16.06.2019

Интероперабельность информационных систем. Методология стандартизации для обеспечения интероперабельности информационных систем широкого класса. Построение проблемно-ориентированной модели интероперабельности


Множество и разнообразие возможных средств защиты информации определяется прежде всего возможными способами воздействия на дестабилизирующие факторы или порождающие их причины, причем воздействия в направлении, способствующем повышению значений показателей защищенности или (по крайней мере) сохранению прежних (ранее достигнутых) их значений. Рассмотрим содержание представленных способов и средств обеспечения безопасности. Препятствие заключается в создании на пути возникновения или распространения дестабилизирующего фактора некоторого барьера, не позволяющего соответствующему фактору принять опасные размеры. Типичными примерами препятствий являются блокировки, не позволяющие техническому устройству или программе выйти за опасные границы; создание физических препятствий на пути злоумышленников, экранирование помещений и технических средств и т. и. Управление есть определение на каждом шаге функционирования систем обработки информации таких управляющих воздействий на элементы системы, следствием которых будет решение (или способствование решению) одной или нескольких задач защиты информации. Например, управление доступом на объект включает следующие функции защиты: идентификацию лиц, претендующих на доступ, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора); опознавание (установление подлинности) объекта или субъекта по предъявленному идентификатору; проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту); регистрацию (протоколирование) обращений к защищаемым ресурсам; реагирование (сигнализация, отключение, задержка работ, отказ в процессе) при попытках несанкционированных действий. Маскировка предполагает такие преобразования информации, вследствие которых она становится недоступной для злоумышленников или такой доступ существенно затрудняется, а также комплекс мероприятий по уменьшению степени распознавания самого объекта. К маскировке относятся криптографические методы преобразования информации, скрытие объекта, дезинформация и легендирование, а также меры по созданию шумовых полей, маскирующих информационные сигналы. Регламентация как способ защиты информации заключается в разработке и реализации в процессе функционирования объекта комплекса мероприятий, создающих такие условия, при которых существенно затрудняются проявление и воздействие угроз. К регламентации относится разработка таких правил обращения с конфиденциальной информацией и средствами ее обработки, которые позволили бы максимально затруднить получение этой информации злоумышленником. Принуждение - такой метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности. Побуждение есть способ защиты информации, при котором пользователи и персонал объекта внутренне (т. е. материальными, моральными, этическими, психологическими и другими мотивами) побуждаются к соблюдению всех правил обработки информации. Как отдельный, применяемый при ведении активных действий противоборствующими сторонами можно выделить такой способ, как нападение. При этом подразумевается как применение информационного оружия при ведении информационной войны, так и непосредственное физическое уничтожение противника (при ведении боевых действий) или его средств разведки. Рассмотренные способы обеспечения защиты информации реализуются с применением различных методов и средств. При этом различают формальные и неформальные средства. К формальным относятся такие средства, которые выполняют свои функции по защите информации формально, т. е. преимущественно без участия человека. К неформальным относятся средства, основу которых составляет целенаправленная деятельность людей. Формальные средства делятся на физические, аппаратные и программные. Физические средства - механические, электрические, электромеханические и т. и. устройства и системы, которые функционируют автономно, создавая различного рода препятствия на пути дестабилизирующих факторов. Аппаратные средства - различные электронные и электронномеханические и т. и. устройства, схемно встраиваемые в аппаратуру системы обработки данных или сопрягаемые с ней специально для решения задач защиты информации. Например, для защиты от утечки по техническим каналам используются генераторы шума. Физические и аппаратные средства объединяются в класс технических средств защиты информации. Программные средства - специальные пакеты программ или отдельные программы, включаемые в состав программного обеспечения автоматизированных систем с целью решении задач защиты информации. Это могут быть различные программы по криптографическому преобразованию данных, контролю доступа, защиты от вирусов и др. Неформальные средства делятся на организационные, законодательные и морально-этические. Организационные средства - специально предусматриваемые в технологии функционирования объекта организационно-технические мероприятия для решения задач защиты информации, осуществляемые в виде целенаправленной деятельности людей. Законодательные средства - существующие в стране или специально издаваемые нормативно-правовые акты, с помощью которых регламентируются права и обязанности, связанные с обеспечением защиты информации, всех лиц и подразделений, имеющих отношение к функционированию системы, а также устанавливается ответственность за нарушение правил обработки информации, следствием чего может быть нарушение защищенности информации. Морально-этические нормы - сложившиеся в обществе или данном коллективе моральные нормы или этические правила, соблюдение которых способствует защите информации, а нарушение их приравнивается к несоблюдению правил поведения в обществе или коллективе. Именно человек, сотрудник предприятия или учреждения, допущенный к секретам и накапливающий в своей памяти колоссальные объемы информации, в том числе секретной, нередко становится источником утечки этой информации или по его вине соперник получает возможность несанкционированного доступа к носителям защищаемой информации. Морально-нравственные методы защиты информации предполагают прежде всего воспитание сотрудника, допущенного к секретам, т. е. проведение специальной работы, направленной на формирование у него системы определенных качеств, взглядов и убеждений (патриотизма, понимания важности и полезности защиты информации и для него лично) и обучение сотрудника, осведомленного в сведениях, составляющих охраняемую тайну, правилам и методам зашиты информации, привитие ему навыков работы с носителями секретной и конфиденциальной информации. Интересный подход к формированию множества способов защиты предлагает член-корреспондент Академии криптографии С. П. Расторгуев. В основу названной им «абсолютной системы защиты», обладающей всеми возможными способами защиты, положены основные принципы защиты, реализуемые в живой природе. Развивая этот подход, можно выделить следующие основные способы защиты животного мира в сравнении с рассмотренными способами защиты информации. 1. Пассивная защита. Перекрывает все возможные каналы воздействия угроз и предполагает «надевание брони» на себя и создание терри- ш ториальных препятствий. Налицо полное соответствие такому способу защиты информации, как препятствие. 2. Изменение местоположения. Желание спрятаться можно соотнести с таким способом, как сокрытие. 3. Изменение собственной внешности, мимикрия - слияние с ландшафтом и т. п. Цель - представиться объектом неинтересным или незаметным для нападающей стороны. Аналогичную функцию защиты информации реализуют ее маскировкой. 4. Нападение с целью уничтожения нападающего. Выше был рассмотрен соответствующий способ защиты информации. 5. Воспитание навыков безопасности у потомства, доведение этих навыков до уровня инстинкта. Для систем защиты информации аналогичные навыки у обслуживающего персонала формируются принуждением и побуждением. 6. Выработка определенных правил жизнедеятельности, способствующих выживанию и сохранению рода. К таким правилам, выработанным природой, можно отнести мирное существование особей одного вида, жизнь в стаях (стадах) и т. д. Другими словами, природа регламентирует необходимые для безопасности правила жизни. Таким образом, анализ присущих животному миру защитных свойств, положенный в основу так называемой «абсолютной системы защиты», показывает, что все они соответствует рассмотренным способам защиты информации, что подтверждает полноту их формирования. Продам таблицу умножения без чисел. Объявление 9.

В начале 90-х годов почти каждый второй выпуск журнала или газеты содержал статью, посвященную компьютерным вирусам. Сейчас частота публикаций несколько снизилась, но тема эта все равно остается одной из самых популярных. Авторы с увлечением описывали эффекты, производимые вирусами (осыпаются буквы на экране, стираются файлы и т.д.), предлагали свои системы классификации и методы борьбы. Поэтому писать о компьютерных вирусах неинтересно: о них и так все знают. Со временем вирусы не исчезли, но и вреда такого, как ожидалось, не принесли. Пользователи повысили бдительность, научились применять антивирусные программы, и проблема перешла на второй план.

Теперь, когда есть мощная и надежная вычислительная техника, удобные программы и средства связи, задача безопасности снова становится актуальной. Причем уровень, на котором она решается, совсем другой. Сейчас атакам подвергается интеллектуальная и коммерческая собственность, денежные счета (не только в банках), корпоративные сети, закрытая информация. Объектов для взлома стало, увы, намного больше.

