WWW.PROGRAMMA.X-PDF.RU
БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА - Учебные и рабочие программы
 

Pages:     | 1 || 3 | 4 |   ...   | 21 |

«IV ЕЖЕГОДНАЯ КОНФЕРЕНЦИЯ «Построение стратегического общества через образование и науку» ВЛИЯНИЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ НА НАЦИОНАЛЬНУЮ БЕЗОПАСНОСТЬ Москва 25-27 июня 2001 г. ...»

-- [ Страница 2 ] --

пользователей сети Интернет. При этом среди посетителей виртуальных магазинов жители Москвы составляют 80 %, жители Санкт-Петербурга – 8 %, жители Новосибирска, Екатеринбурга, Краснодара – примерно по 1,5 %. Общий объем рынка электронной торговли в России оценивается суммой в 700 тысяч долларов в месяц.

Основными факторами, определяющими низкие темпы развития электронной коммерции в России, на наш взгляд являются: отсутствие развитой информационной инфраструктуры на большей части России, отсутствие надежных и эффективных систем доставки товаров, недоверие населения и отсутствие серьезной экономической практики оплаты покупок через безналичные платежные системы.

Платежные системы в электронном бизнесе Одним из показателей зрелости электронного бизнеса является наличие развитого платежного сервиса, осуществляемого на базе инфраструктуры Интернет.

Российский рынок платежей в Интернет находится в зарождающемся состоянии, несмотря на очевидные перспективы и востребованность соответствующих инструментов от потенциальных участников. В настоящий момент реально работают несколько платежных инструментов и поддерживающие их технологические решения. Выбор экономически целесообразных платежных инструментов обусловлен целым рядом критериев, каждый из которых имеет различный приоритет для различных классов участников экономического взаимодействия. В число определяющих выбор критериев обычно входят:

надежность и скорость проведения операции, безопасность и стоимость платежного инструмента, удобство пользования, наличие его поддержки для всех участников финансовых транзакций.

Диапазон возможных решений, представленных на российском рынке очень широк: от традиционных карточных систем до систем цифровой наличности.

Платежные системы, основанные на магнитных и интеллектуальных картах являются хорошо отработанным в мировой практике инструментом. В то же время в России этот инструмент пока не получил сопоставимого с Америкой и Европой распространения. Использование дебетовых карт (распространенных в России гораздо шире, чем кредитные) осложняется тем, что для проведения on-line оплаты требуется наличие специального оборудования. Распространению цифровых денег препятствуют ряд факторов, среди которых для России особенно важными являются: опасность неконтролируемой эмиссии, анонимность платежей, сложность аудита торговых операций.

В зависимости от используемого инструмента выполнения платежной операции и требуемой степени гарантии поступления оплаты продавцу и получения товара покупателем возможен соответствующий спектр технологических и организационноюридических решений. Стоимость выполнения операции определяется степенью уверенности участников сделки в ее успешном завершении.

Безопасность электронного бизнеса Отсутствие стандартизации, наличие существующей информационной и технологической инфраструктуры привело к параллельному развитию выделенных сетей, виртуальных частных сетей и Интернета как различных технологических основ ведения бизнеса. Необходимость и целесообразность интеграции этих технологий привела к формированию новых требований по повышению качества, скорости и безопасности сетевых сервисов.

Производители услуг и провайдеры предприняли усилия по построению схем прямого выхода на потребителя услуг и непосредственной интеграции информации в технологические схемы ведения бизнеса.

Краеугольный камень электронного бизнеса — сближение поставщиков и потребителей товаров и услуг. Эта же идея является основной в модели B2B.

Электронный бизнес и, в особенности, управление цепочками добавленной стоимости концентрируется на увеличении числа участников формирования цепочек с целью обеспечения экспоненциального роста размера бизнеса.

Электронный бизнес характеризуется высокой динамикой изменения среды, в которой осуществляется экономическая деятельность. Отмеченные выше особенности ведения бизнеса в киберпространстве приводят к тому, что вопросы безопасности организации бизнеса приобретают новое содержание. Новизна состоит в первую очередь в том, что существование безопасной информационной инфраструктуры является критически важный фактором ведения электронного бизнеса. Существование безопасной и надежно функционирующей информационной инфраструктуры для электронного бизнеса играет ту же роль, что и существование и условия эксплуатации торговых путей древнего мира и средневековья. При этом в российской действительности существует осознанное понимание того, что обеспечение безопасности электронного бизнеса – это процесс, требующий управления. Высокая динамика самой среды ведения бизнеса требует координированных действий всех его участников по управлению на различных функциональных уровнях:

экономическом, юридическом, организационном и технологическом.

Проведенный анализ показывает, что мы являемся свидетелями и участниками процесса формирования новой экономической реальности российской действительности – электронного бизнеса. В статье намечены некоторые направления экономического исследования нового феномена российской экономики. Процессы становления электронного бизнеса в России неоднозначны и противоречивы и требуют развертывания исследований для их тщательного и глубокого междисциплинарного анализа.

ЭЛЕКТРОННАЯ КОММЕРЦИЯ ПРИХОДИТ ВРОССИЮСкородумов Б.И.

Вот уже несколько лет в мире бурно развивается торговля с использованием сети Интернет, получившая название “электронная коммерция”. Многие считают, что информационная эпоха наступит когда-то потом. На наш век хватит привычной, традиционной, бумажной технологии ведения дел. В работе Мануэля Кастельса “Информационная эпоха: экономика, общество и культура” ( пер. с англ. под науч. ред О.И.Шкаратана. - М.: ГУ ВШЭ, 2000. - 608 с.) показано, что скорость изменений в технологиях и в развитии общества неизменно растет. Монография посвящена всестороннему анализу фундаментальных цивилизационных процессов, вызванных к жизни принципиально новой ролью в современном мире информационных технологий.

Выводы автора основываются не только на анализе данных национальных и международных статистических учетов, вторичном анализе экономических и социологических исследований других ученых, но и на его собственных крупномасштабных изысканиях. М.Кастельс проводил исследования в США, Японии, Тайване, Южной Корее, Гонконге, Китае, Западной Европе (Англии, Франции), России (особенно в академгородках Сибири и Подмосковья). Он сформулировал целостную теорию, которая позволяет оценить фундаментальные последствия воздействия на современный мир революции в информационных технологиях, охватывающей все области человеческой деятельности.

Более конкретно, с использованием числовых данных, излагается информация по отдельным аспектам развития современного общества в материалах всемирно известной аудиторской компании “ПрайсвотерхаусКуперс”.

Известно, что правильное представление предметной области обеспечения информационной безопасности всегда способствует повышению эффективности защиты информации. Поэтому полезно определить понятие Электронная Коммерция.

Электронная Коммерция - это любая форма бизнес-процесса, в котором взаимодействие между субъектами происходит электронным образом и сопровождается физической доставкой материальных ресурсов или продукции.

