемой в рамках обслуживания. Например, пользователям необходимо конкретно знать,какая информация предоставляется в рамках обслуживания, с тем чтобы обеспечить получение имивсего необходимого материала для своих операций.3.2.3 Аккредитованные службы, предоставляющие метеорологическую информацию, должны,как минимум, обеспечивать полный набор продуктов, предусмотренных Приложением 3(Метеорологическое обеспечение международной аэронавигации), и предоставляемыхгосударством, и которые относятся к категории некритичных по времени для безопасности полетовили предполетной подготовки.3.2.4 Пользователю должны быть четко известны источники информации, используемыеаккредитуемой службой.3.2.5 Пользователи обслуживания должны быть уверены в достоверности предоставляемойинформации.3.2.6 Историческая, неэксплуатационная или неаккредитированная информация должна бытьчетко помечена как таковая, если она предоставляется той же службой, которая предоставляетэксплуатационную информацию, например, информация, срок действия которой истек, архивнаяинформация.Примечание. Неаккредитованная информация может включать в себядополнительную информацию или дополнительные услуги, находящиеся в стадии разработки,или их предварительные варианты.3.2.7 Пользователь должен иметь доступ к процедурам, поясняющим порядок наилучшегоиспользования аккредитованных услуг.3.3 ОЦЕНКА И УПРАВЛЕНИЕ РИСКОМ3.3.1 В рамках ранее определенного процесса аккредитации необходимо, чтобы IASPзадействовал процесс постоянной оценки и управления риском в отношении обслуживания, котороеон предлагает предоставлять.3.3.2 Оценка и снижение степени риска требуют проведения анализа условий работы системыс учетом физических, логических, систематических и процедурных аспектов.3.3.3 Для управления рисками, связанными с предоставлением основанных на Интернетеавиационных услуг, необходимо иметь представление о характере этих рисков. Это обеспечиваетсяза счет процесса оценки риска. После определения рисков могут быть предпринятысоответствующие меры, обеспечивающие снижение степени риска до приемлемого уровня (т. е.уровня, приемлемого для IASP и аккредитующего государства).3.3.4 Рекомендации настоящего раздела призваны дополнить стандартный процессуправления риском и рассмотреть вопросы, характерные для информационных технологий.


Глава 3. Технические соображения 3-33.3.5 Дополнительная информация, имеющая отношение к настоящему разделу, содержится вдокументе ISO/IEC 17799:2000 "Information Technology — Code of Practice for Information SecurityManagement".3.3.6 В популярном изложении этот вопрос также рассматривается в книге Бруса Шнейера"Secrets and Lies, Digital Security in a Networked World" (John Wiley & Sons, Inc., 2004; ISBN: 0-471-45380-3).3.4 ПРОЦЕСС ОЦЕНКИ РИСКА3.4.1 Оценку риска рекомендуется проводить в следующем порядке:a) определить ресурсы, подвергаемые угрозе, и их стоимость в рамках процесса,который иногда называют оценкой чувствительности;b) определить чувствительность этих ресурсов;c) определить угрозы этим ресурсам;d) определить источники угрозы;e) определить или оценить вероятность того, что эти угрозы будут реализованы напрактике и окажут влияние на ресурсы;f) определить последствия в случае воздействия на ресурсы;g) на основе оценки последствий и вероятности определить риск для ресурса;h) принять решение о необходимых корректирующих мерах, если уровень рисканеприемлем (например, технические и процедурные меры безопасности);i) провести повторную оценку риска с учетом корректирующих мер. Были ликорректирующие меры успешными/достаточными?3.4.2 Оценку риска следует выполнять повторно с учетом любой используемой стратегииснижения риска до тех пор, пока риск не будет считаться приемлемым. Кроме того, оценку иуправление риском следует осуществлять в течение всего срока предоставления обслуживания.Важно также иметь в виду, что необходимые действия по снижению риска должны соответствоватьстоимости защищаемых ресурсов. В отношении каждого вида угрозы должна предоставлятьсяследующая информация: "вид угрозы", "источник угрозы", "вероятность (реализации)", "последствия"и, наконец, "риск".Определение ресурсов, подвергаемых угрозе3.4.3 До рассмотрения вопроса о соответствующих мерах безопасности важно четкоопределить то, что подлежит защите. Во всех системах это будет охватывать:a) саму систему, включая физическое оборудование и приложения;b) данные в системе;


3-4 Рекомендации по использованию публичного Интернета в авиационных целяхc) репутацию организации/торговой марки.3.4.4 Важно рассмотреть вопрос о схеме сети и соответствующем потоке данных, поступающихв систему и выходящих из нее. Каждая система с внешним соединением также подвергается риску,поэтому в отношении таких систем следует проводить дополнительную оценку риска.Определение чувствительности3.4.5 Перечисленные ниже факторы характеризуют чувствительность типичной системы кразличным вторжениям:a) конфиденциальность – чувствительность информации или ресурсов кнесанкционированному раскрытию содержания, характеризуемая соответствующимгрифом или кодом, каждый из которых подразумевает степень возможного ущерба врезультате несанкционированного раскрытия содержания информации;b) целостность – чувствительность информации или ресурсов к возможномуизменению или уничтожению;c) готовность – чувствительность службы, предоставляющей информацию илиобеспечивающей доступ к ресурсам, в части, касающейся ее неготовностиобеспечивать эксплуатационные функции;d) аутентичность – чувствительность службы к возможному получению доступанезарегистрированным пользователем к информации или ресурсам.Определение угроз ресурсам3.4.6 Для каждой категории чувствительности характерна угроза, описание которой приводитсяниже:a) Перехват, в результате которого возникает угроза "конфиденциальности".Эта угроза заключается в получении каким-либо лицом несанкционированногодоступа к информации. Может ли это лицо получить доступ к конфиденциальнойинформации, которую этому лицу просматривать не разрешено (например, покоммерческим или юридическим соображениям)? Необходимо также рассмотретьвопрос об угрозе информации в процессе передачи.b) Модификация, в результате которой возникает угроза "целостности". Этаугроза заключается в умышленном вмешательстве в систему или изменении данных.Например, имеет ли кто-либо возможность внесения ложных данных с цельюискажения прогноза? Имеется ли возможность нарушения нормальногофункционирования самой системы таким образом, что она продолжает работать,однако ее выходные данные являются неправильными? Имеется ли возможностьизменения данных, размещенных на платформе IASP? Имеется ли возможностьнарушения целостности данных в процессе передачи от аккредитованного источникапоставщику авиационных услуг Интернет (IASP); от IASP пользователю; отпользователя IASP (например, AFTN, представление планов полетов и входныеданные метеорологических наблюдений)? Поддается ли обнаружению такоеумышленное вмешательство?