Но почему распространение вирусов и хакерство нужно обсуждать совместно? Потому что хакер – это наиболее вероятный создатель компьютерного вируса. И еще, потому что хакер, даже не озабоченный пополнением числа вирусов, все равно может использовать технологию вирусов для взлома компьютерной системы.

Мне хочется рассмотреть пути для создания абсолютной системы защиты от любых вирусов и разобрать причины, по которым такая система никогда не будет создана на практике, хотя теоретически ее создание вполне осуществимо.

Итак, в чем же проблема? Она была описана в фантастическом рассказе Франсиско Павона «Когда стены стали прозрачными», опубликованном около десяти лет назад. Некий изобретатель создал приставку к телевизору, которая позволяла видеть сквозь стены. Нетрудно догадаться, какой стала жизнь людей в этих условиях. Все знали, что за ними кто-нибудь может наблюдать, но не могли удержаться от того, чтобы не подсмотреть, как живет сосед. В результате жизнь общества превратилась в кошмар , и пришлось принимать радикальные меры. В первую очередь, технику попытались победить техникой, но это, как и следовало ожидать, мало помогло. «Но еще долго власти обнаруживали и карали тех, кто не смог пересилить дурной привычки заглядывать в чужую жизнь».

Современные пользователи уже могут попасть примерно в такие же условия, с той только разницей, что «просвечивают» не их дома, а компьютеры. В техническом плане это стало уже не виртуальной, но абсолютной реальностью. А если учесть, что компьютеры оборудуются теперь и видеокамерами, то фантазия Павона близка к действительному осуществлению. Вы не верите, что с помощью видеокамеры, подключенной к вашему компьютеру можно заглянуть в ваш дом? А скажите, вы можете получить с помощью этой камеры свое изображение? Можете. А превратить его в файл, запаковать архиватором и отправить по электронной почте? Тоже нет проблем? Так если вы все это можете, то почему вы думаете, что какая-нибудь программа не сможет сделать это за вас, лучше вас и без вашего ведома?

И вот тут надо снова вспомнить о вирусных технологиях. О них ходит очень много непроверенных слухов. Например, излюбленная история – о вирусе, который портит механику винчестера, вызывая резонанс. Дескать, придумали такую программу изнывающие от отсутствия клиентов сотрудники некой ремонтной службы. Интересно, что люди сосредотачивают свое внимание на нереальных или трудноосуществимых проблемах, упуская из виду проблемы настоящие.

Что можно сделать с компьютером? Практически все что угодно на уровне программ, это только вопрос квалификации и времени. Компьютеры создавались не для того, чтобы служить украшением стола, а для того чтобы на них можно было работать. Все, что они умеют, когда-то и кем-то было запрограммировано. Зная необходимые команды, нетрудно создать программу, которая сможет выполнить любое физически осуществимое действие. Поэтому если какая-нибудь уважаемая фирма создала приложение, которое позволяет вам отправлять письма по электронной почте, нет никаких гарантий, что какой-нибудь умелец не создаст программу, которая будет тихо воровать информацию с вашего диска, используя те же возможности и линии связи, что и фирменное приложение. Конечно, работу такой программы можно обнаружить, но возникает вопрос: с какой вероятностью?

Мы привыкли к тому, что вирус как-то должен себя проявлять. В этом и заключалась цель и способ самовыражения «технокрыс». Неважно, безопасный это был вирус или разрушительный, но как только он давал о себе знать, мы бежали за свежей версией антивирусной программы или вызывали консультанта, и борьба шла до победного конца. Ну, в крайнем случае, переформатировали винчестер. А специалисты по борьбе с вирусами пополняли свою коллекцию еще одним экземпляром.

А как обнаружить и победить вирус, который внешне никак себя не проявляет? Раньше создавать такие вирусы не имело смысла. Теперь, когда многие компьютеры имеют постоянное подключение к корпоративной или внешней сети (режим online), а другие подключаются периодически, такой вирус может заниматься воровством данных.

Современная антивирусная программа хранит сведения примерно о десяти тысячах вирусов. Каждый год появляется еще тысяча новых. Дело не в том, что существует много квалифицированных программистов, которым нравится писать вирусы. Это уже перестало быть модным. Число таких программ увеличивается, в основном, за счет клонов, то есть модификации уже существующих программных кодов. Для выполнения этой работы не обязательно обладать высокой программистской квалификацией. Кроме того, упростились способы распространения вирусов. Раньше вирус обязательно должен быть внедрен в некоторую полезную программу, а теперь, с развитием сетей и увеличением объемов дистрибутивов, это не обязательно. Вирус можно просто «подкинуть» как автономную программу, и ее будет очень трудно обнаружить среди многих тысяч файлов на винчестере. Поэтому можно с уверенностью сказать, что даже самая лучшая антивирусная программа никогда не сможет обеспечить абсолютной защиты. Это, скорее, средство профилактики и оперативного реагирования. Антивирусная программа может только понизить вероятность заражения компьютера вирусом.

Кроме того, такая программа – коммерческий продукт, и его создатели вынуждены следовать условиям рынка. Например, «достоинством» считается высокая скорость работы антивирусного средства. Но ведь вирусов становится все больше, а жесткие диски тоже растут в объеме, значит, повышение скорости происходит за счет ухудшения качества поиска? Действительно, многие антивирусные программы имеют несколько режимов поиска, обеспечивающих разное время обработки диска. И не всегда пользователь выбирает самый надежный режим. Поэтому если мы хотим надежно защитить наши компьютеры от взлома, надо поставить заслон вирусным технологиям.

Другой аспект проблемы - это человеческий фактор. Сравнительно недавно мне попалась книга Дениса Фэри (по прозвищу Knightmare – Кошмар) «Секреты суперхакера» (изд-во Невский проспект, 1997). Я прочел ее на одном дыхании, как самый увлекательный детектив. В книге нет ни листингов хакерских программ, ни даже команд операционной системы. Кошмарик делится опытом, как при помощи подручных средств (хитрости, ловкости, логики и т.д.) проникнуть в защищенную компьютерную систему. Разумеется, я не призываю заниматься хакерством, а тем более выходить через своего провайдера в Интернет и пытаться что-либо взламывать. Но для того чтобы обезопасить себя от атак хакеров, надо в первую очередь знать приемы, которыми пользуются эти ребята.

Для того чтобы не пересказывать содержание книги, давайте рассмотрим в качестве модели компьютерной системы безопасности обычный кодовый замок. Если исключить динамит и автоген, можно привести ряд вполне пригодных способов, чтобы открыть этот замок, не зная кода. Самое простое – подсмотреть, когда кто-нибудь откроет его, и запомнить кодовую комбинацию. Более трудоемкий способ – подобрать код методом перебора. Что вы говорите? Миллион комбинаций? Но при желании можно попробовать и миллион, было бы время. А ведь может и повезти. Кроме того, можно использовать побочные эффекты. Например, если замком часто пользуются, то некоторые кнопки на нем начинают сильнее блестеть. Можно также внедриться в число лиц, которые знают код. Можно попытаться использовать и какой-нибудь недостаток в конструкции замка. Можно много чего еще сделать. Примерно так работают и компьютерные взломщики. В первом приближении взлом системы компьютерной защиты заключается в подборе необходимого кода (пароля), но вряд ли кто-нибудь будет заниматься прямым перебором. В этом смысле компьютерный «замок» очень надежен. Но в том-то все и дело, что существуют обходные пути. Они возникают из-за того, что легальные пользователи должны получать доступ в систему. Система защиты могла бы быть абсолютно надежной, если бы никто не мог получить от нее доступ, но такая система никому не нужна. Поэтому самым слабым звеном в системе компьютерной защиты является, как вы уже, наверное, догадались, человек.

Что касается программных и аппаратных средств, то каждый элемент или свойство компьютерной системы влияет на ее надежность определенным образом. Например, многозадачность современной операционной системы понижает степень безопасности: среди многих одновременно работающих программ может спрятаться и хакерская поделка. Или наоборот, существование компакт дисков (CD-ROM) повышает надежность данных, так как эти диски нельзя перезаписать.