Электронная Торговля, которая касается процесса продаж, является частью Электронной Коммерции и наиболее активно развивается в сети Интернет.

Следует отметить, что е-коммерция начала развиваться сравнительно давно, с появлением распределенной сетевой обработки и передачи данных. В немалой степени этому способствует отсутствие таможенных рогаток:

специализированная комиссия ООН еще в 1996 г. обнародовала акт о беспошлинной электронной торговле и международном торговом арбитраже.

Беспошлинную электронную торговлю с 1 января 1998 г. ведут страны ЕC и США. Решение о введении беспошлинной электронной торговли в мае 1998 г.

приняла и Всемирная торговая организация, членом которой готовится стать Россия.

По прогнозам авторитетных аналитиков началось стремительное развитие электронной коммерции в нашей стране. Внешними приметами этого процесса могут служить участившиеся конференции, выставки и семинары, посвященные использованию Интернет. Количество виртуальных магазинов приближается к тысяче. На финансовом рынке России начал развивается е-трейдинг и е-банкинг.

Зарубежные компании активно скупают популярные российские сайты или создают совместные предприятия для электронной коммерции. В Государственной Думе обсуждаются различные законопроекты, связанные с использованием Интернет.

Например, в ближайшее время на российском рынке предоставления услуг ebusiness ожидается настоящий бум. Информационное агентство РБК 19 сентября 2000 года сообщило, что “Торговый Дом ГУМ” вкладывает $20 млн. на создание торговой системы или портала в Интернете в ближайшие два года.

Портал рассчитывается на создание филиальной сети ГУМа по всей стране. По данным НИСПИ (www.monitoring.ru) темпы роста интернета в России превышают темпы Европы и США.

Необходимо учесть, как много стимулов могут способствовать развитию электронного бизнеса: прибыльный рынок, быстрая оборачиваемость средств, дружественная среда и экономичность.

Перечисленное следует дополнить рядом немаловажных моментов:

• наличие недорогих электронных инструментов для прямой и косвенной рекламы;

• дешевизна Интернет как способа передачи и публикации рекламной и иной информации;

• единая инфраструктура публикации и поиска данных, обмена сообщениями;

• высокие темпы роста аудитории Интернета;

• мода на Интернет и ажиотажный спрос на интернет-проекты.

Все это работает 24 часа в сутки, 365 дней в году и без забастовок.

Добавим еще, что в США e-business называют “Офшорная зона Америки”. У нас аналогичная ситуация.

У этой “медали” есть своя оборотная сторона. За рубежом, где наиболее широко развивается электронная коммерция, сделки или стоимость товаров обычно ограничиваются средней величиной в 300-400 долларов. Это объясняется недостаточным решением проблем информационной безопасности в сетях ЭВМ.

Бурная информатизация, развитие тенденций распределенной обработки данных на базе современных средств вычислительной техники сопровождаются возникновением новых или видоизменением старых проблем, которые являются негативными спутниками технического прогресса. По оценке Комитета ООН по предупреждению преступности и борьбе с ней, компьютерная преступность вышла на уровень одной из международных проблем. В США этот вид преступной деятельности по доходности занимает третье место после торговли оружием и наркотиками. Эти положения подкрепляются данными CSI/FBI, 2000, Computer Crime Survey (Source: CSI), которые были получены по Интернет ( www. csrc. NIST. gov).

У нас тоже есть свежий пример. “Гута-банк” в прошлом году за один раз потерял 700 тыс. долларов при нарушении технологии электронной обработки процесса торговли ценными бумагами.

В различных работах подробно анализируются угрозы и финансовый ущерб от их воздействия на различные автоматизированные системы современных информационных технологий (ИТ). Обобщая данные анализа, можно констатировать превалирование вероятности реализации случайных угроз над преднамеренными, которые реализуются за счет несанкционированного доступа (НСД). При этом финансовый ущерб реализации преднамеренных угроз, то есть компьютерных преступлений, которые совершаются человеком, превышает потери от реализации случайных, непреднамеренных угроз. Следует специально обратить внимание на то, что в подавляющем большинстве случаев (до 90%) злоумышленником или преступником является свой сотрудник брокерской конторы или банка. Компьютерные преступления обычно происходят специфически тихо, без шумихи и выстрелов. Так, например, за рубежом, где накоплена достаточно большая и достоверная статистика компьютерных преступлений, до суда доходят меньше 1% нарушений. Это объясняется латентностью компьютерных преступлений, технической сложностью их раскрытия и нежеланием банков и других организаций “выносить сор из избы”.

При этом следует помнить, что, по утверждению специалистов, ревизия в состоянии выявить не более 10% электронных хищений.

Развитие информационно-телекоммуникационных систем различного назначения, в том числе глобальной сети Интернет, и необходимость обмена ценной информацией между организациями определили работы мирового сообщества по систематизации и упорядочиванию основных требований и характеристик таких систем в части безопасности информации.

Важность этого понятия очевидна, и поэтому предложим расширительную формулировку, учитывающую последние международные результаты в этой области техники и аналогичные отечественные наработки. Таким образом, безопасность информации — состояние устойчивости информации к случайным или преднамеренным воздействиям, исключающее недопустимые риски ее уничтожения, искажения и раскрытия, которые приводят к материальному ущербу владельца или пользователя информации. Это определение наиболее полно учитывает главное назначение любой информационной компьютерной системы — исключение финансовых потерь, получение прибыли владельцем и пользователями данного инструментария в условиях реальных рисков.

Данное положение особенно актуально для так называемых открытых систем общего пользования, обрабатывающих закрытую информацию ограниченного доступа, не содержащую государственную тайну, и стремительно развивающихся в нашей стране. Ярким примером этого положения служит Интернет. Напомним, что термин «открытый» подразумевает, что все устройства и процессы системы (вычислительной сети) взаимодействуют в соответствии с некоторым набором стандартов и потому открыты для взаимодействия с другими системами (вычислительными сетями). Такой подход связан с необходимостью увязать в единую систему большое разнообразие технических средств и программ, используемых в вычислительных системах или сетях. Термин «открытые» подразумевает также, что если вычислительная система соответствует стандартам, то она будет открыта для взаимосвязи с любой другой системой, которая соответствует тем же стандартам. Это, в частности, относится и к механизмам криптографической защиты информации или к защите от несанкционированного доступа (НСД) к информации.

Финансовые потери, связанные с нарушением безопасности информационных ресурсов, имеют прямое отношение к информационным или компьютерным рискам. Недаром всемирно известное страховое общество Лойд выдвигает свои “Условия страхования от электронных и компьютерных преступлений страхового полиса Ллойда LSW 238 (7/91)”. Рациональный уровень информационной безопасности выбирается исходя из экономической целесообразности. В России тоже начали страховать информационные риски.

