Требования, предъявляемые к системам защиты информации в автоматизированных системах управления военного назначения icon

Требования, предъявляемые к системам защиты информации в автоматизированных системах управления военного назначения




Скачать 49.74 Kb.
НазваниеТребования, предъявляемые к системам защиты информации в автоматизированных системах управления военного назначения
Дата23.06.2013
Размер49.74 Kb.
ТипАнализ
источник

ТРЕБОВАНИЯ, ПРЕДЪЯВЛЯЕМЫЕ К СИСТЕМАМ ЗАЩИТЫ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ УПРАВЛЕНИЯ ВОЕННОГО НАЗНАЧЕНИЯ

Ктн Ж.М. Широкова,


ктн Д.В. Теряев

Военная академия войсковой ВА ВПВО ВС РФ, г. Смоленск


Анализ современного мирового опыта военных операций показывает, что их успешное проведение требует своевременного комплексного информационного обеспечения боевых действий, скрытого управления войсками, применения высокоточного оружия. Управление боевыми действиями осуществляется с пунктов управления высшего, оперативно-стратегического, тактического звеньев. В любом случае пункты управления оснащаются локальными информационными сетями, средствами вычислительной техники, в составе которых имеются операционная система, система управления базами данных, системы защиты и доступа.

В настоящее время из общего комплекса оперативных, научно-технических и организационных задач, которые приходится решать при создании автоматизированной системы управления военного назначения (АСУ ВН), в самостоятельную задачу выделяются вопросы обеспечения безопасности этой системы.

Безопасность АСУ ВН наряду с традиционными методами и средствами, обеспечивающими скрытность системы управления, достигается проведением специальных мероприятий, обусловленных спецификой применяемых средств автоматизации. В наибольшей степени эта специфика проявилась в процессах сбора, хранения и обработки секретной информации на ЭВМ, что привело к появлению самостоятельной проблемы обеспечения безопасности информации в АСУ. Несмотря на некоторые успехи в обеспечении безопасности информации (ОБИ) в АСУ, решение проблемы ОБИ наталкивается на значительные трудности теоретического и практического плана при проектировании и эксплуатации боевых систем.

Защита информации весьма актуальная проблема как у нас в стране, так и за рубежом. В настоящее время прослеживается явная тенденция к усилению внимания к решению этой проблемы.

Характерная особенность, определяющая сложность мероприятий по защите информации – наличие человеческого фактора, так как именно человек, используя в большинстве случаев штатные средства вычислительной техники и каналов связи, преднамеренно или непреднамеренно может получить, исказить, уничтожить и передать информацию. Известно, что человек обладает существенно меньшей надежностью при обработке информации, чем соответствующие устройства, и подвержен положительным и отрицательным эмоциям, именно эмоциональность делает поведение его слабо предсказуемым, в результате чего возможны «сбои» в его поведении и, как следствие, попытки неправомочного отношения к информации.

Борьба с утечкой информации развивается в направлении создания современной вычислительной техники с архитектурными защищенными элементами (программными и аппаратными), позволяющими существенно сократить вероятность ее утечки.

Источниками утечки секретной информации в АСУ военного назначения (АСУ ВН) могут быть: персонал системы и другие лица, контактирующие с системой; документы; КСА и характер их функционирования; сообщения и формализованные данные на машинных носителях; элементы инфраструктуры объектов АСУ. Через эти источники противник может получить доступ к охраняемым сведениям о положении, состоянии и действиях войск (сил) и оружия, а также о мероприятиях по подготовке, применению и ведению операций.

Для автоматизированных систем управления боевыми действиями как систем защиты информации (СЗИ) военного назначения предъявляются требования, представленные в таблице 1.


Таблица 1 – Требования, предъявляемые к системам защиты информации

Подсистемы

Требования

1. Подсистема

управления

доступом

1. Идентификация, проверка подлинности и контроль доступа субъектов: в систему, к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, к программам, к томам, каталогам, файлам, записям, полям записей

2. Управление потоками информации

2. Подсистема

регистрации

и учета

1. Регистрация и учет:

входа (выхода) субъектов доступа в (из) систему (узел сети);

выдачи печатных (графических) выходных документов;

запуска (завершения) программ и процессов (заданий, задач);

доступа программ субъектов, доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи;

доступа программ субъектов, доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей;

изменения полномочий субъектов доступа, создаваемых защищаемых объектов доступа.