Глава 3. Технические соображения 3-5c) Прерывание, в результате которого возникает угроза "готовности".Обладает ли обслуживание характеристиками, приемлемыми для эксплуатационногоиспользования? Будет ли ухудшаться уровень обслуживания при пиковом спросе?Имеется ли возможность блокирования использования ресурсов? Можно липомешать зарегистрированным пользователям представлять информацию за счетмассированной загрузки службы ложными входными данными (например, атака сцелью отказа в обслуживании (DoS))? Наиболее характерным примером являетсячрезмерное количество подключений к web-серверам, в результате которыхзарегистрированные пользователи лишаются доступа к обслуживанию.d) Имитация, в результате которой возникает угроза "аутентичности". Этаугроза заключается в том, что кто-то выдает себя за другого. Например, можно ли вИнтернет-службе гарантировать, что "клиенты", входящие в систему, фактическиявляются теми, за кого они себя выдают, поскольку они могут быть лицами,пытающимися получить обслуживание бесплатно. Имеется ли возможность проверкитого, что лицо, пытающееся получить доступ администратора, фактически являетсязаконным администратором? Могут ли пользователи проверить, что онивзаимодействуют с реальной службой, а не с чем-то, за что выдает себя нападающаясторона? В частности, при пользовании Интернетом могут возникнуть трудности сподтверждением того, что на другом конце соединения действительно находится толицо или устройство, которое там должно быть.3.4.7 Перечисленные выше виды угроз, как правило, могут проявлять себя во многих областях,некоторые из которых приводятся ниже:a) данные/информация: неготовность, прерывание (потеря), перехват, изменение,фальсификация или уничтожение;b) служащие/персонал: упущения, ошибки, халатность, неосмотрительность, леность,вредительство или недостаток знаний;c) сеть (Интранет, Интернет и т. д.): несанкционированный доступ, операции потехническому обслуживанию, отказ или попытки проникновения в защищеннуюсистему (например, перехват, розыгрыши, поддельная идентификация, нарушениецелостности или отказ в обслуживании);d) аппаратные средства: операции по техническому обслуживанию, отказ (включаяотказ питания) или кража;e) программные средства и система: прерывание, модификации/изменения илиотказ.Определение источников угрозы3.4.8 Вероятность вторжения и его последствия могут зависеть от источника вторжения.Целесообразно дополнительно классифицировать угрозы по их источникам. Ниже приводитсянаиболее простая классификация источников потенциальных угроз:a) персонал (штатный);b) персонал (администраторы);c) консультанты/подрядчики;


3-6 Рекомендации по использованию публичного Интернета в авиационных целяхd) конкуренты;e) хакеры (неквалифицированные, но многочисленные);f) хакеры (опытные, высококвалифицированные);g) политически заинтересованные и организованные структуры;h) природные события.Определение вероятности реализации угрозы3.4.9 Этот элемент оценки риска принимает объективный характер. Здесь необходиморассмотреть два фактора:а) Простота вторжения. Это зависит от задействованных мер безопасности, типаустановленной системы и местоположения системы. Это также зависит от уровнянавыков источника угрозы и имеющихся у этого источника возможностей, а также отрасполагаемых ресурсов. Со временем это может измениться. Некоторые видывторжений могут рассматриваться в качестве чисто теоретических и очень сложныхдля реализации, однако в случае разработки средства их автоматизации онипереходят в категорию вторжений, предпринять которые более легко.b) Побудительные мотивы источника угрозы. Наличие возможности у какого-либолица осуществить вторжение еще не означает, что это лицо сделает это. Поэтомуважно понять побудительные мотивы источников угрозы.3.4.10 Например, в типичной современной организации большинство штатного персонала неимеет прямого доступа к их web-серверу (т. е. доступ обеспечивается только через браузер).Поэтому даже при наличии побудительных мотивов большинству сотрудников будет относительнотрудно инициировать вторжение (особенно при наличии мониторинга). Совершенно иное положениес "системным администратором". Даже непреднамеренно системный администратор может вызватьсерьезное нарушение, и в этом случае практически отсутствует защита от таких потенциальныхвторжений. Таким образом на системного администратора возлагается большая ответственность.3.4.11 Аналогичным образом неквалифицированные хакеры всегда совершают попыткипроникновения в web-серверы, а побудительным мотивом и предметом для гордости в основномявляется количество взломанных систем. Если обеспечивается сопровождение и обновление системпрограммного обеспечения, уровень риска может быть довольно низким. Однаковысококвалифицированные хакеры могут совершить успешное вторжение практически в любойсервер. В этом случае возникает вопрос о причине вторжения в конкретную организацию.3.4.12 Несмотря на то что естественные события (например, пожары, землетрясения,наводнения или торнадо) происходят редко, они будут оказывать влияние на предоставлениеобслуживания и в этой связи их также необходимо учитывать в процессе управления риском.Определение последствий угрозы3.4.13 Такой анализ по-прежнему является субъективным. Цель заключается в том, чтобыответить (в максимально возможной степени) на такие вопросы, как:


Глава 3. Технические соображения 3-7a) Каковы расходы на восстановление поврежденных данных?b) Какова стоимость этих данных?c) Какова стоимость ущерба, нанесенного репутации Организации?d) Каковы неустойки по договору?e) Каковы эксплуатационные последствия для пользователя, обусловленные потерейили отсутствием информации?3.4.14 Последствия или степень тяжести будут основываться на характерных для системыфакторах, включая характер угрозы, функциональные возможности системы, ее интерфейсы соперационными системами, критичность предоставляемых данных, непрерывность бизнеса ипользователь информации, но не ограничиваясь ими.Оценка риска3.4.15 Если последствия и вероятность оцениваются с использованием стандартной формыуправления риском (очень незначительные/незначительные/средние/высокие/исключительновысокие), то риск можно рассчитать абсолютно аналогичным образом (т. е. на основе последствий ивероятности, где последствия представляют собой влияние на систему/организацию, а вероятность –возможность реализации угрозы как таковой с учетом типа угрозы и источника угрозы, а также уровнянавыков и заинтересованности).Стратегии снижения риска3.4.16 Важно использовать стратегии снижения риска, учитывая при этом стоимость или степеньтяжести последствий отказа обслуживания. Например, небольшим IASP, предоставляющимпредполетную информацию для авиации общего назначения, снижать уровень риска можетпотребоваться в значительно меньшей степени, чем IASP, обеспечивающим предоставление плановполета и услуги по предполетному инструктажу агентствам, эксплуатирующим коммерческиевоздушные суда. Несмотря на то что масштабы стратегии снижения риска и стоимость обслуживаниявзаимоувязаны, следует всегда предпринимать обоснованные меры для сохранения целостностиаэронавигационных данных.3.4.17 Следует отметить, что наиболее важным фактором стратегии снижения риска являетсяуправление корректировкой прикладных программ. Независимо от того, насколько хорошоспроектирована и реализована система, при использовании устаревших программных средств (т. е.самые последние корректировки не внесены) обслуживание будет уязвимо к вторжению.3.4.18 Стратегии снижения риска группируются по категории чувствительности, защиту которойони обеспечивают. Ниже приводится перечень основных категорий чувствительности и возможныхсоответствующих стратегий снижения риска:а) конфиденциальность:1) обеспечивается реализация процессов, гарантирующих конфиденциальностьданных, хранимых поставщиком обслуживания;2) гарантируется конструкцией системы, архитектурой сети и процедурамижизненного цикла снижение, до приемлемого уровня, вероятности нарушениядоступа в систему;


3-8 Рекомендации по использованию публичного Интернета в авиационных целях3) снижается, до приемлемого уровня, вероятность "похищения" конфиденциальныхданных в процессе обмена между поставщиком обслуживания и пользователем засчет использования, при необходимости, кодирования данных;4) с учетом уровня тяжести последствий обеспечивается снижение, до приемлемогоуровня, вероятности доступа к сайту неаутентифицированного или неправильноаутентифицированного пользователя;5) с учетом уровня тяжести последствий в соответствующих случаях вводится имяпользователя или пароль и/или используются другие механизмы аутентификациипользователя;6) вводится регистрация пользователя и процесс проверки, соответствующие уровнютяжести последствий;7) реализуется политика ответственности пользователя, условия и режим которойсоответствуют уровню тяжести последствий;8) обеспечивается соответствующее управление паролями;9) обеспечивается безопасная утилизация оборудования;b) целостность:Примечание. В п. 3.2.8 главы 3 Приложения 15 содержится требование обобеспечении в рамках системы качества целостности аэронавигационных данных;1) обеспечивается получение исходных данных из гарантированного источника;2) гарантируется, что изменение или переформатирование исходных данных ненаносит ущерба их целостности;3) обеспечивается снижение, до приемлемого уровня, вероятности измененияданных в процессе обмена между гарантированным источником и поставщикомобслуживания посредством того, что:i) обеспечивается снижение, до приемлемого уровня, вероятности искаженияданных, хранимых поставщиком обслуживания;ii) обеспечивается снижение, до приемлемого уровня, вероятности измененияданных в процессе обмена между поставщиком обслуживания ипользователем;iii) обеспечивается возможность восстановления "чистых" данных в случаеразрушения данных, хранимых поставщиком обслуживания;iv) обеспечивается снижение, до приемлемого уровня, вероятностивмешательства в хранимые данные через web-сайт;v) обеспечивается ведение журналов регистрации транзакций с пользователем сотметкой даты и времени в целях защиты от непризнания участия (должнаобеспечиваться возможность восстановления фактических данных, к которымбыл обеспечен доступ, в целях проверки получения пользователемсообщения, если данные не архивировались);


Глава 3. Технические соображения 3-9с) готовность:1) заключаются соглашения об уровне обслуживания с ISP (включая любуюсоответствующую техническую поддержку), которые обеспечивают уровеньготовности, соответствующий значимости сайта;2) конструкция системы обеспечивает уровень дублирования, соответствующийзначимости сайта;3) конструкция системы, архитектура сети и процессы управления жизненнымциклом обеспечивают снижение, до приемлемого уровня, вероятностипредумышленного вывода платформы из строя (например, хакинг, вирусы,"черви", отказ в обслуживании, распределенный отказ в обслуживании илиестественные события, такие как лавинная маршрутизация);4) конструкция системы, архитектура сети, процессы управления жизненным цикломи обучение обеспечивают снижение, до приемлемого уровня, вероятности выводаплатформы из строя в результате непреднамеренных действий;5) внедряется процесс обратной связи с клиентами в целях обеспечениявозможности идентификации проблем, касающихся характеристик, и передачиэтой информации поставщику обслуживания;d) аутентичность:1) обеспечивается возможность оперативной проверки пользователем фактааккредитации поставщика (для государства, в которое пользователь желаетначать выполнять полеты);2) обеспечивается возможность проверки пользователем того, что поставщикобслуживания является тем, за кого он себя выдает;3) обеспечивается возможность проверки поставщиком, при необходимости, того,кем является пользователь.3.4.19 Кроме того, при необходимости, IASP должен иметь возможность убедиться в том,что соответствующая информация доставлена пользователю. Для этого существует служба защитыот нарушения участия.3.4.20 Завершив проведение первоначальной оценки риска, следует перейти кинтерактивному этапу процесса управления риском, в рамках которого рассматриваются меры поснижению риска и проводится новая оценка риска до тех пор, пока IASP (и аккредитующеегосударство) не убедятся в том, что оставшиеся риски являются приемлемыми. Кроме того, в ходепредоставления обслуживания будут определены новые виды риска. В рамках процесса управленияриском следует рассмотреть эти факторы и провести повторную оценку существующих и новыхрисков с учетом имеющейся информации и наилучшей практики.3.4.21 В добавлении к настоящей главе приводится перечень отдельных видов угрозы истратегий управления риском в увязке с рекомендуемой и используемой в настоящее времяпрактикой реализации этих стратегий в условиях использования информационных технологий.