Мировое сообщество решает упомянутые задачи и весной 1998 года завершило фундаментальную работу. Следуя по пути интеграции, в 1990 году Международная организация по стандартизации (ИСО) начала создавать международные стандарты по критериям оценки безопасности информационных технологий для общего использования, названные “Common Criteria” или “Общие Критерии Оценки Безопасности ИТ”. В разработке Общих Критериев участвовали: Национальный институт стандартов и технологии и Агентство национальной безопасности (США), Учреждение безопасности коммуникаций (Канада), Агентство информационной безопасности (Герм.), Агентство национальной безопасности коммуникаций (Голлан.), Органы исполнения Программы безопасности и сертификации ИТ (Англия), Центр обеспечения безопасности систем (Франция).

Новые критерии адаптированы к потребностям взаимного признания результатов оценки безопасности ИТ в мировом масштабе и предназначены для использования в качестве основы для такой оценки.

ОК позволяют провести сравнение результатов независимых оценок информационной безопасности. Осуществляется это путем выдвижения и обеспечения множества общих требований для функций безопасности средств и систем ИТ, а также для гарантий, применяемых к ним в процессе оценки информационной безопасности и соответствующих допустимых рисков.

Главные преимущества ОК – полнота требований информационной безопасности, гибкость в применении и открытость для последующего развития с учетом новейших достижений науки и техники.

ОК разработаны таким образом, чтобы удовлетворить потребности всех трех групп пользователей (потребители объекта оценки, разработчики объекта оценки и оценщики объекта оценки) для исследования свойств безопасности средства или системы ИТ, называемых в ОК объектами оценки. Данный стандарт может быть весьма полезным в качестве руководства при разработке средств и систем с функциями безопасности ИТ, а также при приобретении коммерческих продуктов и систем с такими функциями. Следует отметить, что ОК могут быть применимы к другим аспектам безопасности ИТ, отличным от указанных. Основное внимание данного стандарта сконцентрировано на угрозах, проистекающих из действий человека, злоумышленных или иных, но он может быть применим и в случае угроз, не вызванных действиями человека. Можно ожидать в будущем формирование специализированных требований для кредитно-финансовой сферы. Напомним, что в прежних подобных отечественных и зарубежных документах очевидна привязка к условиям правительственной или военной системы, которые обрабатывают секретную информацию, содержащую государственную тайну.

Выпуск и внедрение данного стандарта за рубежом параллельно сопровождается разработкой новой архитектуры обеспечения информационной безопасности вычислительных систем, т.е. созданием технических и программных средств ЭВМ, удовлетворяющих требованиям Общих Критериев. Например, международное объединение "Open Group", объединяющее около 200 ведущих фирм производителей средств вычислительной техники и телекоммуникаций различных стран мира, с которым у НТЦ АРБ поддерживаются прямые контакты, проводит работу по созданию новой архитектуры безопасности информации для коммерческих автоматизированных систем с учетом указанных критериев. "Open Group" так же создает внедренческие учебные программы, способствующие быстрому и качественному внедрению данных документов.

В России проблема информационной безопасности обострилась в начале 90-х гг., когда отечественные корпорации, банки и другие коммерческие финансовые структуры начали переходить на делопроизводство, расчеты и платежи с использованием компьютерных сетей. В нашей стране нормативными документами по критериям оценки защищенности средств вычислительной техники и автоматизированных систем являются Руководящие документы Гостехкомиссии РФ, ГОСТ Р 50739-95 “Средства вычислительной техники.

Защита от несанкционированного доступа к информации. Общие технические требования”, ГОСТ28147-89.Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. ГОСТ Р 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной подписи на базе асимметричного криптографического алгоритма. ГОСТ Р 34.11-94.

Информационная технология. Криптографическая защита информации.

Функция хеширования.

Они, кроме двух последних, ориентированы преимущественно на защиту государственной тайны также как и ранее созданные зарубежные документы.

Исторически так сложилось, что в нашей стране проблемы безопасности ИТ изучались и своевременно решались только для защиты государственной тайны.

Аналогичные, но весьма специфичные проблемы коммерческого сектора экономики не нашли соответствующих решений в виду отсутствия такого сектора. В настоящее время это существенно мешает развитию безопасных ИТ на формирующемся отечественном рынке, который интегрируется с мировой системой. Тем более, что защита информации в коммерческой автоматизированной системе имеет значительные особенности, которые необходимо учитывать, т.к. они оказывают большое влияние на технологию информационной безопасности. Перечислим только главные из них, а именно:

• приоритет экономических факторов, т.е. для коммерческой автоматизированной системы весьма важно всяческое снижение или исключение финансовых потерь, получение прибыли владельцем и пользователями данного инструментария в условиях реальных рисков. Это, в частности, включает минимизацию типично банковских рисков, например, потери за счет ошибочных направлений платежей, фальсификация платежных документов и т.д.;

• открытость проектирования, которая заключается в создании подсистемы защиты информации из средств, широко доступных на рынке;

• юридическая значимость коммерческой информации, которая приобретает важность в последнее время, вместе с созданием нормативно-правовой базы безопасности ИТ в нашей стране, особенно при взаимодействии автоматизированных систем разных юридических лиц.

Юридическую значимость информации можно определить как свойство безопасной информации, позволяющее обеспечить юридическую силу электронным документам или информационным процессам в соответствии с правовым режимом информационных ресурсов, установленным законодательством Российской Федерации.

Последнее, например, актуально при необходимости обеспечения строгого финансового учета любых информационных услуг, который является экономической основой работы всякой ИТ и определяет необходимость соблюдения жесткой регламентации и регистрации доступа к информации при пользовании информационными ресурсами системы. Помимо этого возникает потребность обеспечения строгой нотаризации (юридически значимый учет и регистрация) информации, которая необходима при разборе любых конфликтов между заказчиками и исполнителями работ по информационному обслуживанию.

Вышеизложенное существенно повышает актуальность вопросов создания безопасных ИТ, обрабатывающих конфиденциальную информацию, не содержащую государственной тайны. Применение в России гармонизированных “Общих критериев оценки безопасности информационных технологий” или ОК, отражающих новейшие мировые достижения оценки информационной безопасности, позволит:

• приобщить отечественные ИТ к современным международным требованиям по информационной безопасности, что, в частности, упростит применение зарубежной продукции;

• облегчить создание соответствующих отечественных специализированных нормативно-методических материалов для испытаний, оценки (контроля) и сертификации средств и систем безопасных банковских и других ИТ;

• создать основу для качественной и количественной оценки информационных рисков, необходимую при страховании автоматизированных банковских и других систем;

• снизить общие расходы на поддержание режима информационной безопасности в банках за счет типизации и унификации методов, мер и средств защиты информации.

В различной специальной литературе, материалах конференций и семинаров по информационной безопасности звучат призывы по обеспечению комплексной защиты информации, что весьма актуально для корпораций и всей кредитнофинансовой сферы, в автоматизированных системах которых обращаются колоссальные денежные средства в виде электронных платежных документов. И это понятно, исходя из того факта, что в любой автоматизированной системе екоммерции или е-трейдинга для информации или данных всегда существует не одна сотня потенциальных или реальных угроз. Особенно остро эта проблема обозначена в Интернете и в сопряженных с ним корпоративных сетях.