Теперь пора перечислить способы, которые позволяют (теоретически) выполнить атаку на компьютер на современном уровне. Самое главное для атакующего – каким либо образом забросить на ваш компьютер «шпионскую» программу и вынудить вас ее запустить. Такая программа, не будучи вирусом, скорее всего, будет использовать вирусную технологию. Но старые добрые файловые и бутовые вирусы теперь уже слишком неудобны для осуществления взлома. Гораздо эффективнее принцип «троянских коней». В идеале «шпионская» программа должна представлять собой полноценное замаскированное приложение для Windows.

Как ни странно, многие известные компании невольно закладывают основу для будущей компьютерно-шпионской лихорадки. Например, уважаемая фирма Netscape опубликовала в Интернете исходный код своего будущего броузера. Цель очевидна: дать возможность разработчикам всего мира усовершенствовать программу, а затем использовать самое лучшее. Надо надеяться, что фирмы проверяют исходные коды своих продуктов. Но какое поле деятельности для изготовителей троянских коней! Ведь они (изготовители) получили в свои руки код программы, которая в скором времени появится на рынке. Замаскировать в ней свою особую часть не составит труда. А откуда мы берем новые версии броузеров? Правильно, с нелецензированных дисков. Как вы собираетесь определить, от Netscape будет там программа или от какого-нибудь Кошмарика? И броузер Netscape – не исключение. Часто, например, опубликовываются исходные коды компьютерных игр.

Разумеется, самыми уязвимыми являются компьютеры, постоянно подключенные к Интернет или корпоративной сети. Если же вы только «выскакиваете» в Интернет на минутку, чтобы забрать почту, вряд ли вам стоит беспокоиться.

Для полноты картины остается добавить, что монитор любого компьютера является радиостанцией, излучающей в пространство сигнал, несущий информацию обо всем, что выводится на экран. Этот сигнал распространяется по металлическим элементам здания (трубам, проводке и т. д.), и может быть уловлен и раскодирован. Но эта проблема уже хорошо известна и не раз обсуждалась в печати.

Есть ли от всего этого абсолютные способы защиты? Как ни странно, есть. Перечислить их (к сожалению) не трудно. Защитить информацию от кражи можно только, если поместить ее на компьютер, который не имеет модема или сетевого адаптера. Видимо, в будущем вся вычислительная техника будет разделена на сетевую и автономную. Конечно, тут играет роль ценность самой информации. Иногда эта информация бывает настолько важна, что не жаль купить второй компьютер. А уж если купили, поставьте его подальше от труб парового отопления.

Защиту от действия несанкционированных программ может обеспечить база данных фирменных файлов , которая содержит информацию о файлах популярных дистрибутивов (имя, длину, дату создания, контрольную сумму), и программу для проверки винчестера. Идея очевидна, но для ее реализации необходимо выполнение двух условий. Во-первых, пользователи должны прекратить устанавливать на свои машины что попало, а, во-вторых, фирмы производители должны договориться и создать такую базу данных (ее придется часто обновлять и сделать доступной для широкого круга пользователей).

Очень важно иметь программу-монитор порта модема с элементами антивирусной защиты, но... опять-таки ее потенциал будет ограничиваться необходимостью дать возможность работать легальному пользователю.

К абсолютным можно причислить и механические (аппаратные) средства, но они почти не разрабатываются. На дискете есть механическая защита от записи, а на винчестере нет. Замок, запирающий клавиатуру или дисковод, - одно из надежнейших средств, но при условии, что ключи не валяются на вашем на рабочем столе.

Пока надежными средствами сохранения программ от вирусов являются компакт диски, но скоро их вытеснят диски с перезаписью информации (DVD или другие), и опять стойкость программ уменьшится.

Вот небольшой «тест» (правильные ответы на вопросы очевидны), который позволит вам проверить свою готовность к хакерским атакам:
- Меняете ли вы пароль доступа к Интернет (если вы подключены к Сети) так часто, как рекомендует провайдер?
- Всегда ли вы защищаете свои дискеты от записи, если на них скопированы программы?
- Готовы ли вы ждать хотя бы 10 минут в начале каждого дня, пока антивирусная программа проверит компьютер?
- Восстановили ли вы защиту от вирусов в SetUp вашего компьютера после инсталляции Windows 95/98 (с включенной защитой эта система не устанавливается)?
- Имеют ли посторонние возможность «покопаться» в вашем компьютере, когда вы ушли на обед (к начальству, в отпуск и т. д.)?
- Не висит ли листочек с вашими паролями на стене возле вашего рабочего стола?
- Если ваш компьютер подключен к корпоративной сети и монитор доступа сигнализирует, что кто-то обратился к вашему диску, всегда ли вы проверяете, кто это сделал и зачем?
- Всегда ли, когда ваш компьютер подключен в режиме online к корпоративной сети, такое соединение действительно необходимо?
- Вы получили послание по электронной почте с присоединенным exe-файлом. Запустите вы этот файл сразу, проверите его сначала антивирусной программой или сразу уничтожите?
- Кто-то из ваших собеседников в chat room предложил переписать полезную (на его взгляд) программу. Используете ли вы ее?
- Как часто вы используете пиратские копии программного обеспечения?
- Знаете ли вы о методах работы компьютерных взломщиков?

Мне бы очень не хотелось, чтобы эта статья была воспринята как призыв к шпиономании или отказу от компьютеров. Просто прогресс в использовании вычислительной техники столь стремителен, а сами компьютеры и программное обеспечение стали так сложны, что здравый смысл подсказывает: и средства защиты информации (то есть нашей с вами собственности) должны перейти на качественно иной уровень. Но пользователи пока, увы, защищаются подручными средствами: кто как может.

10.5Состояния и функции системы защиты информации.

В зависимости от событий потенциальных воздействий угроз и мер, снижающих их влияние, система защиты переходит в определенные состояния, соответствующим событиям.

Состояние 1 - защита информации обеспечена, если при наличии условий, способствующих появлению угроз, их воздействие на защищаемую информацию предотвращено или ликвидированы последствия такого воздействия.

Состояние 2 - защита информации нарушена, если невозможно предотвратить воздействие на нее угроз, однако оно обнаружено и локализовано.

Состояние 3 - защиты информации разрушена, если результаты воздействий на нее угроз не только не предотвращены, но и не локализованы.

Множество функций защиты информации определяется следующей последовательностью действий, обеспечивающей выполнение конечной цели - достижение требуемого уровня информационной безопасности. Прежде всего, необходимо попытаться предупредить возникновение условий, благоприятствующих появлению угроз информации. Выполнение этой функции в связи с большим количеством таких угроз и случайным характером их проявлений имеет вероятность, близкую к нулю. Поэтому следующим шагом должно быть своевременное обнаружение проявившихся угроз и предупреждение их воздействия на информацию. Если все-таки такое воздействие произошло, необходимо вовремя его обнаружить и локализовать с целью недопущения распространения этого воздействия на всю конфиденциальную информацию, обрабатываемую на объекте. И последней функцией защиты должна быть ликвидация последствий указанного воздействия для восстановления требуемого состояния безопасности информации. Рассмотрим эти функции несколько подробнее.

Функция 1 - предупреждение проявления угроз. Реализация этой функции носит упреждающую цель и должна способствовать такому архитектурно-функциональному построению современных систем обработки и защиты информации, которое обеспечивало бы минимальные возможности появления дестабилизирующих факторов в различных условиях функционирования систем. Например, для предупреждения возможности установки в помещении закладных устройств необходимо с помощью технических средств и организационных мероприятий обеспечить невозможность несанкционированного доступа в него.

Функция 2 - обнаружение проявившихся угроз и предупреждение их воздействия на информацию. Основными целями реализации функции осуществляется комплексом мероприятий, в результате которых проявившиеся угрозы будут обнаружены до их воздействия на защищаемую информацию, а также недопущение воздействий этих угроз на защищаемую информацию в условиях их проявления и обнаружения. Так для нейтрализации закладных устройств необходимо регулярно проводить спецпроверки помещений, устанавливать системы их автоматического поиска, а для предупреждения их воздействия на конфиденциальную информацию использовать устройства защиты типа генераторов объемного зашумления, позволяющих создавать вокруг устройств обработки информации шумовое поле.

