Информационная безопасность. Курс лекций - [46]
9. Условия, способствующие повышению эффективности защиты информации. Основное назначение и содержание данного компонента концепции защиты информации заключается том, чтобы сформировать и обосновать перечень и содержание тех условий, соблюдение которых будет существенно способствовать повышению уровня защиты при расходовании выделенных для этих целей средств или расходования возможно меньшего объема средств для обеспечения требуемого уровня защиты. В теории защиты информации доказано, во-первых, что эти условия образуют достаточно представительную систему, а во-вторых, что подавляющая часть этих условий относится к построению, организации и обеспечению функционирования АСОД. Иными словами, указанная система условий выступает в качестве обратной связи от концептуальных решений по защите информации к ситуации, порождающей саму проблему защиты, т. е. к компоненту № 1 рассматриваемой здесь концепции защиты.
Отсюда следует, что унифицированная концепция защиты представляет собою кибернетическую систему, что и создает объективные предпосылки для оптимального решения задач защиты.
Лекция 8
Требования руководящих документов по обеспечению информационной безопасности и нсд
Учебные вопросы:
1. Основные положения по обеспечению ИБ
2. Показатели защищенности средств вычислительной техники (СВТ)
3. Классы защищенности автоматизированных систем
Введение
Эффективность процесса управления любой сферой деятельности зависит от оперативности принимаемого решения и его соответствия сложившейся обстановке. Автоматизирование процесса управления является наиболее перспективным направлением повышения качества принимаемых решений, так как:
• разрешается противоречие между необходимостью оперативной и правильной реакции на различные ситуации функционирования управляемого объекта и еще существующими неавтоматизированными способами обработки и подготовки решения;
• частично устраняется субъективизм, вносимый принимающими решение должностными лицами;
• интенсивное развитие информационных технологий предоставляет широкие возможности по совершенствованию процессов управления как на государственном, так и всех других уровнях.
Результатом развития информационных технологий стало повсеместное использование вычислительной техники и ИВС для решения широкого круга задач обработки и передачи информации.
С развитием информационных технологий увеличивается и опасность несанкционированного вмешательства в работу как государственных, так и коммерческих информационных систем, которая в условиях современной российской действительности усугубляется целым рядом дополнительных негативных факторов. Основными факторами, осложняющими предотвращение и нейтрализацию угроз информационной безопасности являются:
1) широкое применение зарубежных средств вычислительной и коммуникационной техники, вызванное объективной невозможностью отечественной промышленности удовлетворить спрос на современное компьютерное и связное оборудование;
2) бесконтрольное и нескоординированное создание и развитие государственными и коммерческими структурами выделенных и корпоративных телекоммуникационных систем, влекущее не только невозможность создания единого информационного пространства из-за разнотипности используемого оборудования, но и невозможность обеспечения надежной защиты информации из-за распыления необходимых для этого сил и средств и их неподконтрольности;
3) инвестиционная политика в области телекоммуникаций проводится без тщательного анализа ее последствий в части обеспечения информационной безопасности и надежности функционирования сетей связи;
4) незаконное распространение на российском рынке несертифицированных отечественных и импортных программно-аппаратных средств защиты информации;
5) недостаточная отработка вопросов сопряжения компьютерных сетей органов государственной власти, учреждений и организаций Российской Федерации с международными информационными сетями.
Дополнительно к вышеперечисленным факторам необходимо добавить и факторы, обусловленные общим состоянием научно-технического прогресса в области вычислительной техники, такие как:
• увеличение мощности ЭВМ и упрощение работы с ними, что приводит к понижению квалификации пользователя;
• упрощение техники программирования и широкая степень доступности средств создания программного обеспечения (ПО), что немаловажно для создания программных средств, могущих оказывать деструктивное воздействие на автоматизированные системы обработки информации и обрабатываемую ими информацию;
• широкая доступность различного (в том числе и «пиратского») как отечественного, так и импортного программного обеспечения, которое потенциально может нести в себе разнообразные деструктивные функции;
• широкое развитие локальных и глобальных ВС, способствующее быстрому распространению РПС.
В связи с перечисленными факторами, вопросы информационной безопасности и защиты информации в автоматизированных системах обработки информации (АСОИ) в настоящее время становятся все более актуальными.