На этом непростом фоне часто недооценивают или забывают, что в любом случае главным движущим фактором решения и реализации обозначенных проблем является человек-владелец или пользователь информационных ресурсов. Нередко технические или программные сложности внедрения “высоких” технологий заслоняют этот непреложный факт от отечественных автоматизаторов и некоторых специалистов по информационной безопасности, имеющих небольшой необходимый опыт защиты информации в коммерческой сфере.

В частности, в банках нашей страны в последнее время начали обращать внимание на вопросы переподготовки кадров в области информационной безопасности. Проиллюстрируем это положение на конкретных примерах защиты информации в автоматизированных банковских системах.

Например, в документе, вводимом приказом ЦБ РФ от 3 апреля 1997 г. N 02-144 “О введении в действие временных требований по обеспечению безопасности технологий обработки электронных платежных документов в системе центрального банка Российской Федерации” сказано, что Администратор информационной безопасности обязан проводить занятия с сотрудниками, обрабатывающими на средствах вычислительной техники электронные платежные документы, с целью повышения их профессиональной подготовки в области защиты информации.

Для практического решения обозначенных проблем защиты информации автоматизированных систем коммерческих организаций финансово-кредитной сферы Ассоциация российских банков (АРБ) совместно с несколькими организациями создали необходимую материальную базу. Сравнительно недавно в Москве стал работать специализированный учебный класс, оснащенный новейшей защищенной вычислительной техникой. Этот учебный класс был создан АРБ совместно с другими организациями и корпорациями на базе своего научно-технического центра (НТЦ). Лекционные и практические занятия проводятся в рамках базовой программы “Практическое обеспечение комплексной безопасности информационных ресурсов автоматизированной системы обработки данных”. Целесообразно отметить, что программа вполне подходит и для переподготовки специалистов других, не банковских, коммерческих организаций, в которых производится обработка конфиденциальной информации, не содержащей государственной тайны.

Например, в первых группах курсов вместе с банковскими работниками занимались специалисты создающегося российского фондового рынка и ряда корпораций. Курсы ориентированы в основном на изучение прикладных вопросов обеспечения информационной безопасности автоматизированной системы (АС). Материально-технической основой курсов служит учебный стенд, моделирующий наиболее распространенные условия функционирования АС и его подсистем защиты информационных ресурсов. Используются средства наиболее распространенных в нашей стране аппаратно-программных платформ, возможна быстрая и безболезненная пере конфигурация учебного стенда.

Комплексная безопасность информации АС е-коммерции или е-трейдинга создается на основе использования сертифицированных криптографических средств защиты информации и с учетом ее юридической значимости.

В нашей стране постепенно создается необходимая инфраструктура обеспечения информационной безопасности электронного документооборота. Госдума 6 июня этого года положительно провела первое слушание законопроекта “Об электронной цифровой подписи”. Госкомитет по связи и информатизации предложил проект концепции страхования информационных рисков.

В связи с бурным развитием электронных технологий на базе Интернета, все большей общедоступностью их для большого числа корпораций и людей, появляется необходимость наличия у физических и юридических лиц электронных аналогов паспортов и других документов, удостоверяющих их или их подписи. Например, в Китае со следующего года вводится электронный цифровой паспорт с использованием пластиковой карточки.

Используя подобный электронный документ на криптографической основе (назовем его цифровой сертификат), любой пользователь, предъявив цифровой сертификат по открытым электронным телекоммуникациям, должен иметь возможность выполнить различного рода операции, требующие подтверждения их достоверности. Это может быть покупка или заказ в электронном магазине с одновременным поручением о переводе денег с виртуального счета или с карточки физического лица, подача декларации в налоговую инспекцию, различные формы доверенностей и др.

Кстати, в отечественном законодательстве и в упомянутом выше законопроекте отсутствует определение весьма важного термина “криптографическое преобразование”. Отталкиваясь от содержания стандарта ГОСТ ИСО\МЭК 2382Информационная технология. Словарь. Безопасность’’, можно предложить следующую трактовку термина ‘’криптографическое преобразование’’. Итак, криптографическое преобразование – математическая операция с использованием уникального (секретного) параметра или ключа, предназначенная для преобразования данных с целью скрытия их семантического содержания, предотвращения их неавторизованного использования или скрытой модификации. Такое определение хорошо дополняет и вписывается в ГОСТ 6.10.4-84 “Придание юридической силы документам на машинном носителе и машинограмме, создаваемым средствами вычислительной техники”.

Цифровым сертификатом (ЦС) конечного пользователя (КП) назовем централизовано зарегистрированную, с уникальным номером в специально выделенных узлах сертификационного центра, электронную форму, содержащую заверенные электронными подписями сертификационного центра открытый ключ подписи и шифрования КП, а также данные о владельце.

КП при подготовке какого либо запроса или информации присоединяет к этому запросу или информации свой ЦС и все вместе подписывает своей электронной подписью.

Общая структура цифрового СЕРТИФИКАТА определяется международным стандартом Х. 509. Однако учитывая тот факт, что Х. 509 базируется на Х. 500, спецификация которого вызывает еще ряд вопросов, а также тем, что к Х. 509 было принято большое количество поправок и дополнений, а ведущие производители и разработчики программного обеспечения и стандартов, например Netscape, Microsoft, RSA, Visa, MasterCard и другие выпустили и ввели в коммерческий оборот независимые интерпретации Х. 509.

Создание единой формы СЕРТИФИКАТА позволит использовать его в различных приложениях, включая передачу юридически значимых документов, в том числе в интересах государственных органов.

Инфраструктура ЦС обеспечивает следующие функции:

• Обеспечение безопасности. Безопасное использование ЦС обеспечивается применением специально сертифицированного программного обеспечения, отвечающего требованиям по защите информации и применением криптографических методов защиты информации. Обеспечение безопасности должно включать защиту секретных ключей у КП.

• Обеспечение финансовой защиты. Финансовая защита обеспечивается как страхованием ЦС, так и страхованием сделок с использованием ЦС.

• Система контроля за деятельностью центров выдачи ЦС.

• Система доверия. Система доверия строится на услугах третьей доверенной стороны и системе проверки информации, включая услуги нотариата.

Следует отметить, что сегодня Инфраструктура ЦС и другие криптографические функции практически реализуются сертифицированной продукцией компании КриптоПро, которая встраивается в любые версии операционной системы Windows.

Последнее также необходимо для любого электронного документа. Обычно целостность и аутентификация электронного документа обеспечиваются использованием электронной цифровой подписи.

Далее в докладе подробно, с привлечением большого иллюстративного материала, излагаются другие технические аспекты стратегии е-коммерции в Интернете, посвященные преимущественно информационной безопасности.