Функция 3 - обнаружение воздействия угроз на защищаемую информацию и локализация этого воздействия. Содержание функции направлено на непрерывный контроль средств, комплексов, систем обработки, защиты информации и различных компонентов защищаемой информации с целью своевременного обнаружения фактов воздействия на их угроз. Своевременное обнаружение предполагает обеспечение реальной возможности локализации воздействия на информацию, т.е. минимизацию возможного нарушения ее целостности и защищенности и недопущение распространения этого воздействия за пределы допустимых размеров. В компьютерных системах, например, эту функцию реализуют аппаратно-программные средства контроля и регистрации попыток несанкционированного доступа в систему или к информации (цифровая подпись).

Функция 4 - ликвидация последствий воздействия угроз. Функция предусматривает проведение мероприятий защиты в отношении обнаруженного и локализованного воздействия угроз на информацию с целью обеспечения защиты и локализованного воздействия угроз на информацию с целью обеспечения защиты и дальнейшей обработки информации без результатов воздействий, т.е. осуществляется восстановление системы обработки, защиты информации и состояния защищаемой информации применением соответствующего множества средств, способов и мероприятий защиты

Состояние

"+" - восстановление работоспособности системы

"-" - работоспособности системы не возобновлена.

11.Стратегии защиты информации

Стратегия - это общая, рассчитанная на перспективу руководящая установка при организации и обеспечении соответствующего вида деятельности, направленная на то, чтобы наиболее важные цели этой деятельности достигались при наиболее рациональном расходовании имеющихся ресурсов.

Организация защиты информации в самом общем виде может быть определена как поиск оптимального компромисса между потребностями в защите и необходимыми для этих целей ресурсами.

Потребности в защите обуславливаются, прежде всего, важностью и объемами защищаемой информации, а также условиями ее хранения, обработки и использования. Эти условия определяются уровнем (качеством) структурно-организационного построения объекта обработки информации, уровнем организации технологических схем обработки, местом и условиями расположения объекта и его компонентов и другими параметрами.

Размер ресурсов на защиту информации может быть ограничен определенным пределом либо определяется условием обязательного достижения требуемого уровня защиты. В первом случае защита должна быть организована так, чтобы при выделенных ресурсах обеспечивался максимально возможный уровень защиты, а во втором - чтобы требуемый уровень защиты обеспечивался при минимальном расходовании ресурсов.

Сформулированные задачи есть не что иное, как прямая и обратная постановки оптимизационных задач. Существует две проблемы, затрудняющие формальное решение.

Первая - процессы защиты информации находятся в значительной зависимости от большого числа случайных и трудно предсказуемых факторов, таких как поведение злоумышленника, воздействие природных явлений, сбои и ошибки в процессе функционирования элементов системы обработки информации и др.

Вторая - среди средств защиты весьма заметное место занимают организационные меры, связанные с действием человека.

Обоснование числа и содержания необходимых стратегий будем осуществлять по двум критериям: требуемому уровню защиты и степени свободы действий при организации защиты. Значения первого критерия лучше всего выразить множеством тех угроз, относительно которых должна быть обеспечена защита:

    от наиболее опасных из известных (ранее появившихся) угроз;

    от всех известных угроз;

    от всех потенциально возможных угроз.

Второй критерий выбора стратегий защиты сводится к тому, что организаторы и исполнители процессов защиты имеют относительно полную свободу распоряжения методами и средствами защиты и некоторую степень свободы вмешательства в архитектурное построение системы обработки информации, а также в организацию и обеспечение технологии ее функционирования. По этому аспекту удобно выделить три различные степени свободы:

    никакое вмешательство в систему обработки информации не допускается. Такое требование может быть предъявлено к уже функционирующим системам обработки информации и нарушение процесса их функционирования для установки механизмов защиты не разрешается;

    к архитектурному построению системы обработки информации и технологии ее функционирования допускается предъявлять требования неконцептуального характера. Другими словами, допускается приостановка процесса функционирования системы обработки информации для установки некоторых механизмов защиты;

    требования любого уровня, обусловленные потребностями защиты информации, принимаются в качестве обязательных условий при построении системы обработки информации, организации и обеспечения их функционирования.

Практически можно выделить три основные стратегии:

Учитываемые угрозы

Влияние на системы обработки информации

Отсутствует

Частичное

Наиболее опасные

Оборонительная стратегия

Все известные

Наступательная стратегия

Все потенциально возможные

Упреждающая стратегия

Так, выбирая оборонительную стратегию, подразумевают, что при недопущении вмешательства в процесс функционирования системы обработки информации можно нейтрализовать лишь наиболее опасные угрозы. Например, данная стратегия, применяемая для существующего объекта, может включать разработку организационных мер использование технических средств по ограничению несанкционированного допуска к объекту. Упреждающая стратегия предполагает тщательное исследование возможных гроз системы обработки информации и разработку мер по их нейтрализации еще на стадии проектирования и изготовления системы. При этом нет смысла на данном этапе рассматривать ограниченное множество подобных угроз.

12.Способы и средства защиты информации

Множество и разнообразие возможных средств защиты информации определяется, прежде всего, возможными способами воздействия на дестабилизирующие факторы или порождающие их причины, причем воздействия в направлении, способствующем повышению значений показателей защищенности или (по крайней мере) сохранению прежних (ранее достигнутых) их значений.

Рассмотрим содержание представленных способов и средств обеспечения безопасности.

Препятствие заключается в создании на пути возникновения или распространения дестабилизирующего фактора некоторого барьера, не позволяющего соответствующему фактору принять опасные размеры. Типичными примерами препятствий являются блокировки, не позволяющие техническому устройству или программе выйти за опасные границы; создание физических препятствий на пути злоумышленников, экранирование помещений и технических средств и т.п.

Управление есть определение на каждом шаге функционирования систем обработки информации таких управляющих воздействий на элементы системы, следствием которых будет решение (или способствование решению) одной или нескольких задач защиты информации. Например, управление доступом на объект включает следующие функции защиты:

    идентификацию лиц, претендующих на доступ, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);

    опознавание (установление подлинности) объекта или субъекта по предъявленному идентификатору;

    проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);

    регистрацию (протоколирование) обращений к защищаемым ресурсам;

    реагирование (сигнализация, отключение, задержка работ, отказ в процессе) при попытках несанкционированных действий.

Маскировка предполагает такие преобразования информации, вследствие которых она становится недоступной для злоумышленников или такой доступ существенно затрудняется, а также комплекс мероприятий по уменьшению степени распознавания самого объекта. К маскировке относятся криптографические методы преобразования информации, скрытие объекта, дезинформация и легендирование, а также меры по созданию шумовых полей, маскирующих информационные сигналы.

Регламентация как способ защиты информации заключается в разработке и реализации в процессе функционирования объекта комплекса мероприятий, создающих такие условия, при которых существенно затрудняются проявление и воздействие угроз. К регламентации относится разработка таких правил обращения с конфиденциальной информацией и средствами ее обработки, которые позволили бы максимально затруднить получение этой информации злоумышленником.

Принуждение - такой метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Побуждение есть способ защиты информации, при котором пользователи и персонал объекта внутренне (т.е. материальными, моральными, этическими, психологическими и другими мотивами) побуждаются к соблюдению всех правил обработки информации.

Как отдельный, применяемый при ведении активных действий противоборствующими сторонами, можно выделить такой способ, как нападение . При этом подразумевается как применение информационного оружия при ведении информационной войны, так и непосредственное физическое уничтожение противника (при ведении боевых действий) или его средств разведки.

Рассмотренные способы обеспечения защиты информации реализуются с применением различных методов и средств. При этом различают формальные и неформальные средства. К формальным относятся такие средства, которые выполняются свои функции по защите информации формально, т.е. преимущественно без участия человека. К неформальным относятся средства, основу которых составляет целенаправленная деятельность людей. Формальные средства делятся на физические, аппаратные и программные.

Физические средства - механические, электрические, электромеханические и т.п. устройства и системы, которые функционируют автономно, создавая различного рода препятствия на пути дестабилизирующих факторов.

Аппаратные средства - различные электронные и электронно-механические и т.п. устройства, схемно встраиваемые в аппаратуру системы обработки данных или сопрягаемые с ней специально для решения задач защиты информации. Например, для защиты от утечки по техническим каналам используются генераторы шума.