Однако, безопасность (в подавляющем большинстве случаев) является качественной характеристикой системы: ее трудно измерить в каких-либо единицах; у различных групп специалистов, занимающихся проблемами безопасности может быть свой взгляд на безопасность и средства ее достижения. Для согласования всех точек зрения на проблему создания защищенных систем разрабатываются стандарты информационной безопасности. Это документы, регламентирующие основные понятия и концепции информационной безопасности на государственном или межгосударственном уровне, определяющие понятие "защищенная система" посредством стандартизации требований и критериев безопасности, образующих шкалу оценки степени защищенности ВС.
День 4 ноября 1922 года стал одним из величайших в истории мировой археологии. Именно тогда знаменитый египтолог Говард Картер и лорд Карнарвон, финансировавший раскопки, обнаружили гробницу фараона Тутанхамона, наполненную бесценными сокровищами Однако для членов экспедиции этот день стал началом кошмара. Люди, когда-либо спускавшиеся в усыпальницу, погибали один за другим. Газеты принялись публиковать невероятные материалы о древнем египетском демоне, мстящем археологам за осквернение гробницы…В своей увлекательной книге известные исследователи исторических аномалий Коллинз и Огилви-Геральд подробно изложили хронологию открытия гробницы Тутанхамона и связанных с этим загадочных событий Основываясь на письмах и статьях знаменитых археологов, а также воспоминаниях очевидцев, авторы задаются сенсационным вопросом: не могли ли Говард Картер и лорд Карнарвон обнаружить в гробнице Тутанхамона некую взрывоопасную тайну, способную в случае огласки перевернуть сложившиеся взгляды на библейскую и мировую историю? И не могла ли эта тайна стать для первооткрывателей усыпальницы реальным проклятием — осуществляемым не мстительными богами Египта, а наемными убийцами на службе влиятельных политических сил, которым могла помешать неудобная правда?
Земная цивилизация достигла критического порога, и потеря людьми интереса к космосу лишь вершина айсберга. Первые космические программы имели ясную цель, объявленную Циолковским: расселение человечества по Солнечной системе. Сейчас цель потеряна как для развития космонавтики, так и для человечества в целом. Оно должно сдать экзамен на разумность и обеспечить себе переход на новую ступень развития.(«Техника-молодежи», № 8/2004)
Азию мы называем Азией, а Антарктиду – Антарктидой. Вот Фарерские острова, но нам лучше на Канарские. Слова, известные со школы, звучат, будто музыка: Гренландия и Исландия, Миссури и Ориноко, Босфор и Дарданеллы. С чем и с кем связано то или иное географическое название – кто так назвал, когда и почему? Знать бы! И удивлять других: «Кстати, о Миссисипи…»Эта книга раскрывает многие историко-географические тайны. Рассказы о происхождении названий географических объектов часто оказываются посильнее детективных романов.
Настоящее пособие знакомит учителей физической культуры с нормами санитарно-гигиенического режима, мерами пожарной безопасности на уроках физкультуры. В нем представлены нормативные акты, формы документов, извлечения из методических указаний, правил и инструкций по охране труда, регламентирующие безопасность проведения физкультурно-оздоровительной, учебной и внеклассной работы в образовательных учреждениях; показан порядок и правила проведения инструктажей по мерам безопасности.Пособие предназначено для студентов, преподавателей, учителей физической культуры и школьников.
Эта книга о наших детях, о происшествиях и явлениях, связанных с ними и выходящих за рамки традиционного мировосприятия.Вас, уважаемый читатель, ждут встречи с героями невероятных историй, удивительными людьми, участниками и очевидцами феноменальных событий, необъяснимых с точки зрения логики и «приземленного» мышления.Также вы получите возможность побывать в гостях у известной духовной целительницы Зины Ивановны, побеседовать с ней, вместе проанализировать почерпнутую информацию. Эта необычная женщина будет комментировать те удивительные истории, которые рассказаны на этих страницах.
В книге рассказывается история главного героя, который сталкивается с различными проблемами и препятствиями на протяжении всего своего путешествия. По пути он встречает множество второстепенных персонажей, которые играют важные роли в истории. Благодаря опыту главного героя книга исследует такие темы, как любовь, потеря, надежда и стойкость. По мере того, как главный герой преодолевает свои трудности, он усваивает ценные уроки жизни и растет как личность.