В заключении доклада отмечается, что создание или моделирование подсистем защиты информации должно проводиться с соблюдением принципа экономичности комплексной безопасности для обеспечения равнопрочной защиты на различных рубежах и всех этапах жизненного цикла обработки и хранения ценной конфиденциальной информации в автоматизированной системе е-коммерции. В любом случае главное внимание должно уделяться человеку, специалисту или пользователю подобных систем.

ИНФОРМАЦИОННАЯ (КОМПЬЮТЕРНАЯ)

БЕЗОПАСНОСТЬ С ТОЧКИ ЗРЕНИЯ

ТЕХНОЛОГИИ ПРОГРАММИРОВАНИЯ

Бетелин В.Б., Галатенко В.А.

1. Введение Информационная (компьютерная) безопасность (ИБ) является относительно замкнутой дисциплиной, развитие которой не всегда синхронизировано с изменениями в других областях информационных технологий. В частности, в ИБ пока не нашли отражения основные положения объектно-ориентированного подхода, ставшего основой при построении современных информационных систем (ИС). Не учитываются в ИБ и достижения в технологии программирования, основанные на накоплении и многократном использовании программистских знаний [1]. На наш взгляд, это очень серьезная проблема, затрудняющая прогресс в области ИБ.

В данном докладе рассматривается программно-технический аспект информационной (компьютерной) безопасности (комплексный подход к ИБ описан нами, например, в [2]). Можно утверждать, что в этом аспекте проблемы ИБ являются в первую очередь программистскими и, следовательно, решаться они должны на основе передовых достижений технологии программирования.

Попытки создания больших систем еще в 60-х годах вскрыли многочисленные проблемы программирования, главной из которых является сложность создаваемых и сопровождаемых систем. Результатами исследований в области технологии программирования стали сначала структурированное программирование, затем объектно-ориентированный подход.

Объектно-ориентированный подход является основой современной технологии программирования, наиболее апробированным методом борьбы со сложностью.

Представляется естественным и, более того, необходимым, распространить этот подход и на системы информационной безопасности, для которых, как и для программирования в целом, имеет место упомянутая проблема сложности.

Сложность эта имеет двоякую природу. Во-первых, сложны аппаратнопрограммные системы, которые необходимо защищать, и сами средства безопасности. Во-вторых, быстро нарастает сложность семейства нормативных документов (таких, например, как Профили защиты на основе "Общих критериев", см. далее раздел 4). Эта сложность менее очевидна, но ей также нельзя пренебрегать; необходимо изначально строить семейства документов по объектному принципу.

2. Недостатки традиционного подхода к ИБ с точки зрения объектной ориентированности Исходя из основных положений объектно-ориентированного подхода, следует в первую очередь признать устаревшим традиционное деление на активные и пассивные сущности (субъекты и объекты в привычной для ИБ терминологии).

Пользователям объектов доступны только методы (активные сущности), реализация которых (и, в частности, доступ к пассивным сущностям, таким как переменные и их значения) является скрытой, инкапсулированной.

По-видимому, следует признать устаревшим и положение о том, что разграничение доступа направлено на защиту от злоумышленных пользователей. Как уже отмечалось, современные ИС характеризуются чрезвычайной сложностью, и их внутренние ошибки представляют не меньшую опасность.

Динамичность современной программной среды в сочетании со сложностью отдельных компонентов существенно сужает область применимости самой употребительной - дискреционной модели управления доступом. При определении допустимости доступа важно не только (и не столько) то, кто обратился к объекту, но и то, какова семантика действия. Без привлечения семантики нельзя определить троянские программы, противостоять которым дискреционное управление доступом, как известно, не в состоянии.

Одним из самых прочных стереотипов среди специалистов по ИБ является трактовка операционной системы как доминирующего средства безопасности.

На разработку защищенных ОС выделяются крупные силы и средства, зачастую в ущерб остальным направлениям защиты и, следовательно, в ущерб реальной безопасности. В современных ИС, выстроенных в многоуровневой архитектуре клиент/сервер (см. также следующий раздел), ОС не контролирует объекты, с которыми работают пользователи, равно как и самих пользователей, которые регистрируются и учитываются прикладными средствами. Основной функцией безопасности ОС становится защита возможностей, предоставляемых привилегированным пользователям, от атак пользователей обычных. Это важно, но это далеко не вся безопасность.

3. Трактовка информационной системы как совокупности сервисов, в число которых входят сервисы безопасности Современные ИС представляют собой распределенный набор взаимодействующих объектов. Каждый объект предоставляет другим определенные услуги (сервисы), в число которых входят сервисы безопасности.

В многоуровневой архитектуре ИС одним из важнейших элементов является Web-сервис, играющий роль информационного концентратора и, одновременно, разграничивающий доступ пользователей. Если выдержан архитектурный принцип невозможности обхода защитных средств, то пользователи не имеют прямого доступа к другим уровням ИС; следовательно, соответствующие ОС "видят" только процессы, осуществляющие связь с сервисами соседних уровней.

Эти процессы не выступают от имени пользователей. В свою очередь, пользователи осуществляют доступ не к ресурсам, контролируемым ОС нижних уровней, а к локаторам ресурсов, видимым на Web-сервере. Последний решает, что каждый из пользователей видит и какими правами доступа обладает.

На наш взгляд, следующая совокупность сервисов безопасности достаточна для построения защиты, соответствующей современным требованиям.

Идентификация/аутентификация Разграничение доступа Протоколирование/аудит Экранирование Туннелирование Шифрование Контроль целостности Контроль защищенности Обнаружение и нейтрализация отказов Оперативное восстановление Управление Как объединить сервисы безопасности для создания эшелонированной обороны, каково их место в общей архитектуре информационных систем?

На внешнем рубеже располагаются средства выявления злоумышленной активности и контроля защищенности. Далее идут межсетевые экраны, защищающие внешние подключения. Они, вместе со средствами поддержки виртуальных частных сетей (обычно объединяемых с межсетевыми экранами), образуют периметр безопасности, отделяющий корпоративную систему от внешнего мира.

Сервис активного аудита должен присутствовать во всех критически важных компонентах и, в частности, в защитных. Это позволит быстро обнаружить атаку, даже если по каким-либо причинам она окажется успешной.

Управление доступом также должно присутствовать на всех сервисах, функционально полезных и инфраструктурных. Доступу должна предшествовать идентификация и аутентификация субъектов.

Криптографические средства целесообразно выносить на специальные шлюзы, где им может быть обеспечено квалифицированное администрирование.

Масштабы пользовательской криптографии следует минимизировать.

Наконец, последний рубеж образуют средства пассивного аудита, помогающие оценить последствия нарушения безопасности, найти виновного, выяснить, почему успех атаки стал возможным.

Расположение средств обеспечения высокой доступности определяется критичностью соответствующих сервисов или их компонентов.

Управление должно быть "всепроникающим", позволяющим контролировать все компоненты ИС.