Физические и аппаратные средства объединяются в класс технических средств защиты информации .

Программные средства - специальные пакеты программ или отдельные программы, включаемые в состав программного обеспечения автоматизированных систем с целью решении задач защиты информации. Это могут быть различные программы по криптографическому преобразованию данных, контролю доступа, защиты от вирусов и др.

Неформальные средства делятся на организационные, законодательные и морально-этические.

Организационные средства - специально предусматриваемые в технологии функционирования объекта организационно-технические мероприятия для решения задач защиты информации, осуществляемые в виде целенаправленной деятельности людей.

Законодательные средства - существующие в стране или специально издаваемые нормативно-правовые акты, с помощью которых регламентируются права и обязанности, связанные с обеспечением защиты информации, всех лиц и подразделений, имеющих отношение к функционированию системы, а также устанавливается ответственность за нарушение правил обработки информации, следствием чего может быть нарушение защищенности информации.

Морально-этические нормы - сложившиеся в обществе или данном коллективе моральные нормы или этические правила, соблюдение которых способствует защите информации, а нарушение их приравнивается к несоблюдению правил поведения в обществе или коллективе. Именно человек, сотрудник предприятия или учреждения, допущенный к секретам и накапливающий в своей памяти колоссальные объемы информации, в том числе секретной, нередко становится источником утечки этой информации или по его вине соперник получает возможность несанкционированного доступа к носителям защищаемой информации.

Морально-нравственные методы защиты информации предполагают прежде всего воспитание сотрудника, допущенного к секретам, то есть проведение специальной работы, направленной на формирование у него системы определенных качеств, взглядов и убеждений (патриотизма, понимания важности и полезности защиты информации и для него лично), и обучение сотрудника, осведомленного в сведениях, составляющих охраняемую тайну, правилам и методам защиты информации, привитие ему навыков работы с носителями секретной и конфиденциальной информации.

Интересный подход к формированию множества способов защиты предлагает член-корреспондент Академии криптографии РФ Расторгуев С.П. В основу названной им "абсолютной системы защиты", обладающей всеми возможными способами защиты, положены основные принципы защиты, реализуемые в живой природе. Развивая этот подход, можно выделить следующие основные способы защиты животного мира в сравнении с рассмотренными способами защиты информации:

    Пассивная защита. Перекрывает все возможные каналы воздействия угроз и предполагает "одевание брони" на себя и создание территориальных препятствий. Налицо полное соответствие такому способу защиты информации, как препятствие.

    Изменение местоположения. Желание спрятаться можно соотнести с таким способом, как скрытие.

    Изменение собственной внешности, мимикрия - слияние с ландшафтом и т.п. Цель - представиться объектом неинтересным или незаметным для нападающей стороны. Аналогичную функцию защиты информации реализуют ее маскировкой.

    Нападение с целью уничтожения нападающего. Выше был рассмотрен соответствующий способ защиты информации.

    Воспитание навыков безопасности у потомства, доведение этих навыков до уровня инстинкта. Для систем защиты информации аналогичные навыки у обслуживающего персонала формируются принуждением и побуждением.

    Выработка определенных правил жизнедеятельности, способствующих выживанию и сохранению рода. К таким правилам, выработанным природой, можно отнести мирное существование особей одного вида, жизнь в стаях (стадах) и т.д. Другими словами, природа регламентирует необходимые для безопасности правила жизни.

Таким образом, анализ присущих животному миру защитных свойств, положенный в основу так называемой "абсолютной системы защиты", показывает, что все они соответствует рассмотренным способам защиты информации, что подтверждает полноту их формирования.

13.Архитектура систем защиты информации

13.1Требования к архитектуре СЗИ

Система защиты информации (СЗИ) в самом общем виде может быть определена как организованная совокупность всех средств, методов и мероприятий, выделяемых (предусматриваемых) на объекте обработки информации (ООИ) для решения в ней выбранных задач защиты.

Введением понятия СЗИ определяется тот факт, что все ресурсы, выделяемые для защиты информации должны объединяться в единую, целостную систему, которая является функционально самостоятельной подсистемой любого ООИ.

Важнейшим концептуальным требованием к СЗИ является требование адаптируемости, т.е. способности к целенаправленному приспособлению при изменении структуры, технологических схем или условий функционирования ООИ. Важность требования адаптируемости обуславливается, с одной стороны, тем, что перечисленные факторы могут существенно изменяться, а с другой, тем, что процессы защиты информации относятся к слабоструктурированным, т.е. имеющим высокий уровень неопределенности. Управление же слабоструктурированными процессами может быть эффективным лишь при условии адаптируемости системы управления.

Помимо общего концептуального требования к СЗИ предъявляется еще целый ряд более конкретных, целевых требований, которые могут быть разделены:

    на функциональные;

    эргономические;

    экономические;

    технические;

    организационные.

Сформированная к настоящему времени система включает следующий перечень общеметодологических принципов

    концептуальное единство;

    адекватность требованиям;

    гибкость (адаптируемость);

    функциональная самостоятельность;

    удобство использования;

    минимизация предоставляемых прав;

    полнота контроля;

    адекватность реагирования;

    экономичность.

Концептуальное единство означает, что архитектура, технология, организация и обеспечение функционирования как СЗИ в целом, так и составных компонентов должны рассматриваться и реализовываться и реализовываться в строгом соответствии с основными положениями единой концепции защиты информации.

Адекватность требованиям означает, что СЗИ должна строиться в строгом соответствии с требованиями к защите, которые, в свою очередь определяются категорией соответствующего объекта и значениями параметров, влияющих на защиту информации.

Гибкость (адаптируемость) системы защиты означает такое построение и такую организацию ее функционирования, при которых функции защиты осуществлялись бы достаточно эффективно при изменении в некотором диапазоне структуры объекта обработки информации, технологических схем или условий функционирования каких-либо ее компонентов.

Функциональная самостоятельность предполагает, что СЗИ должна быть самостоятельной обеспечивающей подсистемой системы обработки информации и при осуществлении функций защиты не должна зависеть от других подсистем.

Удобство использования означает, что СЗИ не должна создавать дополнительных неудобств для пользователей и персонала объекта обработки информации.

Минимизация предоставляемых прав означает, что каждому пользователю и каждому лицу из состава персонала объекта обработки информации должны предоставляться лишь те полномочия на доступ к ресурсам объекта обработки информации и находящейся в ней информации, которые ему действительно необходимы для выполнения своих функций в процессе автоматизированной обработки информации. При этом предоставляемые права должны быть определены и установленным порядком утверждены заблаговременно.

Полнота контроля предполагает, что все процедуры автоматизированной обработки защищаемой информации должны контролироваться системой защиты в полном объеме, причем основные результаты контроля должны фиксироваться в специальных регистрационных журналах.

Активность реагирования означает, что СЗИ должна реагировать на любые попытки несанкционированных действий. Характер реагирования может быть различным и включает: просьбу повторить действие; отключение структурного элемента, с которого осуществлено несанкционированное действие; исключение нарушителя из числа зарегистрированных пользователей; подача специального сигнала и др.

Экономичность СЗИ означает, что при условии соблюдения основных требований всех предыдущих принципов расходы на СЗИ должны быть минимальными.

13.2Построение СЗИ

Функциональным построением любой системы называется организованная совокупность тех функций, для регулярного осуществления которых она создается.

Под организационным построением понимается общая организация системы, адекватно отражающая концептуальные подходы к ее созданию. Организационно СЗИ состоит из трех механизмов:

    обеспечения защиты информации;

    управления механизмами защиты;

    общей организации работы системы.

В механизмах обеспечения защиты выделяются два организационных компонента: постоянные и переменные. При этом под постоянными понимаются такие механизмы, которые встраиваются в компоненты объекта обработки информации в процессе создания СЗИ и находятся в рабочем состоянии в течение всего времени функционирования соответствующих компонентов. Переменные же механизмы являются автономными, использование их для решения задач защиты информации предполагает предварительное осуществление операций ввода в состав используемых механизмов. Встроенные и переменные механизмы могут иметь в своем составе технические, программные и организационные средства обеспечения защиты.

