Обращение Начальника связи ВС РФ Е.Р. Мейчика | Рубрикатор Сборника"Связь в ВС РФ - 2010" | Участники Сборника - 2010
ТЕМАТИЧЕСКИЙ СБОРНИК
"СВЯЗЬ В ВООРУЖЕННЫХ СИЛАХ РОССИЙСКОЙ ФЕДЕРАЦИИ - 2010"
(ВЫПУСК ПЯТЫЙ)
ИЗДАЕТСЯ ПО ЗАКАЗУ И
ПРИ УЧАСТИИ УПРАВЛЕНИЯ НАЧАЛЬНИКА СВЯЗИ ВС РФ
Вы можете скачать Сборник "Связь в Вооруженных Силах Российской Федерации - 2010" в формате .pdf и приложение к сборнику на CD-диске "Продукция для войск связи ВС РФ"
Тематический сборник
Связь в Вооруженных Силах Российской Федерации — 2010
11657
Приложение на CD 7262
Предыдущие сборники
"СВЯЗЬ В ВООРУЖЕННЫХ СИЛАХ РОССИЙСКОЙ ФЕДЕРАЦИИ - 2009"
"СВЯЗЬ В ВООРУЖЕННЫХ СИЛАХ РОССИЙСКОЙ ФЕДЕРАЦИИ - 2008"
"СВЯЗЬ В ВООРУЖЕННЫХ СИЛАХ РОССИЙСКОЙ ФЕДЕРАЦИИ - 2007"
"СВЯЗЬ В ВООРУЖЕННЫХ СИЛАХ РОССИЙСКОЙ ФЕДЕРАЦИИ - 2006"

В помощь офицерам ОБИ

Жуковский
Сергей Евгеньевич,
директор департамента по работе с силовыми структурами компании "Информзащита"
Кадыков
Иван Владимирович, специалист отдела технологического развития продуктов компании
"Код Безопасности"
(ГК "Информзащита")

Одной из важнейших задач, с которой сталкивается командир любой воинской части Вооруженных Сил, является сбережение конфиденциальной информации, используемой в ходе повседневной и боевой деятельности. В силу неуклонности технического прогресса все большая и большая часть такой информации проходит обработку в информационных системах, функционирующих на объектах части. На сбережение этих сведений направлен огромный комплекс усилий ответственных подразделений и должностных лиц. Ежегодно сертифицируются все новые и новые средства и комплексы защиты информации, применяется специализированное программное обеспечение заказной разработки, создающее доверенную программную среду. Все это, казалось бы, раз и навсегда должно предотвратить утечки информации.
В то же время, использование средств защиты информации и специализированного ПО приводит к усложнению работы исполнителей, так как последние лишаются привычных возможностей по использованию обычного общесистемного ПО и возможностей, возникающих при доступе к информационным сетям общего пользования.
В силу того, что, к сожалению, не все сотрудники обладают достаточным уровнем сознательности, весьма распространенной является ситуация, когда сотрудники, ведущие обработку информации в защищенных локальных вычислительных сетях или выделенных помещениях, устанавливают для своего удобства стороннее ПО. Пути его загрузки могут быть самыми разными, от проноса на объект неразрешенных носителей до установки на объекте беспроводных модемов, широко распространенных в настоящее время на рынке бытовой электроники.
При проведении обследований защищенных объектов специалисты ЗАО НИП "ИНФОРМЗАЩИТА" сталкивались со случаями, когда на корневых удостоверяющих центрах были установлены игры, а на категорированных автоматизированных рабочих местах, прошедших все положенные проверки и исследования, с предустановленной ведомственной операционной системой находились дополнительные загрузочные сектора для обеспечения двойной загрузки операционных систем западных производителей и аналогичными не менее примечательными инцидентами безопасности. Таким образом, человеческий фактор обесценивает затрачиваемые на безопасность средства и усилия.
Состояние бесконтрольности используемого программного обеспечения ведет к возникновению многих угроз. Во-первых, при установке модемов это возникновение инсайдерского канала утечки информации, отсутствие злого умысла при создании которого очень сложно доказать. Во-вторых, это санкции регулирующих органов при выполнении проверок при использовании неучтенного ПО. В-третьих, это вирусное заражение с возможностью срыва выполнения решаемых задач. Ну и достаточно экзотическая угроза для силовых структур, но, тем не менее, также возможная - судебное преследование по причине использования нелицензионного ПО.
Практически во всех ведомствах, осуществляющих обработку конфиденциальной информации, трезво оценивается абсолютная необходимость осуществления контроля за перечнем ПО, установленного на объектах информатизации. Разрабатываются и вводятся в действие различные приказы, инструкции и директивы, предписывающие использование только определённого списка программного обеспечения, которое необходимо для исполнения служебных обязанностей. Чтобы выполнять такие распоряжения, необходимо регулярно проводить инвентаризацию (аудит) программного обеспечения. Процесс это трудоемкий и требующий высокого уровня подготовки. Зачастую квалификация сотрудников отделов безопасности информации значительно ниже уровня подготовки молодых специалистов в подразделениях информационной направленности, или программно-технические средства, применяемые сотрудниками ОБИ для выявления нарушений, значительно отстают от современных рыночных программных средств.
Читать дальше

Наши проекты
Сборник
Связь и автоматизация
МВД России
Сборник
Связь и телекоммуникации ФСИН России
Журнал "ИНФОРМОСТ -
Радиоэлектроника и Телекоммуникации"
Журнал
"ПОЖАРНАЯ БЕЗОПАСНОСТЬ"
  Untitled Document
ООО "Компания "ИНФОРМАЦИОННЫЙ МОСТ"
117133, г. Москва, ул. Халтуринская, д. 6А
тел.: (499) 160-9892, (495) 984-7059, факс: (499) 160-9992, E-mail:
informost@informost.ru
???????@Mail.ru