4. О концептуальном базисе стандартов в области ИБ Международный стандарт ISO 15408 [3-6], известный также как "Общие критерии оценки безопасности информационных технологий" или просто "Общие критерии" (ОК), задал направление пересмотра нормативной базы информационной безопасности во многих странах, в том числе в России.

В данном докладе нас будут интересовать функциональные требования, присутствующие в ОК. По своему богатству, гибкости, детальности проработки они существенно превосходят более ранние стандарты. Тем досаднее, что авторы ОК не учли опыт технологии программирования, снизив тем самым ценность собственной разработки.

С точки зрения технологии программирования, авторы "Общих критериев" в плане функциональных требований придерживаются подхода "снизу вверх". Его ограниченность (в первую очередь из-за архитектурных проблем) стала очевидной лет тридцать назад. Остается только надеяться, что следующие "критерии" будут уже не "общими", а "объектными".

К сожалению, в "Общих критериях" отсутствуют архитектурные требования. На наш взгляд, это серьезное упущение.

Технологичность средств безопасности, следование общепризнанным рекомендациям на протоколы и программные интерфейсы, а также апробированным архитектурным решениям, таким как менеджер/агент, - необходимые качества изделий информационных технологий, предназначенных для поддержки критически важных функций, к числу которых, безусловно, относятся функции безопасности. Без рассмотрения интерфейсных аспектов системы оказываются нерасширяемыми и изолированными. Очевидно, с практической точки зрения это недопустимо. В то же время, безопасность интерфейсов - важная проблема, которую желательно решать единообразно.

В современном программировании ключевым является вопрос накопления и многократного использования знаний. Стандарты - одна из форм накопления знаний. Следование в ОК "библиотечному", а не объектному подходу сужает круг фиксируемых знаний, усложняет их корректное использование.

С точки зрения технологии программирования, положительным моментом ОК является выделение такого понятия, как функциональный пакет.

Функциональный пакет (ФП) – это неоднократно используемая совокупность функциональных компонентов, объединенных для достижения определенных целей безопасности [7].

Функциональные пакеты представляют собой промежуточную (по отношению к профилю защиты (ПЗ)) комбинацию функциональных компонентов. "Общие критерии" не регламентируют их структуру, процедуры верификации, регистрации и т.п., отводя им роль технологического средства формирования ПЗ.

По целому ряду соображений (одним из которых является желание придерживаться объектно-ориентированного подхода), при разработке иерархии руководящих документов целесообразно выделить базовый (минимальный) ПЗ, а дополнительные требования скомпоновать в функциональные пакеты.

Базовый профиль защиты должен включать требования к основным (обязательным в любом случае) функциональным возможностям. Производные профили получаются из базового добавлением необходимых пакетов расширения, то есть в том же стиле, что и производные классы в объектноориентированных языках программирования.

5. Применение понятий объектно-ориентированного подхода к решению задачи разграничения доступа Формальная постановка задачи разграничения доступа в рамках объектноориентированного подхода может выглядеть следующим образом.

Рассматривается множество. Часть объектов может являться контейнерами, группирующими объекты-компоненты, задающими для них общий контекст, выполняющими общие функции и реализующими итераторы. Контейнеры либо вложены друг в друга, либо не имеют общих компонентов.

С каждым объектом ассоциирован набор уникальных идентификаторов (УИ). К объекту можно обратиться только по УИ. Разные УИ могут предоставлять разные методы и быть доступными для разных объектов.

Каждый контейнер позволяет опросить набор УИ объектов-компонентов, удовлетворяющих некоторому условию. Возвращаемый результат в общем случае зависит от вызывающего объекта.

Объекты изолированы друг от друга. Единственным видом межобъектного взаимодействия является вызов метода.

Предполагается, что используются надежные средства аутентификации и защиты коммуникаций. В плане разграничения доступа локальные и удаленные вызовы не различаются.

Разграничивается доступ к уникальным идентификаторам объектов, а также к методам объектов (с учетом значений фактических параметров вызова). Правила разграничения доступа (ПРД) задаются в виде предикатов над объектами.

Рассматривается задача разграничения доступа для выделенного контейнера CC, компонентами которого должны являться вызывающий и/или вызываемый объекты. УИ этого контейнера предполагается общеизвестным. Считается также, что между внешними по отношению к выделенному контейнеру объектами возможны любые вызовы.

Выполнение ПРД контролируется монитором обращений.

При вызове метода будем разделять действия, производимые вызывающим объектом (инициация вызова) и вызываемым методом (прием вызова и завершение вызова).

При инициации вызова может производиться преобразование УИ фактических параметров к виду, доступному вызываемому методу ("трансляция УИ").

Трансляция может иметь место, если вызываемый объект не входит в тот же контейнер, что и вызывающий.

Структурируем множество всех ПРД, выделив четыре группы правил:

политика безопасности контейнера;

ограничения на вызываемый метод;

ограничения на вызывающий метод;

добровольно налагаемые ограничения.

Правила, общие для всех объектов, входящих в контейнер C, назовем политикой безопасности данного контейнера.

Пусть метод M1 объекта O1 в точке P1 своего выполнения должен вызвать метод M объекта O. Правила, которым должен удовлетворять M, можно подразделить на три подгруппы:

правила, описывающие требования к формальным параметрам вызова;

правила, описывающие требования к семантике M;

реализационные правила, накладывающие ограничения на возможные реализации M;

правила, накладывающие ограничения на вызываемый объект O.

Метод M объекта O, потенциально доступный для вызова, может предъявлять к вызывающему объекту следующие группы требований:

правила, описывающие требования к фактическим параметрам вызова;

правила, накладывающие ограничения на вызывающий объект.

Можно выделить три разновидности предикатов, соответствующих семантике и/или особенностям реализации методов:

утверждения о фактических параметрах вызова метода M в точке P1;

предикат, описывающий семантику метода M;

предикат, описывающий особенности реализации метода M.

Перечисленные ограничения можно назвать добровольными, поскольку они соответствуют реальному поведению объектов и не связаны с какими-либо внешними требованиями.

Предложенная постановка задачи разграничения доступа соответствует современному этапу развития программирования, она позволяет выразить сколь угодно сложную политику безопасности, найти баланс между богатством выразительных возможностей и эффективностью работы монитора обращений.

6. Заключение Применение методов технологии программирования является новым для информационной безопасности. Оно позволяет учесть семантику программ, привести в соответствие понятия информационной безопасности и объектноориентированного подхода - основного средства создания современных информационных систем.

Литература

1. Бетелин В.Б., Галатенко В.А. ЭСКОРТ – инструментальная среда программирования. – Юбилейный сборник трудов институтов Отделения информатики РАН. Том. II. Москва, 1993, 21 с.

2. Бетелин В.Б., Галатенко В.А. Информационная безопасность в России: опыт составления карты. - Jet info, 1998, 1.

3. Information technology - Security techniques - Evaluation criteria for IT security Part 1: Introduction and general model. - ISO/IEC 15408-1.1999.

4. Information technology - Security techniques - Evaluation criteria for IT security Part 2: Security functional requirements. - ISO/IEC 15408-2.1999.