Соответственно составу механизмов обеспечения защиты информации, очевидно, должны быть организованы механизмы управления ими.

Механизмы общей организации работы СЗИ предназначены для системной увязки и координации работы всех компонентов СЗИ.

В понятие "организационное построение" СЗИ входит также распределение элементов этой системы по организационно-структурным элементам объекта обработки информации. Исходя из этого, в организационном построении СЗИ должны быть предусмотрены подсистемы защиты на объектах (структурных компонентах) объекта обработки информации со своими специфическими механизмами защиты и некоторое управляющее звено, которое имеет название ядро СЗИ.

13.3Ядро средства защиты информации

Ядро системы защиты предназначено для объединения всех подсистем СЗИ в единую целостную систему, организации обеспечения управления ее функционированием.

Ядро может включать организационные и технические составляющие.

Организационная составляющая представляет собой совокупность специально выделенных для обеспечения ЗИ сотрудников, выполняющих свои функции в соответствии с разработанными правилами, а также нормативную базу, регламентирующую выполнение этих функций.

Техническая составляющая обеспечивает техническую поддержку организационной составляющей и представляет собой совокупность технических средств отображения состояний элементов СЗИ, контроля доступа к ним, управления их включением и т.д. Чаще всего эти средства объединены в соответствующий пульт управления СЗИ.

Ядро СЗИ обладает следующими функциями:

    Включение компонентов СЗИ в работу при поступлении запросов на обработку защищаемой информации и блокирование бесконтрольного доступа к ней:

    оборудование объекта средствами охранной сигнализации;

    организация хранения носителей защищаемой информации в отдельных хранилищах (документация, шифры, магнитные носители и т.д.).

    включение блокирующих устройств, регулирующих доступ к элементам СЗИ при предъявлении соответствующих полномочий и средств сигнализации.

    Организация и обеспечение проверок правильности функционирования СЗИ:

    аппаратных средств - по тестовым программам и организационно;

    физических средств - организационно (плановые проверки средств охранной сигнализации, сигнализации о повышении давления в кабелях и т.д.);

    программных средств - по специальным контрольным суммам (на целостность) и по другим идентифицирующим признакам.

13.4Ресурсы средства защиты информации

Ресурсы информационно-вычислительной системы, необходимые для создания и поддержания функционирования СЗИ, как и любой другой автоматизированной системы, объединяются в техническое, математическое, программное, информационное и лингвистическое обеспечение.

    техническое обеспечение - совокупность технических средств, необходимых для технической поддержки решения всех тех задач защиты информации, решение которых может потребоваться в процессе функционирования СЗИ;

    математическое обеспечение - совокупность математических методов, моделей и алгоритмов, необходимых для оценки уровня защищенности информации и решения других задач защиты;

    программное обеспечение - совокупность программ, реализующих программные средства защиты, а также программ, необходимых для решения задач управления механизмами защиты. К ним должны быть отнесены также сервисные и вспомогательные программы СЗИ;

    информационное обеспечение - совокупность систем классификации и кодирования данных о защите информации, массивы дынных СЗИ, в также входные и выходные документы СЗИ;

    лингвистическое обеспечение - совокупность языковых средств, необходимых для обеспечения взаимодействия компонентов СЗИ между собой, с компонентами объекта обработки информации и с внешней средой.

13.5Организационное построение

Организационное построение СЗИ в самом общем случае может быть представлено совокупностью следующих рубежей защиты:

    территории, занимаемой объекта обработки информации;

    зданий, расположенных на территории;

    помещений внутри здания, в которых расположены ресурсы объекта обработки информации и защищаемая информация;

    ресурсов, используемых для обработки и хранения информации и самой защищаемой информации:

    линий связи, проходящих в пределах одного и того же здания;

    линий (каналов) связи, проходящих между различными здания, расположенными на одной и той же охраняемой территории;

    линий (каналов) связи, соединяющих с другими объектами вне охраняемой территории.

Рисунок 8

Таким образом, можно провести организационное построение системы защиты информации с помощью приведенной на рис. 8 семирубежной модели защиты информации. В наиболее общем случае необходимо в зависимости от выбранной стратегии защиты сформулировать требования к ядру средства защиты информации и ресурсам средства защиты информации, а также использовать критерии построения средства защиты информации, изложенные в данной главе.

Необходимо отметить, что построение средств защиты информации должно проводиться в соответствии нормативно-правовой документацией, принятой в Российской Федерации. Большинство видов деятельности в сфере защиты информации необходимы лицензии. Так, для работы с государственной тайной требуется лицензия Федеральной службы безопасности, для работы с криптографическими средствами - лицензии Федерального агентства правительственной связи и информации, технические средства должны быть аттестованы Государственной технической комиссией и др.

14.Индивидуальные задания

Индивидуальные задания состоят из двух частей, взаимосвязанных друг с другом по объекту защиты информации. Объект необходимо исследовать таким образом, чтобы можно было применить все основные элементы защиты информации, т.е. определяя местоположение, внешние и внутренние характеристики с учетом естественных событий. Однако уточнение характеристик не должно приводить к абсолютной конкретизации объекта, т.к. в этом случае будет затруднен анализ объекта.

Первое задание

Для выполнения первой части необходимо для выбранного определенного объекта защиты информации необходимо описать объект защиты, провести анализ защищенности объекта защиты информации по следующим разделам:

    виды угроз;

    характер происхождения угроз;

    классы каналов несанкционированного получения информации;

    источники появления угроз;

    причины нарушения целостности информации;

    потенциально возможные злоумышленных действий;

    определить класс защиты информации.

Второе задание

Для выполнения второго задания предложить анализ увеличения защищенности объекта защиты информации по следующим разделам:

    определить требования к защите информации;

    классифицировать автоматизированную систему;

    определить факторы, влияющие на требуемый уровень защиты информации;

    выбрать или разработать способы и средства защиты информации;

    построить архитектуру систем защиты информации;

Наименование объекта защиты информации:

    Одиночно стоящий компьютер в бухгалтерии.

    Сервер в бухгалтерии.

    Почтовый сервер.

    Веб-сервер.

    Компьютерная сеть материальной группы.

    Одноранговая локальная сеть без выхода в Интернет.

    Одноранговая локальная сеть с выходом в Интернет.

    Сеть с выделенным сервером без выхода в Интернет.

    Сеть с выделенным сервером с выхода в Интернет.

    Телефонная база данных (содержащая и информацию ограниченного пользования) в твердой копии и на электронных носителях.

    Телефонная сеть.

    Средства телекоммуникации (радиотелефоны, мобильные телефоны, пейджеры).

    Банковские операции (внесение денег на счет и снятие).

    Операции с банковскими пластиковыми карточками.

    Компьютер, хранящий конфиденциальную информацию о сотрудниках предприятия.

    Компьютер, хранящий конфиденциальную информацию о разработках предприятия.

    Материалы для служебного пользования на твердых носителях в производстве.

    Материалы для служебного пользования на твердых носителях на закрытом предприятии.

    Материалы для служебного пользования на твердых носителях в архиве.

    Материалы для служебного пользования на твердых носителях в налоговой инспекции.

    Комната для переговоров по сделкам на охраняемой территории.

    Комната для переговоров по сделкам на неохраняемой территории.

    Сведения для средств массовой информации, цензура на различных носителях информации (твердая копия, фотографии, электронные носители и др.).

    Судебные материалы (твердая копия).

    Паспортный стол РОВД.

    Материалы по владельцам автомобилей (твердая копия, фотографии, электронные носители и др.).

    Материалы по недвижимости (твердая копия, фотографии, электронные носители и др.).

    Сведения по тоталитарным сектам и другим общественно-вредным организациям.

    Сведения по общественно-полезным организациям (красный крест и др.).

    Партийные списки и руководящие документы.

15.Вопросы к экзамену

    Теория защиты информации. Основные направления.

    Обеспечение информационной безопасности и направления защиты.

    Комплексность (целевая, инструментальная, структурная, функциональная, временная).

    Требования к системе защиты информации.

    Угрозы информации.

    Виды угроз. Основные нарушения.

    Характер происхождения угроз.

    Источники угроз. Предпосылки появления угроз.

    Система защиты информации.

    Классы каналов несанкционированного получения информации.