3-10 Рекомендации по использованию публичного Интернета в авиационных целях3.4.22 Кроме того, в подготовленном Организацией Open Web Application Security Project(OWASP) (http://www.owasp.org) документе "The Ten Most Critical Web Application SecurityVulnerabillities", 2004 Update, определяется ряд стратегий снижения степени уязвимости в связи сиспользованием web-приложений.— — — — — — — —


Глава 3. Технические соображения 3-11Добавление к главе 3НАИЛУЧШАЯ СОВРЕМЕННАЯ ПРАКТИКА РЕАЛИЗАЦИИСТРАТЕГИЙ СНИЖЕНИЯ РИСКА В УСЛОВИЯХИСПОЛЬЗОВАНИЯ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙПримечание. Поскольку технология Интернета развивается быстрыми темпами,конкретные технические решения, предлагаемые в колонке " Наилучшая современная практика";являются примерами решений, используемых на момент публикации.Стратегия снижениярискаПодлежитиспользованию, когдастепень тяжестиКатегорияпоследствий являетсячувствительностиНаилучшая современная практика низкой высокойОсуществлятьаутентификациюпользователей,соответствующуюАутентичность• Анонимный доступ пользователей. Τ• Обязательное использование имени пользователя ипароля при входе в систему.уровню угрозы • Использование имени пользователя, пароля при входе всистему с отдельным личным идентификационнымномером (PIN) для конкретных функций.Осуществлятьрегистрациюпользователей ипроцесс проверки,соответствующиеуровню угрозыОпределять дляпользователей срокии условия соответствующиеуровнюугрозыОсуществлять кодированиеданных, соответствующееуровнюконфиденциальности• Цифровой сертификат (например, SSL). Τ• Протокол защищенной передачи (https). Τ• RSA SecurID. Τ• Виртуальная частная сеть (VPN), интегрированнаяоперационная система (OS).• Резервные программные средства пользователей(аутентификация маркеров)Аутентичность• Онлайновая регистрация без проверки. Τ• Документально оформляемая регистрация с проверкой. Τ• Онлайновая регистрация с проверкой. Τ• Документально оформляемая регистрация с проверкой. Τ• Онлайновая регистрация с передачей подробнойΤинформации о доступе по альтернативному каналу (т. е.электронная и обычная почта, что обеспечиваетвозможность фактической идентификациизарегистрированного пользователяАутентичность• Сохранение конфиденциальности пароля; исключениеΤсовместного использования.• Всегда полностью выходить из сайта. Τ• Информировать поставщика обслуживания об измененияхсоответствующей информацииЦелостность• HTTPS, SSL. Τ• PKI (и другие) ΤΤΤΤΤΤ


3-12 Рекомендации по использованию публичного Интернета в авиационных целяхСтратегия снижениярискаСнижать, до приемлемогоуровня,вероятность измененияданных впроцессе обменамежду гарантированнымисточником ипоставщикомобслуживанияСнижать, до приемлемогоуровня,вероятность измененияданных,хранимых поставщикомобслуживания.Снижать, до приемлемогоуровня,вероятностьизменения данных впроцессе обменамежду поставщикомобслуживания ипользователем.Снижать, до приемлемогоуровня,вероятность вмешательствав хранимыеданные через webсайтОбеспечиватьвозможностьвосстановления"чистых" данных вслучае разрушенияданных, хранимыхпоставщикомобслуживания.Обеспечиватьведение журналоврегистрации транзакцийс пользователемс отметкой датыи времени в целяхзащиты от непризнанияучастия (должнаобеспечиваться возможностьвосстановленияфактическихданных, к которымбыл обеспечендоступ, в целях проверкиполученияпользователем сообщения,если данныене архивировались)Подлежитиспользованию, когдастепень тяжестипоследствий являетсяКатегориячувствительностиНаилучшая современная практика низкой высокойЦелостность• Использование Интернета с соответствующимкодированием и аутентификацией (HTTPS, SSL).• Использование схемы защищенной частной иливиртуальной частной сети (VPN) для получения данныхот гарантированного источника. Исключениеиспользования публичного Интернета безсоответствующим образом защищенной схемы VPNЦелостностьЦелостность• Использование брандмауэров программных средств изащищенной инфраструктуры; исключение прямогодоступа к хранимым данным.• Использование физических брандмауэров, серверовпосредников,систем защиты от вмешательства вглавные вычислительные машины (HIPS) и системобнаружения вмешательства в сеть (NIDS), принеобходимости.• Внедрение двухуровневых брандмауэров, каждый изкоторых поставляется различными изготовителями, дляуменьшения вероятности повышения степениуязвимости поставщика обслуживания.• Проверка поставщика и использование цифровыхсертификатов.• Исключение использования операторов в качествепромежуточного звена системы и обеспечениепередачи данных непосредственно пользователям(достижение этой цели обеспечит SSL).• Установка инфраструктуры брандмауэров между webсервероми прикладным сервером (если таковыеимеются) и информационными складами в дополнениек внешним границам для создания DMZ(демилитаризованных зон).• Использование различных DMZ для разделенияфункциональных компонентов (т. е. web-сервер,прикладной сервер, сервер базы данных)• Хранение журналов регистрации в интероперабельныхформатах, таких, как ASCII.• Обеспечение цифровой подписи файлов журналоврегистрации.• Обеспечение управления системой и резервированияданных из защищенного домена.• Обеспечение хранения резервных данных взащищенном домене.• Внедрение внесайтового хранения для целейвосстановления разрушенных архивовΤΤΤΤΤΤΤΤΤΤΤΤΤΤ


Глава 3. Технические соображения 3-13Стратегия снижениярискаПодлежитиспользованию, когдастепень тяжестипоследствий являетсяКатегориячувствительностиНаилучшая современная практика низкой высокойВнедрять процессобратной связи склиентами в целяхидентификации иустранениявозникающих у нихпроблемВсе категории• Создание службы поддержки клиентов с телефоннойсвязью и системы отслеживания сообщений овозникающих проблемах.• Обеспечение обратной связи с клиентами поэлектронной почте и использовании системыотслеживания сообщений о возникающих проблемахΤΤОбеспечиватьвозможностьоперативнойпроверкиаккредитациипоставщика (длягосударства, вкотороепользователь хочетначать перевозки).Конфиденциальность• Проверка пользователя с использованием именипользователя и пароля.• Проверка пользователя с использованием цифровыхсертификатов клиента.• Проверка поставщика с использованием цифровыхсертификатов.• Размещение на сайте официальной эмблемы,свидетельствующей об аккредитации (и в какомгосударстве).ΤΤΤΤОбеспечиватьвозможностьпроверкипользователем того,является липоставщикобслуживания тем, закого он себя выдает.• Размещение гипертекстовой ссылки нааккредитационный сайт государства. Нааккредитационном сайте государства должнаразмещаться подробная информация о характереобслуживания, на предоставление которогоаккредитован поставщик, а также дата аккредитации идата ее окончанияΤОбеспечивать, принеобходимости,возможностьпроверкипоставщиком того,кем являетсяпользовательЗаключать с ISPсоглашения обуровнеобслуживания,обеспечивающиестепень готовности,соответствующейзначимости сайтаГотовность• Определение соглашения об уровне обслуживания сISP, включая положения о нарушении обслуживания,готовности и диапазоне частот.• Определение контракта на техническое обслуживаниеоборудования для физической инфраструктуры,который должен включать в себя положения об уровнеобслуживания.• Обеспечение гарантий в том, что выбранный ISP можетпредоставить достаточную полосу частот, с учетомдополнительного объема для любого прогнозируемогорасширения обслуживанияΤΤΤ


