На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера
№ 3 май-июнь 2013 г.
Тема номера:
Корпоративные центры мобильной безопасности
Основы порядка обеспечения технической поддержки
сертифицированной программной продукции ведущих зарубежных производителей
Ю. В. Бородакий, академик РАН, заслуженный деятель науки РФ, доктор технических наук, профессор, генеральный директор
А. Ю. Добродеев, кандидат технических наук, старший научный сотрудник, заместитель генерального директора по информационной безопасности
А. А. Лоскутов, начальник управления комплексной безопасности
М. Н. Болдина, начальник отдела
И. В. Бутусов, начальник сектора
ОАО «Концерн «Системпром»

Предыдущая статьяСледующая статья

За искусство в информационной безопасности!

Введение

В современных условиях успешное функционирование и развитие российского государства невозможно без применения современных средств и технологий управления, коммуникации и связи. При этом одним из основных ключевых средств управления становятся информационные технологии и, как следствие, необходимость обеспечения информационной безопасности систем управления, реализующих эти технологии.

К сожалению, в настоящее время построить полнофункциональную и полнодостаточную современную автоматизированную систему специального назначения в защищенном исполнении на основе использования программного обеспечения (ПО) и технических средств только отечественной разработки по разным причинам сложно и проблематично.

Внедрение решений по обеспечению информационной безопасности с использованием передовых информационных технологий, использование опыта ведущих мировых государств в области развития и построения открытых систем, обеспечения рационального сочетания информационных продуктов и программ свободного распространения ведущих зарубежных производителей и отечественных перспективных разработок является вынужденной мерой при построении перспективных современных автоматизированных систем (АС) в защищенном исполнении.

Современные и перспективные защищенные АС должны обладать прежде всего функциональной устойчивостью в условиях нарастающего информационного противоборства, которая включает в себя надежность, живучесть, стабильность, сопротивляемость внешним воздействиям. Проведенный анализ опыта разработчиков подобных систем показывает, что функциональные и надежностные характеристики АС во многом определяются качеством, надежностью и доверенностью ПО, входящего в их состав.

Безусловно, самым высоким уровнем доверия будет обладать ПО, разработанное и изготовленное отечественной компанией и прошедшее сертификацию по требованиям безопасности информации в соответствии с действующими руководящими документами (РД).

Построение АС специального назначения в защищенном исполнении с использованием аппаратно-программных средств ведущих зарубежных производителей возможно лишь на основе использования этих продуктов из состава доверенной аппаратно-программной среды (ДАПС), как это детально описано на уровне предложений в статье «Доверенная среда — основа гарантированной безопасности!». Причем главным критерием доверенности выступает информационная безопасность используемых изделий, которая должна быть подтверждена результатами сертификации по требованиям безопасности, проводимой по решениям Федеральных органов по сертификации средств защиты информации (ФОС СЗИ) соответствующих государственных структур.

Сертификационным испытаниям на отсутствие недекларируемых возможностей (НДВ) при строгом соответствии реальным декларируемым возможностям должно подвергаться все ПО, используемое в АС специального назначения, чтобы исключить возможные преднамеренные действия разработчика по внедрению в это ПО вредоносного кода.

Конечно, сертификация не претендует на универсальность решения всех проблем в области информационной безопасности, но на сегодняшний день это практически единственный механизм, который осуществляет фактический контроль качественной защиты информации, и при грамотном использовании методов оценки можно в полной мере решить задачу достижения высокого уровня защищенности информационных систем и прикладных программ.

< ... >

warning!   Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»

Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2024 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

   Rambler's Top100    Технологии разведки для бизнеса