    Причины нарушения целостности информации:.

    Методы и модели оценки уязвимости информации.

    Общая модель воздействия на информацию.

    Общая модель процесса нарушения физической целостности информации.

    Структурированная схема потенциально возможных злоумышленных действий в автоматизированных системах обработки данных.

    Методологические подходы к оценке уязвимости информации.

    Модель защиты системы с полным перекрытием.

    Допущения в моделях оценки уязвимости информации.

    Методы определения требований к защите информации.

    Факторы, обуславливающие конкретные требования к защите, обусловленные спецификой автоматизированной обработки информации.

    Классификация требований к средствам защиты информации.

    Требования к защите, определяемые структурой автоматизированной системы обработки данных.

    Требования к защите, обуславливаемые видом защищаемой информации.

    Требования, обуславливаемые, взаимодействием пользователя с комплексом средств автоматизации.

    Анализ существующих методик определения требований к защите информации.

    Стандарт США "Критерии оценки гарантировано защищенных вычислительных систем в интересах министерства обороны США". Основные положения.

    Руководящем документе Гостехкомиссии России "Классификация автоматизированных систем и требований по защите информации", выпущенном в 1992 году. Часть 1.

    Классы защищенности средств вычислительной техники от несанкционированного доступа.

    Факторы, влияющие на требуемый уровень защиты информации.

    Функции и задачи защиты информации. Основные положения механизмов непосредственной защиты и механизмы управления механизмами непосредственной защиты.

    Методы формирования функций защиты.

    События, возникающие при формировании функций защиты.

    Классы задач функций защиты.

    Класс задач функций защиты 1 - уменьшение степени распознавания объектов

    Класс задач функций защиты 2 - защита содержания обрабатываемой, хранимой и передаваемой информации.

    Класс задач функций защиты 3 - защита информации от информационного воздействия.

    Функции защиты информации.

    Стратегии защиты информации.

    Способы и средства защиты информации.

    Способы "абсолютной системы защиты".

    Архитектура систем защиты информации. Требования.

    Общеметодологических принципов архитектуры системы защиты информации.

    Построение средств защиты информации.

    Ядро системы защиты.

    Семирубежная модель защиты.

1. Рабочая программа по дисциплине 4

1.1 Цели и задачи дисциплины, ее место в учебном процессе 4

1.1.1 Цели преподавания дисциплины 4

1.1.2 Задачи изучения дисциплины 4

1.1.3 Общие указания к выполнению практических занятий 4

1.1.4 Перечень дисциплин, усвоение которых необходимо для изучения данного курса 5

1.2.1 Теоретические занятия (18 час) 6

1.2.2 Практические занятия (18 час) 8

1.2.3 Самостоятельная работа (28 часов) 8

2. Учебно-методические материалы по дисциплине 9

2.1 Основная литература 9

2.2 Дополнительная литература 9

3. Введение 10

3.1 Современная постановка задачи защиты информации 11

4. Угрозы информации 13

4.1 Классы каналов несанкционированного получения информации: 15

4.2 Причины нарушения целостности информации 16

5. Методы и модели оценки уязвимости информации 18

5.1 Эмпирический подход к оценке уязвимости информации. 21

5.2 Система с полным перекрытием 24

7. Методы определения требований к защите информации 27

8. Анализ существующих методик определения требований к защите информации 36

8.1 Стандарт США "Критерии оценки гарантировано защищенных вычислительных систем в интересах министерства обороны США" 36

8.2 Руководящий документ Гостехкомиссии России "Классификация автоматизированных систем и требований по защите информации" 38

9. Классы защищенности средств вычислительной техники от несанкционированного доступа 42

9.1 Факторы, влияющие на требуемый уровень защиты информации 44

10. Функции и задачи защиты информации 45

10.1 Общие положения 45

10.2 Методы формирования функций защиты. 47

10.3 Классы задач защиты информации 48

10.4 Функции защиты 54

10.5 Состояния и функции системы защиты информации. 54

11. Стратегии защиты информации 57

12. Способы и средства защиты информации 59

13. Архитектура систем защиты информации 63

13.1 Требования к архитектуре СЗИ 63

13.2 Построение СЗИ 64

13.3 Ядро средства защиты информации 65

13.4 Ресурсы средства защиты информации 66

13.5 Организационное построение 66

14. Индивидуальные задания 69

15. Вопросы к экзамену 71


стр. 1



стр. 2



стр. 3



стр. 4



стр. 5



стр. 6



стр. 7



стр. 8



стр. 9



стр. 10



стр. 11



стр. 12

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ТЕХНИЧЕСКОМУ РЕГУЛИРОВАНИЮ И МЕТРОЛОГИИ

НАЦИОНАЛЬНЫЙ

СТАНДАРТ

РОССИЙСКОЙ

ФЕДЕРАЦИИ

Информационные технологии

Интероперабельность. Основные положения

Издание официальное

Стандартинформ

Предисловие

1 РАЗРАБОТАН Федеральным государственным бюджетным учреждением науки Институтом радиотехники и электроники им. В.А. Котельникова РАН (ИРЭ им. В.А. Котельникова РАН)

2 ВНЕСЕН Техническими комитетами по стандартизации ТК 459 «Информационная поддержка жизненного цикла изделий» и ТК22 «Информационные технологии»

3 УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 13 ноября 2012 г. №751-ст

4 ВВЕДЕН ВПЕРВЫЕ

Правила применения настоящего стандарта установлены в ГОСТ Р 1.0-2012 (раздел 8). Информация об изменениях к настоящему стандарту публикуется в ежегодном (по состоянию на 1 января текущего года) информационном указателе «Национальные стандарты», а официальный текст изменений и поправок-в ежемесячном информационном указателе «Национальные стандарты». В случае пересмотра (замены) или отмены настоящего стандарта соответствующее уведомление будет опубликовано в ближайшем выпуске ежемесячного информационного указателя «Национальные стандарты». Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (gost.ru)

© Стандартинформ, 2014

Настоящий стандарт не может быть полностью или частично воспроизведен, тиражирован и распространен в качестве официального издания без разрешения Федерального агентства по техническому регулированию и метрологии

ГОСТ Р 55062-2012

6.2.2 При построении архитектуры следует пользоваться сервис-ориентированным подходом, основанном на использовании распределенных, слабо связанных (англ, loose coupling) заменяемых компонентов, оснащенных стандартизированными интерфейсами для взаимодействия по стандартизированным протоколам .

6.3 Построение проблемно-ориентированной модели интероперабельности

6.3.1 Проблемно-ориентированная модель может иметь больше уровней интероперабельности за счет «расщепления» уровней эталонной модели в зависимости от вида интероперабельности. К этим видам могут относиться: динамическая, концептуальная, интеграционная интероперабельность .

6.4 Построение профиля интероперабельности

6.4.1 Профиль интероперабельности - согласованный набор стандартов, расположенных по уровням проблемно-ориентированной модели интероперабельности систем конкретного класса. Процесс построения профиля интероперабельности, в сущности, такой же, как при построении профиля организации-пользователя, описанного в Р 50.1.041-2002. Этот процесс состоит в последовательной идентификации требований к ИС, требований к службам, необходимым для выполнения этих требований, требований к соответствующим ИТ и к стандартам этих ИТ. Его можно представить в виде ряда этапов. На заключительном этапе и происходит построение профиля. Отличие профиля интероперабельности от профиля, описанного в Р 50.1.041-2002, состоит в том, что кроме стандартов технического уровня в профиль будут входить стандарты более высокихуровней, нормативно-правовые документы самых верхних уровней. При сравнении с профилем, описанным в Р 50.1.022-2000, следует говорить о профиле «второго поколения» .

6.5 Программно-аппаратная реализация

6.5.1 Современные информационные системы строятся из программно-аппаратных модулей со стандартными интерфейсами. Стандарты на эти интерфейсы должны быть указаны в профиле интероперабельности. Эти модули получили в мировой практике название COTS-продуктов (Commercial Of The Shelf products). Использование COTS-продуктов позволяет разработчику систем не зависеть от конкретного поставщика и получить примерно 4-кратную выгоду по сравнению с построением «монолитных» систем.