3-14 Рекомендации по использованию публичного Интернета в авиационных целяхСтратегия снижениярискаПодлежитиспользованию, когдастепень тяжестипоследствий являетсяКатегориячувствительностиНаилучшая современная практика низкой высокойГарантироватьвозможностьобеспеченияконструкциейсистемы пропускнойспособности идублирования,соответствующихзначимости сайтаГотовность • Сведение до минимума количества единичных отказовили последствий любого отказа.• Обеспечение горячего резерва/холодного резерва/комплекта запасных частей (при необходимости) дляосновного оборудования (серверы, маршрутизаторы ит. д.) с целью оперативного устранения отказов.• Оценка потребностей в пропускной способностисистемы (т. е. за счет применения конструкции,обеспечивающей реализацию наилучшей практикии/или проверки загрузки системы).• Определение физической инфраструктуры с учетомпредполагаемой пропускной способности.• Установка кластеров серверов/групп серверов иуравнителей нагрузки.• Установка быстро заменяемых дисководов/матрицнезависимых дисковых накопителей с избыточностью(RAID) с целью сведения до минимума последствийотказа диска.• Установка сдвоенных (дублированных)информационных складов.• Использование сдвоенной сетевой инфраструктуры(включая подключение к Интернет через ISP); необязательно привлекать отдельные компании, еслиодна компания может обеспечить надежнуюинфраструктуру.• Заключение контрактов на поставки оборудования иинфраструктуры сети с различными поставщиками (необязательно с изготовителем) на случай финансовогокраха или промышленных конфликтов.• Установка серверов с источниками бесперебойногопитания (UPS) на случай кратковременных отказовэлектропитания.• Установка UPS с резервными дизель-генераторами наслучай более длительных отказов электропитания.• Обеспечение совершенно независимой инфраструктурыдля устранения аварийных ситуаций и поддержаниянепрерывности обслуживанияΤΤΤΤΤΤΤΤΤΤΤΤКонструкция системы,архитектура сетии процессы управленияжизненнымициклами обеспечиваютснижение, доприемлемого уровня,вероятности предумышленноговыводаплатформы из строя(например, хакинг,вирусы (черви), отказв обслуживании,распределенныйотказ в обслуживании,лавинная маршрутизацияи т. д.).Готовность• Реализация стратегии повышения надежности системы,обеспечивающей соответствующий уровень надежностисистемы за счет удаления или отключения всехкомпонентов, которые не требуются для еефункционирования. Это может включать введениеограничений на доступ (порты и протоколы),ограничение количества пользователей, использованиепаролей, контроль доступа, определение правиндивидуальных пользователей и групп и обнаружениевмешательства.• Реализация стратегии модификации программныхсредств, обеспечивающей обновление программныхсредств системы и поддержание их на надлежащемуровне.• Установка анти-DOS оборудования – пакетныефильтры/"защищенные" маршрутизаторы.ΤΤΤ


Глава 3. Технические соображения 3-15Стратегия снижениярискаПодлежитиспользованию, когдастепень тяжестипоследствий являетсяКатегориячувствительностиНаилучшая современная практика низкой высокойКонструкциясистемы, архитектурасети, процессыуправленияжизненными цикламии обучение должныобеспечиватьснижение, доприемлемого уровня,вероятностинепреднамеренноговывода платформыиз строя• Использование антивирусных программных средств иобновление программного обеспечения.• Установка антивирусных программных средствразличных поставщиков для уменьшения вероятностиповышения степени уязвимости поставщикаобслуживания.• Определение предполагаемых тенденций в областидоступа пользователей/использование системы иобъема трафика.• Оценка достаточности диапазона частот дляобеспечения характерных потребностей и объемовтрафика.ΤΤΤΤ• Определение соответствующих процедур проверки,обеспечивающих проведение модернизацииобслуживания без нарушения функциональныхвозможностей и негативных последствий дляпредставления обслуживания.Τ• Определение соответствующих процедурразвертывания оборудования, обеспечивающихпроведение модернизации обслуживания безнарушения функциональных возможностей инегативных последствий для предоставленияобслуживания.Τ• Исключение возможности использования бюджетакаждого пользователя для ведения параллельныхсеансов, инициируемых различными IP адресами.Τ• Задействование (автоматизированное) отказобезопасногоприложения, готового к использованию втом случае, когда основной сайт находится вофлайновом режиме.Τ• Проведение соответствующей подготовки персонала ииспользованию процедур для разработки,развертывания и технического обслуживания службы.Τ• Осуществление круглосуточного контроля в течениевсей недели инфраструктуры и применений приналичии документально оформленных процедурустранения и/или предотвращения дальнейшегораспространения ожидаемых проблемΤ____________________