5. Information technology - Security techniques - Evaluation criteria for IT security Part 3: Security assurance requirements. - ISO/IEC 15408-3.1999.

6. "Общие критерии" на сервере Национального института стандартов США. http://csrc.nist.gov/cc/.

7. Guide for Production of Protection Profiles and Security Targets. ISO/JTC1/SC27/N2449. DRAFT v0.9, January 2000.

КОНЦЕПЦИЯ ИНФОРМАЦИОННОЙ

БЕЗОПАСНОСТИ ТЕЛЕКОММУНИКАЦИОННОЙ

СЕТИ РОСТОВСКОГО ГОСУДАРСТВЕННОГО

УНИВЕРСИТЕТА

Белоконь А.В., Букатов А.А.

В настоящей работе рассматриваются общие подходы к построению системы информационной безопасности (ИБ) корпоративной телекоммуникационной сети Ростовского государственного университета (РГУ). Указанные подходы могут быть использованы для создания систем ИБ корпоративных сетей других научно-образовательных организаций.

Корпоративная телекоммуникационная сеть РГУ [1] представляет собой территориально распределенную сеть, объединяющую 14 зданий РГУ, расположенных в различных районах г. Ростова-на-Дону. В структуру этой сети входит высокоскоростная магистральная сеть, включающая несколько коммуникационных узлов и соединяющих их оптоволоконных каналов, главный информационно-коммуникационный узел сети РГУ и более 20 локальных вычислительных сетей (ЛВС) подразделений РГУ. ЛВС ряда подразделений, в свою очередь, имеют достаточно сложную структуру. В число ЛВС наиболее сложной структуры входят ЛВС Южно-Российского регионального центра информатизации (ЮГИНФО) РГУ, включающая в частности гетерогенную вычислительную сеть центра высокопроизводительных вычислений РГУ, а также ЛВС аппарата управления РГУ.



Pages:     | 1 || 3 | 4 |   ...   | 21 |

Похожие работы:

«ПОЯСНИТЕЛЬНАЯ ЗАПИСКА Предлагаемая рабочая программа предназначена для изучения основам безопасности жизнедеятельности на уровне среднего общего образования для учащихся 11 класса в МКОУ «Покровская СОШ» в 2015-2016 учебном году.Программа составлена в соответствии со следующими нормативными документами: 1. Приказ Министерства образования Российской Федерации от 5 марта 2004 г. N 1089 «Об утверждении федерального компонента государственных образовательных стандартов начального общего, основного...»

«1. Пояснительная записка Рабочая программа предназначена для обучающихся 10а класса ГБОУ школы №345 Невского района Санкт-Петербурга по курсу ОБЖ в 2015-2016 учебном году.1.1.Цели и задачи, решаемые при реализации рабочей программы:Цели: Освоение знаний о безопасном поведении человека в опасных и чрезвычайных ситуациях (ЧС) природного, техногенного и социального характера; их влиянии на безопасность личности, общества и государства; о здоровье человека и здоровом образе жизни (ЗОЖ), об оказании...»

«Муниципальное бюджетное общеобразовательное учреждение «Средняя школа №12» Рабочая программа учебного курса Основы безопасности жизнедеятельности 10 класса на 2015 -2016 учебный год Преподаватель-организатор ОБЖ и ДП Кинзябаев Ильфат Амирович г. Нижневартовск, 2015 год Аннотация к рабочей программе по ОБЖ для 10 класса Программа по ОБЖ среднего (полного) общего образования разработана на основе федерального компонента Государственного стандарта среднего (полного) общего образования, и в...»

«ПОЯСНИТЕЛЬНАЯ ЗАПИСКА Программа подготовлена В. Н. Латчуком (руководитель), С. К. Мироновым, С. Н. Вангородским, М. А. Ульяновой в соответствии с требованиями Федерального государственного образовательного стандарта среднего (полного) общего образования. В программе реализованы требования конституции Российской Федерации и Федеральных законов Российской Федерации «О безопасности»,«О защите населения и территорий от чрезвычайных ситуаций природного и техногенного характера», «О гражданской...»

«Федеральное государственное бюджетное образовательное учреждение высшего образования «Саратовский государственный технический университет имени Гагарина Ю.А.» Кафедра «Природная и техносферная безопасность» РАБОЧАЯ ПРОГРАММА по дисциплине Б.1.1.19 «Безопасность жизнедеятельности» направления подготовки 09.03.02 «Информационные системы и технологии» ИФСТ форма обучения – очно-заочная курс – 4 семестр – 7 зачетных единиц – 3 академических часов – 14, в том числе: лекции – 6 практические занятия –...»

«ПРИМЕРНАЯ УЧЕБНАЯ ПРОГРАММА ПО ОСНОВАМ БЕЗОПАСНОСТИ ЖИЗНЕДЕЯТЕЛЬНОСТИ ДЛЯ ОСНОВНОЙ ШКОЛЫ Пояснительная записка Примерная программа основного общего образования по основам безопасности жизнедеятельности разработана на базе федерального компонента государственного стандарта среднего (полного) общего образования. Настоящая примерная программа определяет объем содержания образования по предмету, дает примерное распределение учебных часов по учебным модулям, разделам и темам курса и может...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Университет ИТМО ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯ ЭЛЕМЕНТОВ И УЗЛОВ КОМПЬЮТЕРНЫХ СИСТЕМ Сборник трудов молодых ученых, аспирантов и студентов научно-педагогической школы кафедры проектирования и безопасности компьютерных систем САНКТ-ПЕТЕРБУРГ МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ УНИВЕРСИТЕТ ИТМО ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯ ЭЛЕМЕНТОВ И УЗЛОВ КОМПЬЮТЕРНЫХ СИСТЕМ Сборник...»

«Федеральное государственное бюджетное образовательное учреждение высшего образования «Саратовский государственный технический университет имени Гагарина Ю.А.» Кафедра «Природная и техносферная безопасность» РАБОЧАЯ ПРОГРАММА по дисциплине Б.3.3.7.2 «Валеология» направления подготовки (20.03.01) 280700.62 «Техносферная безопасность» Профиль «Безопасность жизнедеятельности в техносфере» форма обучения – заочная курс – 2 семестр – 3 зачетных единиц – 4 часов в неделю – 2 всего часов – 144, в том...»

«ЛИСТ СОГЛАСОВАНИЯ от 22.06.2015 Рег. номер: 3394-1 (21.06.2015) Дисциплина: Безопасность жизнедеятельности Учебный план: 38.03.01 Экономика/4 года ОДО Вид УМК: Электронное издание Инициатор: Гренц Вера Ивановна Автор: Гренц Вера Ивановна Кафедра медико-биологических дисциплин и безопасности Кафедра: жизнедеяте УМК: Финансово-экономический институт Дата заседания 15.04.2015 УМК: Протокол заседания УМК: Дата Дата Результат Комментари Согласующие ФИО получени согласовани согласования и я я Зав....»