2. Учет носителей информации

3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей

4. Сигнализация попыток нарушения защиты

3. Криптографическая подсистема

1. Шифрование конфиденциальной информации

2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах

3. Использование аттестованных (сертифицированных) криптографических средств

4. Подсистема

обеспечения

целостности


1. Обеспечение целостности программных средств и обрабатываемой информации

2. Физическая охрана средств вычислительной техники и носителей информации

3. Наличие администратора (службы) защиты информации

4. Периодическое тестирование СЗИ НСД

5. Наличие средств восстановления СЗИ НСД

6. Использование сертифицированных средств защиты


Кроме того, АСУ боевыми действиями как СЗИ военного назначения, должна удовлетворять следующим системотехническим и оперативным требованиям:

обеспечивать требуемый уровень безопасности информации от всех категорий нарушителей, на всех структурно-функциональных элементах и при всех режимах функционирования в соответствии с положениями нормативных документов по сохранению государственной и военной тайны;

соответствовать оперативным требованиям, предъявляемым к АСУ ВН и ее элементам;

соответствовать военно-техническим решениям, принятым в АСУ ВН, ее подсистемах, звеньях, объектах, и не приводить к значительному снижению их оперативно-технических и эксплуатационных показателей;

соответствовать категории объекта, степени секретности и важности охраняемых сведений;

обеспечивать техническую, программную, информационную и организационную совместимость с функциональными процессами, архитектурой защищаемых элементов, методами и средствами защиты информации от технических средств разведки за счет побочных излучений, а также с системой безопасности средств связи при передаче информации между объектами ЭВТ, мероприятиями по режиму секретности и правилами СУВ.

Согласованная реализация всего комплекса требований при построении универсальной модели защищенной распределенной вычислительной системы призвана обеспечить максимальную защиту информации, циркулирующей в от угроз различных типов и быть адаптивной в случае появления новых угроз.



Похожие:

Требования, предъявляемые к системам защиты информации в автоматизированных системах управления военного назначения iconАнализ требований к системам защиты информации в специализированных вычислительных сетях изделий специального назначения
В настоящее время из общего комплекса задач, которые приходится решать при создании автоматизированной системы управления (асу),...
Требования, предъявляемые к системам защиты информации в автоматизированных системах управления военного назначения iconПостановление От 30. 03. 98г. №135 г. Смоленск о мерах по созданию системы защиты информации в компьютерных и телекоммуникационных системах администрации Смоленской области
Государственной технической комиссии при Президенте Российской Федерации от 03. 12. 97г. №240/883 “О защите информации при вхождении...
Требования, предъявляемые к системам защиты информации в автоматизированных системах управления военного назначения iconПротокол № от 2012 г. Утверждено директор моу сош №41
«Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных», для обеспечения...
Требования, предъявляемые к системам защиты информации в автоматизированных системах управления военного назначения iconП#G0риказ Министра обороны Российской Федерации №453 от 2 сентября 2000 г. «О проведении выставок и показов продукции военного назначения»
Правительства Российской Федерации от 13 декабря 1999 г. №1384 "Об утверждении Положения об участии российских организаций в проведении...
Требования, предъявляемые к системам защиты информации в автоматизированных системах управления военного назначения icon#G0Приказ Министра обороны Российской Федерации №349 от 6 июля 2000 г. «О принятии на снабжение Вооруженных Сил Российской Федерации средств измерений военного назначения»
Принять на снабжение Вооруженных Сил Российской Федерации средства измерений военного назначения
Требования, предъявляемые к системам защиты информации в автоматизированных системах управления военного назначения iconУп (д/о) Примерный перечень контрольных вопросов к зачету на 2006 2007 учебный год Предмет курса «Основы управления персоналом»
Показатели, используемые в кадровом планировании и требования, предъявляемые к ним
Требования, предъявляемые к системам защиты информации в автоматизированных системах управления военного назначения iconПлан-конспект доклада «Опыт и проблемы реализации защиты конфиденциальной информации предприятия»
Докладчик: Начальник службы защиты информации ООО иц «выбор», Никиреев Сергей Виктрович
Требования, предъявляемые к системам защиты информации в автоматизированных системах управления военного назначения iconКонкурсная документация по проведению открытого конкурса выполнение подрядных работ: «Модернизация автоматизированных систем управления движением и приобретение светофорных объектов»
Выполнение подрядных работ: «Модернизация автоматизированных систем управления движением и приобретение светофорных объектов»
Требования, предъявляемые к системам защиты информации в автоматизированных системах управления военного назначения iconИнформационное взаимодействие в распределенных вычислительных сетях военного назначения

Требования, предъявляемые к системам защиты информации в автоматизированных системах управления военного назначения iconИнформационное взаимодействие в распределенных вычислительных сетях военного назначения

Разместите кнопку на своём сайте:
Документы


База данных защищена авторским правом ©lib3.podelise.ru 2000-2013
При копировании материала обязательно указание активной ссылки открытой для индексации.
обратиться к администрации
Лекции
Доклады
Справочники
Сценарии
Рефераты
Курсовые работы
Программы
Методички
Документы

опубликовать

Документы