Глава 4ВОПРОСЫ, КАСАЮЩИЕСЯ МЕТЕОРОЛОГИЧЕСКОЙИНФОРМАЦИИ4.1 ВВЕДЕНИЕ4.1.1 Согласно Приложению 3 "Метеорологическое обеспечение международнойаэронавигации" Договаривающиеся государства соглашаются предоставлять ряд видовобслуживания, которые включают в себя, как минимум, наблюдения и прогнозы, необходимые дляпринятия оперативных решений районными диспетчерскими центрами, центрами полетнойинформации, летно-эксплуатационными агентствами, летными экипажами или командирамивоздушных судов. Цель настоящей главы заключается в определении метеорологическойинформации, которую можно предоставлять по Интернету, и в каком контексте.4.2 КРИТИЧНЫЕ ПО ВРЕМЕНИ МЕТЕОРОЛОГИЧЕСКИЕ СООБЩЕНИЯ4.2.1 Метеорологическая информации, перечень которой приводится в п. 4.2.2, в случае еепредоставления по Интернету не должна использоваться для принятия критичных по времениоперативных решений в полете или непосредственно перед вылетом. В отношении такойинформации будет использоваться термин "критичная по времени метеорологическая информация",и в случае ее использования в таком контексте ее следует рассылать по каналам авиационнойфиксированной службы (AFS), поскольку ее характеристики обеспечивают своевременное получениетаких сообщений.4.2.2 Согласно тому II Приложения 10 "Авиационная электросвязь" сообщения,содержащие авиационную метеорологическую информацию, относятся к одной из двух категорий, аименно "сообщения, касающиеся безопасности полетов" или "метеорологические сообщения". Кчислу авиационных метеорологических сообщений, касающихся безопасности полетов, которые ввышеупомянутом контексте можно рассматривать в качестве критичных по времени, относятся:a) информация SIGMET;b) специальные донесения с борта (AIREP);c) сообщения AIRMET;d) консультативные сообщения о вулканическом пепле;e) консультативные сообщения о тропических циклонах;f) измененные прогнозы по аэродрому (TAF).4-1


4-2 Руководство по использованию публичного Интернета в авиационных целях4.3 НЕКРИТИЧНЫЕ ПО ВРЕМЕНИ МЕТЕОРОЛОГИЧЕСКИЕ СООБЩЕНИЯ4.3.1 Перечисленная ниже метеорологическая информация рассматривается в качественекритичной по времени, и ее можно предоставлять по Интернету:a) метеорологическая информация, касающаяся прогнозов, например, TAF,зональные и маршрутные прогнозы и результаты соответствующих наблюдений,таких как регулярные метеорологические сводки по аэродрому (METAR) испециальные метеорологические сводки по аэродрому (SPECI);b) метеорологическая информация, предоставляемая всемирными центрамизональных прогнозов (ВЦЗП), например, карты особых явлений погоды и картыветра, температуры и относительной влажности;c) консультативные сообщения о вулканическом пепле в графическом формате(VAG), предоставляемые консультативными центрами по вулканическому пеплу;d) зональные прогнозы GAMET;e) прогнозы погоды по маршруту (ROFOR).Примечание. В этот перечень могут также входить бинарная универсальная форма дляпредоставления метеорологических данных (BUFR) и обработанные закодированныеметеорологические данные в виде значений в узлах регулярной сетки, выраженных в двоичнойформе (GRIB).4.3.2 Обслуживание, предоставляемое эксплуатантам и членам летных экипажей дляцелей предполетного планирования, оперативный контроль над которым осуществляетсяцентрализованно, рассматривается в качестве некритичного по времени. Метеорологическаяинформация, предназначенная для проведения эксплуатантами предполетного планирования, можетвключать в себя следующее:a) информация о текущих и прогнозируемых параметрах ветра в верхних слояхатмосферы, температурах воздуха в верхних слоях атмосферы до высоттропопаузы и геопотенциальных высот, информация о максимальной скоростиветра и изменения к ней;b) информация о текущих и ожидаемых особых явлениях погоды по маршруту иструйных течениях и изменения к ней;c) прогнозы для взлета;d) METAR и там, где имеется возможность, SPECI для аэродрома вылета, взлета изапасных аэродромов по маршруту, аэродрома предполагаемой посадки изапасных аэродромов пункта назначения в соответствии с региональнымаэронавигационным соглашением;e) TAF и изменения к ним для аэродрома вылета и предполагаемой посадки и длявзлета, полета по маршруту и запасных аэродромов пункта назначения всоответствии с региональным аэронавигационным соглашением;f) информация SIGMET и соответствующие специальные донесения с борта длясоответствующих маршрутов в целом, как определено региональнымаэронавигационным соглашением.


Глава 5ВОПРОСЫ, КАСАЮЩИЕСЯ СЛУЖБАЭРОНАВИГАЦИОННОЙ ИНФОРМАЦИИ (САИ)5.1 ВВЕДЕНИЕ5.1.1 Цель настоящей главы заключается в определении аэронавигационной информациии возможного контекста ее предоставления по Интернету.5.1.2 Стандарты и Рекомендуемая практика (SARPS) Приложения 15 "Службыаэронавигационной информации", Приложения 4 "Аэронавигационные карты" и инструктивныйматериал, содержащийся в Руководстве по службам аэронавигационной информации" (<strong>Doc</strong> 8126),разработаны в целях обеспечения единообразия и последовательности при предоставленииаэронавигационной информации.5.1.3 Несмотря на то что услуги, предоставляемые по Интернету службамиаэронавигационной информации, можно сориентировать на удовлетворение эксплуатационныхпотребностей пользователей (персонал, обеспечивающий производство полетов, включая летныеэкипажи, планирование полетов и летные тренажеры, а также подразделения служб воздушногодвижения, ответственные за службу полетной информации, и службы, ответственные запредполетную информацию), они должны отвечать требованиям вышеупомянутых стандартов.5.1.4 Должна быть задействована система управления качеством, обеспечивающаяпредоставление пользователям необходимых гарантий и уверенности в том, что рассылаемаяаэронавигационная информация отвечает установленным требованиям к качеству данных ипрослеживаемости (см. п. 3.2.5 главы 3 Приложения 15).5.2 КРИТИЧНАЯ ПО ВРЕМЕНИ АЭРОНАВИГАЦИОННАЯ ИНФОРМАЦИЯ5.2.1 Перечисленная ниже аэронавигационная информация рассматривается в качествекритичной по времени, и в случае предоставления по Интернету она не должна использоваться дляпринятия критичных по времени оперативных решений в полете или непосредственно передвылетом:a) динамическая информация временного характера, такая как действующие,национальные и зарубежные NOTAM (включая SNOWTAM, ASHTAM иконтрольные перечни);b) другая информация срочного характера, предоставляемая летным экипажамоткрытым текстом в виде предполетных информационных бюллетеней (PIB).5.2.2 В п. 5.3.2.1 главы 5 Приложения 15 говорится о том, что для рассылки NOTAM повозможности используется сеть AFS.5-1