«УПРАВЛЕНИЕ РАЗВИТИЕМ КОМПЕТЕНЦИИ РЕСУРСОСБЕРЕЖЕНИЯ БУДУЩИХ ИНЖЕНЕРОВ Белоновская И.Д., Воробьев В.К., Манакова О.С. Оренбургский государственный университет, г. Оренбург Современные организационные, управленческие и инженерные технологии века ориентированы на повышение уровня ресурсосбережения в различных производственных отраслях. Эта стратегия является одним из ключевых направлений развития современных экономик, в том числе и Российской Федерации [9]. В Концепции долгосрочного...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Кемеровский государственный университет» Филиал в г. Прокопьевске (ПФ КемГУ) Рабочая программа дисциплины ОП.13 Безопасность жизнедеятельности по специальности среднего профессионального образования 09.02.04 Информационные системы по отраслям основное общее образование Квалификация (степень) выпускника Техник по информационным системам...»

«Марков А.С., Цирлов В.Л., Барабанов А.В. Методы оценки несоответствия средств защиты информации Москва «Радио и связь» УДК 621. ББК 32. М2 Рецензенты: Академик РАН, д-р техн.наук, проф. Ю.В.Бородакий Член-корр. РАН, д-р техн.наук, проф. Р.М.Юсупов Марков А.С., Цирлов В.Л., Барабанов А.В. Методы оценки несоответствия средств защиты информации / А.С.Марков, В.Л.Цирлов, А.В.Барабанов; под ред. А.С.Маркова. М.: Радио и связь, 2012. 192 с. ISBN 5-89776-015-2 Книга подготовлена экспертами...»

«БЕЗОПАСНОСТЬ ПОЛЕТОВ ПАРТНЕРСТВО FLIGHT SAFETY FOUNDATION INTERNATIONAL № 0214 31 января 2014 г. Обзор изданий и источников по безопасности полетов, январь 2014, выпуск 2 Новости международных организаций Международная организация гражданской авиации (ИКАО) 2013 год стал самым безопасным в истории регулярных перевозок международной авиации Монреаль, 17 января 2014 года. Предварительные данные, опубликованные Международной организацией гражданской авиации (ИКАО), подтвердили, что 2013 год был...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «РЯЗАНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ИМЕНИ С.А. ЕСЕНИНА» ПРОГРАММА вступительных испытаний в магистратуру Направление подготовки – 05.04.06 Экология и природопользование Магистерская программа – Экологическая безопасность, природопользование и мониторинг природно-техногенных систем Квалификация (степень) – магистр Форма обучения – очная, очно-заочная Срок...»

«МИНИСТЕРСТВО РОССИЙСКОЙ ФЕДЕРАЦИИ ПО ДЕЛАМ ГРАЖДАНСКОЙ ОБОРОНЫ, ЧРЕЗВЫЧАЙНЫМ СИТУАЦИЯМ И ЛИКВИДАЦИИ ПОСЛЕДСТВИЙ СТИХИЙНЫХ БЕДСТВИЙ. АКАДЕМИЯ ГОСУДАРСТВЕННОЙ ПРОТИВОПОЖАРНОЙ СЛУЖБЫ ЗДАНИЯ, СООРУЖЕНИЯ И ИХ УСТОЙЧИВОСТЬ ПРИ ПОЖАРЕ Рабочая программа. Срок обучения 6 лет заочно Москва 2009 г. МИНИСТЕРСТВО РОССИЙСКОЙ ФЕДЕРАЦИИ ПО ДЕЛАМ ГРАЖДАНСКОЙ ОБОРОНЫ, ЧРЕЗВЫЧАЙНЫМ СИТУАЦИЯМ И ЛИКВИДАЦИИ ПОСЛЕДСТВИЙ СТИХИЙНЫХ БЕДСТВИЙ. АКАДЕМИЯ ГОСУДАРСТВЕННОЙ ПРОТИВОПОЖАРНОЙ СЛУЖБЫ «Утверждаю» ИО начальника...»

«Аннотация В данном дипломном проекте разрабатывается система управления асинхронного электропривода насосного агрегата. Структурная схема асинхронной машины во вращающейся системе координат х, у построена с помощью программы Matlab на основании модели асинхронного двигателя с короткозамкнутым ротором. В проекте приводится математическое описание асинхронного электропривода насосного агрегата. Проводится синтез параметров системы управления. Получены кривые переходных процессов, а также были...»

«О государственной программе Чувашской Республики «Развитие потенциала природно-сырьевых ресурсов и повышение экологической безопасности» на 2012-2020 годы : постановление Кабинета Министров Чувашской Республики от 28 дек. 2011 г. № 649 // Собрание законодательства Чувашской Республики. – 2012. № 12 (Ч. 3). Ст. 1379. КАБИНЕТ МИНИСТРОВ ЧУВАШСКОЙ РЕСПУБЛИКИ ПОСТАНОВЛЕНИЕ от 28 декабря 2011 г. N 649 О ГОСУДАРСТВЕННОЙ ПРОГРАММЕ ЧУВАШСКОЙ РЕСПУБЛИКИ РАЗВИТИЕ ПОТЕНЦИАЛА ПРИРОДНО-СЫРЬЕВЫХ РЕСУРСОВ И...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИРОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего образования «СИБИРСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ГЕОСИСТЕМ И ТЕХНОЛОГИЙ» (СГУГиТ) Кафедра наносистем и оптотехники УТВЕРЖДАЮ Проректор по Учебной работе _В.И. Обиденко «01» сентября 2015 г. РАБОЧАЯ ПРОГРАММА ПРОИЗВОДСТВЕННОЙ ПРАКТИКИ Направление подготовки 10.03.01 Информационная безопасность Профиль подготовки Организация и технология защиты информации Квалификация...»

«Федеральное государственное бюджетное образовательное учреждение высшего образования «Саратовский государственный технический университет имени Гагарина Ю.А.» Кафедра «Природная и техносферная безопасность» РАБОЧАЯ ПРОГРАММА по дисциплине «Б.1.2.13 Процессы и аппараты защиты литосферы» направления подготовки «18.03.02 «Энерго-и ресурсосберегающие процессы в химической технологии, нефтехимии и биотехнологии»» Профиль «Охрана окружающей среды и рациональное использование природных ресурсов» (для...»

«Задание на лекционные пары: Составить Глоссарий, включающий все неизвестные термины лекций. Оформление: Термин – определение (шрифт Times New Roman 14 Пт, выравнивание по ширине, междустрочный интервал 1,5, без отступа, нумерация страниц справа в углу).Темы докладов: 1. Оценка экономической эффективности внедрения программного продукта 2. Понятие электронной коммерции 3. Понятие электронных денег 4. Понятие функционально-стоимостного анализа организационных процессов 5. Моделирование и...»







 
2016 www.programma.x-pdf.ru - «Бесплатная электронная библиотека - Учебные, рабочие программы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.