5-2 Руководство по использованию публичного Интернета в авиационных целях5.2.3 В соответствующих случаях при предоставлении расширенных бюллетенейпредполетной информации или продуктов с использованием специального формата или графиков,необходимо обеспечивать предоставление по крайней мере таких услуг, которые быпредоставлялись в условиях использования печатных публикаций.5.3 НЕКРИТИЧНАЯ ПО ВРЕМЕНИ АЭРОНАВИГАЦИОННАЯ ИНФОРМАЦИЯ5.3.1 Перечисленные ниже виды статической и базовой информации САИрассматриваются в качестве некритичных по времени, и их можно предоставлять по Интернету:а) Статическая информация. Документально оформленная информацияпостоянного или долгосрочного характера, такая, как:1) Сборники аэронавигационной информации (AIP) (в которых содержитсяинформация об аэродромах, подробное описание районов полетнойинформации (РПИ), навигационных средств, карты, схемы, данные опрепятствиях, информация о воздушных трассах и т. д.);2) поправки к AIP, вносимые в ходе регламентации и контролированияаэронавигационной информации (AIRAC) и регулярные поправки;3) дополнения к AIP, как AIRAC, так и регулярные дополнения;4) циркуляры аэронавигационной информации (AIC);5) ежемесячно публикуемый открытым текстом перечень действующих NOTAM,в котором также содержится информация о самых последних поправках к AIP,опубликованные AIC и контрольный перечень дополнений к AIP;6) ежемесячно публикуемые NOTAM, содержащие контрольный переченьдействующих NOTAM, в которых также содержится информация о самыхпоследних поправках к AIP, дополнения к AIP и, по крайней мере, AIC,подлежащие международной рассылке.b) Базовая информация. Данные, необходимые для обработки другойинформации, которые могут включать в себя постоянные, не предоставляемыепользователям долгосрочные или статические данные (например, справочныеперечни, специальные/регулярные маршруты, файлы рассылки, критерии отбора,соответствующие критерии).5.4 ПРЕДОСТАВЛЕНИЕ СТАТИЧЕСКОЙ И БАЗОВОЙ ИНФОРМАЦИИ5.4.1 Статическая и базовая информация может носить постоянный или долгосрочныйхарактер. Необходимо указывать дату вступления в силу этой информации. Каждая публикациядолжна датироваться. Если страницы имеют различные даты вступления в силу, то каждая страницадолжна индивидуально датироваться. В тех случаях, когда элементы данных публикуютсянезависимо, необходимо четко определять их дату вступления в силу.5.4.2 В отношении информации, перечисленной в части 1 добавления 4 Приложения 15, всоответствии с системой регулирования (AIRAC) необходимо использовать единую дату вступленияв силу с интервалами в 28 дней; кроме того, аналогичный подход рекомендуется использовать в


Глава 5. Вопросы, касающиеся служб аэронавигационной информации (САИ) 5-3отношении информации, перечисленной в части 2 (подробная информация содержится в главе 6Приложения 15). Для упрощения перехода от даты вступления в силу к следующей дате публикации(цикл дат AIRAC) аэронавигационная информация предыдущего, текущего и следующего цикладолжна предоставляться на установленный период. При предоставлении такого обслуживаниявозрастает значимость четкого определения даты вступления в силу всех типов аэронавигационнойинформации.5.4.3 Интернет может использоваться для предоставления информации в рамках системыAIRAC. Однако должна по-прежнему обеспечиваться соответствующая возможность предоставленияинформации в распечатанном виде (см. раздел 6.2 Приложения 15). Система AIRAC предназначенадля предоставления конкретным получателям информации для предварительного планирования:поставщикам САИ, являющимся третьими сторонами, авиационным агентствам, изготовителям исоставителям баз данных и т. д. Рекомендуется обеспечивать конфиденциальность (см. главу 3настоящего Руководства). Необходимо, чтобы организации, рассматривающие вопрос опредоставлении такой информации, были уверены в том, что пользователи хорошо осведомлены осистеме AIRAC и располагают полной информацией относительно дат вступления в силу,касающихся такой информации.5.5 ПРЕДОСТАВЛЕНИЕ КАРТ5.5.1 Положения Приложений 4 и 15 распространяются на содержание и визуальноепредставление типов карт, предусмотренных Приложением 4 ИКАО, и других карт AIP, включаякарты, предоставляемые по Интернету службами аэронавигационной информации государств. Картыдолжны представляться в масштабах, сопоставимых с требованиями Приложения 4. Еслиразрешается изменение масштаба, для сведения пользователей должна быть доведена информацияо диапазоне масштабов, который будет обеспечивать сохранение качества карт. Предполагается,что в ближайшем будущем большинство карт, предоставляемых по Интернету, будет идентичновизуальному представлению используемых в настоящее время карт в распечатанном виде. Однаконекоторые картографические и географические информационные системы (GIS) располагаютвозможностью предоставления карт в форматах с расширенными функциональными возможностями,включая обеспечение возможности контроля со стороны пользователей карт за отображаемойинформацией. В тех случаях, когда электронные карты представляются в таких форматах, важно,чтобы вся соответствующая информация первоначально отображалась пользователю и исключаласьвозможность деселекции критичной для безопасности полетов информации.5.5.2 Оптимальные графические форматы для представления схемы и карт по Интернетумогут отличаться от тех, которые используются при подготовке документации, поэтому ихнеобходимо выбирать с учетом перечисленных ниже общих соображений:a) наличие возможностей вывода графических данных, обеспечиваемыхпрограммными средствами выпуска картографической продукции или сканерами;b) доступность размещенных карт для клиентов (совместимость с операционнымисистемами, web-браузерами, системами воспроизведения цветов и принтерамиклиентов);c) функциональные возможности карт и качество изображения;d) размер данных карт (и в этой связи время передачи);e) является ли формат открытым или коммерческим стандартом и каковы связанныес этим расходы.____________________


Глава 6ВОПРОСЫ, КАСАЮЩИЕСЯ ПЛАНОВ ПОЛЕТА6.1 ВВЕДЕНИЕ6.1.1 Цель настоящей главы заключается в предоставлении рекомендаций относительнопредставления и управления планами полетов (в рамках авиационной фиксированной службы (AFS))с использованием Интернета.6.1.2 Интернет может использоваться в качестве средства обеспечения приложений дляпредставления и получения планов полета непосредственно от пользователей. Кроме того, Интернетобеспечивает возможность обратной связи в отношении принятия планов полета и позволяетпроводить консультации и изменять/отменять представленные планы полетов. ОбеспечиваемыеИнтернетом приложения, связанные с планами полетов, часто предлагаются совместно сприложениями в области САИ и МЕТ, что позволяет получить полный комплект требуемойаэронавигационной информации.6.2 ПРЕДСТАВЛЕНИЕ ПЛАНОВ ПОЛЕТА6.2.1 Следует придерживаться стандартного формата планов полета и критериев оценки,описание которых приводится в документе "Правила аэронавигационного обслуживания.Организация воздушного движения" (PANS-АТМ, <strong>Doc</strong> 4444).6.2.2 Использование Интернета для представления планов полета позволяет уменьшитьобъем работ, выполняемый вручную подразделениями служб воздушного движения,обеспечивающими предоставление донесений с использованием прикладных программпользователей для сбора синтаксически правильных планов полета и их надежной передачи длядальнейшей обработки в эксплуатационных условиях использования планов полета.6.2.3 Следует отметить, что при использовании такого интерфейса Интернета системаможет быть уязвима к вторжению, вызывающему отказ в обслуживании (DoS). При неограниченном инеконтролируемом представлении планов полета не исключена возможность отказа другимзаконным пользователям в доступе к обслуживанию. Кроме того, в полностью автоматизированнойсистеме также не исключена возможность воздействия на существующие функционирующиесистемы. Для уменьшения риска DoS-атак необходимо внедрять процедуры автоматизированногоили ручного контроля.6.2.4 Представление планов полета по Интернету можно без особых трудностейраспространить на полеты, в отношении которых план полета представлять не требуется. Например,это может упростить контроль за полетами, выполняемыми по правилам визуальных полетов, вцелях поиска и спасания.6.3 УПРАВЛЕНИЕ ПЛАНАМИ ПОЛЕТОВ6.3.1 Интернет может обеспечить пользователям прямой доступ к такой информации, какподтверждение, изменение или отклонение представленных планов полета в автоматизированном6-1


6-2 Руководство по использованию публичного Интернета в авиационных целяхили контролируемом режиме в реальном масштабе времени при условии наличия средств связи инеобходимых интерфейсов.6.3.2 Пользователь должен иметь обратную связь в отношении принятия плана полета, чтообеспечивает возможность проведения консультаций и изменения/отмены представленного планаполета. Основной риск для функционирующих систем заключается в несогласованности приложенийИнтернета с соответствующими интерфейсами к AFS.____________________


Глава 7ДРУГИЕ ВИДЫ ПРИМЕНЕНИЯ7.1 ПРИЛОЖЕНИЯ ДЛЯ ПЕРЕДАЧИ СООБЩЕНИЙ ТИПА AFTN7.1.1 Известно, что в настоящее время в исключительных случаях Интернет используется вкачестве альтернативного средства обмена сообщениями типа AFTN между государствами(например в тех случаях, когда специализированные каналы связи отсутствуют/ненадежны или ихиспользование экономически невыгодно в связи с незначительным уровнем трафика).7.1.2 В случае использования основанной на Интернете связи типа AFTN следуетпридерживаться процедур, касающихся формата, обработки и хранения сообщений,предусмотренных томом II Приложения 10.7.1.3 Следует надлежащим образом учитывать изложенные в главе 3 настоящегоРуководства положения в отношении оценки риска и процессов управления.— КОНЕЦ —7-1


ТЕХНИЧЕСКИЕ ИЗДАНИЯ ИКАОНиже приводится статус и общее описаниеразличных серий технических изданий, выпускаемыхМеждународной организацией гражданской авиации. Вэтот перечень не включены специальные издания,которые не входят ни в одну из указанных серий,например "Каталог аэронавигационных карт ИКАО" или"Метеорологические таблицы для международнойаэронавигации".Международные стандарты и Рекомендуемаяпрактика принимаются Советом ИКАО в соответствиисо статьями 54, 37 и 90 Конвенции о международнойгражданской авиации и для удобства пользованияназываются Приложениями к Конвенции. Единообразноеприменение Договаривающимися государствамитребований, включенных в Международные стандарты,признается необходимым для безопасности и регулярностимеждународной аэронавигации, а единообразноеприменение требований, включенных в Рекомендуемуюпрактику, считается желательным в интересахбезопасности, регулярности и эффективностимеждународной аэронавигации. Для обеспечения безопасностии регулярности международной аэронавигациивесьма важно знать, какие имеются различия междунациональными правилами и практикой того или иногогосударства и положениями Международного стандарта.В случае же несоблюдения какого-либо Международногостандарта Договаривающееся государство,согласно cтатье 38 Конвенции, обязано уведомить обэтом Совет. Для обеспечения безопасности аэронавигациимогут также иметь значение сведения оразличиях с Рекомендуемой практикой, и, хотяКонвенция не предусматривает каких-либо обязательствв этом отношении, Совет просил Договаривающиесягосударства уведомлять не только о различиях сМеждународными стандартами, но и с Рекомендуемойпрактикой.Правила аэронавигационного обслуживания(PANS) утверждаются Советом и предназначены дляприменения во всем мире. Они содержат в основномэксплуатационные правила, которые не получили ещестатуса Международных стандартов и Рекомендуемойпрактики, а также материалы более постоянногохарактера, которые считаются слишком подробными,чтобы их можно было включить в Приложение, илиподвергаются частым изменениям и дополнениям и длякоторых процесс, предусмотренный Конвенцией, был быслишком затруднителен.Дополнительные региональные правила (SUPPS)имеют такой же статус, как и PANS, но применяютсятолько в соответствующих регионах. Они разрабатываютсяв сводном виде, поскольку некоторые из нихраспространяются на сопредельные регионы илиявляются одинаковыми в двух или нескольких регионах.В соответствии с принципами и политикой Советаподготовка нижеперечисленных изданий производится ссанкции Генерального секретаря.Технические руководства содержат инструктивныйи информационный материал, развивающий и дополняющийМеждународные стандарты, Рекомендуемуюпрактику и PANS, и служат для оказания помощи в ихприменении.Аэронавигационные планы конкретизируют требованияк средствам и обслуживанию международнойаэронавигации в соответствующих аэронавигационныхрегионах ИКАО. Они готовятся с санкции Генеральногосекретаря на основе рекомендаций региональныхаэронавигационных совещаний и принятых по нимрешений Совета. В планы периодически вносятсяпоправки с учетом изменений требований и положения свнедрением рекомендованных средств и служб.Циркуляры ИКАО содержат специальную информацию,представляющую интерес для Договаривающихсягосударств, включая исследования по техническимвопросам.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!