6.6 Аттестационное тестирование

6.6.1 Методика аттестационного тестирования технической интероперабельности, т. е. протоколов связи, отработана достаточно хорошо и может быть распространена и на стандарты, входящие в более высокие уровни интероперабельности.

7

Библиография

Технология открытых систем/под редакцией Олейникова А.Я. - М.: Янус-К, 2004. - 288 с.

Гуляев Ю.В., Журавлев Е.Е., Олейников А.Я. Методология стандартизации для обеспечения интероперабельности информационных систем широкого класса. Аналитический обзор//Журнал радиоэлектроники, 2012. - № 3. [Электронный ресурс]: URL: jre.cplire.ru/jre/Mar/12/2/text/pdf.

Олейников А.Я., Разинкин Е. И. Особенности подхода к обеспечению интероперабельности в области электронной коммерции//Информационные технологии и вычислительные системы, 2012. - № 3. - С. 82-92

Европейская концепция интероперабельности для услуг Общеевропейского электронного правительства. Проект для публичного обсуждения как основа для EIF 2.0-1/07/2008

Гуляев Ю.В., Олейников А.Я. Стандартизация информационных технологий в фундаментальных исследованиях. Стандарты информационных технологий от «нано» до GRID//Мир стандартов, 2008.- №8.- С. 12-25

Майерс Б.Г., Оберндорф П. Управление приобретением программного обеспечения: открытые системы и COTS-продукты. -Addison-Wesley, 2001

Батоврин В.К., Гуляев Ю.В., Олейников А.Я. Обеспечение интероперабельности-основная тенденция в развитии открытых систем//Информационные технологии и вычислительные системы, 2009. - № 5. - С. 7-15

ИСО/МЭК/ИЕЕЕ 24765:2010 Системы и программотехника. Словарь

ИСО 11354-1:2011 Современные автоматизированные технологии и их применение. Требова

ния к установлению взаимодействия процессов на производственных предприятиях. Часть 1. Система взаимодействия предприятий

Батоврин В.К. Системная и программная инженерия/Словарь-справочник. - М.: ДМК Пресс, 2010

Эталонная модель сервис-ориентированной архитектуры 1.0. Стандарт организации OASIS, 12 октября, 2006

Липаев В.В. Системы тестирования ИТ-продуктов на соответствие стандартам: учебник. - М.: СИНТЕГ, 2010.-270 с.

УДК 004.773:006.354 ОКС 35.240.50

Ключевые слова: концепция, эталонная модель интероперабельности, интероперабельность, предприятие, архитектура, уровни интероперабельности, барьеры интероперабельности, профили интероперабельности, реализация

Редактор Н.Н. Кузьмина Технический редактор В.Н. Прусакова Корректор И.А. Королева Компьютерная верстка И.А. Налейкиной

Сдано в набор 04.02.2014. Подписано в печать 13.02.2014. Формат 60 х 84^. Гарнитура Ариал. Уел. печ. л. 1,40. Уч.-изд. л. 1,10. Тираж 74 экз. Зак. 231.

Издано и отпечатано во ФГУП «СТАНДАРТИНФОРМ», 123995 Москва, Гранатный пер., 4. www.gostinfo.ru [email protected]

ГОСТ Р 55062-2012

1 Область применения...................................................1

3 Термины, определения и сокращения........................................2

4 Общие положения....................................................3

5 Эталонная модель интероперабельности.....................................3

5.1 Технический уровень................................................4

5.2 Семантический уровень..............................................4

5.3 Организационный уровень............................................4

6 Основные этапы обеспечения интероперабельности..............................4

6.1 Создание концепции................................................5

6.2 Построение архитектуры.............................................6

6.3 Построение проблемно-ориентированной модели интероперабельности...............7

6.4 Построение профиля интероперабельности.................................7

6.5 Программно-аппаратная реализация......................................7

6.6 Аттестационное тестирование..........................................7

Библиография........................................................8

Введение

Интероперабельность - способность двух или более информационных систем или компонентов к обмену информацией и к использованию информации, полученной в результате обмена. Интероперабельность играет значимую роль при создании систем промышленной автоматизации и их интеграции и, наряду со свойством переносимости, является важнейшей составляющей понятия «открытые системы». В настоящее время все большее внимание уделяется именно вопросам обеспечения интероперабельности для информационных систем различного масштаба (от наносистем до «системы систем») и информационных систем (ИС) различных областей назначения. Интероперабельность приобретает все большее значение, в первую очередь потому, что сегодня практически ни одна сфера жизни (государственное управление, здравоохранение, образование, наука, бизнес и др.) не обходится без использования информационно-коммуникационных технологий. Можно констатировать, что обеспечение интероперабельности является одной из главных основ формирования и развития информационного общества. Развитие информационно-коммуникационныхтехнологий (ИКТ) и насыщение всех сфер деятельности различными средствами вычислительной техники привели к созданию гетерогенной среды, в которой разнородные информационные системы (компоненты) должны взаимодействовать друг с другом, причем уровень гетерогенности среды постоянно увеличивается. Основным способом решения проблемы интероперабельности или «прозрачности» гетерогенной среды выступает последовательное применение принципов открытых систем и методологии функциональной стандартизации .

На этой основе в настоящем стандарте описывается единый подход к обеспечению интероперабельности для систем самого широкого класса.

Интенсивное применение ИКТ в различныхорганизациях (на предприятиях, в исследовательских, образовательных, лечебных учреждениях и др.) привело к обобщенному понятию «электронное предприятие» (e-enterprise). Соответственно возникло понятие «интероперабельность предприятия» (enterprise interoperability). Следует различать «внутреннюю интероперабельность» предприятия, касающуюся взаимодействия информационных систем внутри организации, и «внешнюю», обеспечивающую интероперабельность с организациями-партнерами. Хотя настоящий стандарт предназначен в первую очередь для систем промышленной автоматизации, он имеет гораздо более широкое назначение. На его основе могут создаваться интероперабельные системы самого широкого класса по масштабу и областям применения с учетом их особенностей.

ГОСТ P 55062-2012

НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ

Информационные технологии

СИСТЕМЫ ПРОМЫШЛЕННОЙ АВТОМАТИЗАЦИИ И ИХ ИНТЕГРАЦИЯ

Интероперабельность.

Основные положения

Information technologies. Industrial automation systems and integration. Interoperability. Basic principles

Дата введения-2013-09-01

1 Область применения

1.1 Настоящий стандарт определяет:

Основные понятия, связанные с понятием «интероперабельность»;

Подходы кдостижению интероперабельности и имеющиеся барьеры;

Единый подход кобеспечению интероперабельности информационных систем широкого класса;

Основные этапы по достижению интероперабельности.

1.2 Настоящий стандарт предназначен для заказчиков, поставщиков, разработчиков, потребителей, а также персонала, сопровождающего информационные системы и осуществляющего программное обеспечение и услуги.

2 Нормативные ссылки

В настоящем стандарте использованы нормативные ссылки на следующие стандарты и документы:

ГОСТ РИСО/МЭК 7498-1-99 Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Базовая модель

Примечание - При пользовании настоящим стандартом целесообразно проверить действие ссылочных стандартов в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодному информационному указателю «Национальные стандарты», который опубликован по состоянию на 1 января текущего года, и по выпускам ежемесячного информационного указателя «Национальные стандарты» за текущий год. Если заменен ссылочный стандарт, на который дана недатированная ссылка, то рекомендуется использовать действующую версию этого стандарта с учетом всех внесенных в данную версию изменений. Если заменен ссылочный стандарт, на который дана датированная ссылка, то рекомендуется использовать версию этого стандарта с указанным выше годом утверждения (принятия). Если после утверждения настоящего стандарта в ссылочный стандарт, на который дана датированная ссылка, внесено изменение, затрагивающее положение, на которое дана ссылка, то это положение рекомендуется применять без учета данного изменения. Если ссылочный стандарт отменен без замены, то положение, в котором дана ссылка на него, рекомендуется принять в части, не затрагивающей эту ссылку.

Издание официальное

3 Термины, определения и сокращения

3.1 В настоящем стандарте применены термины по ГОСТ Р1.1-2005, ГОСТ Р1.12-2004, а также следующие термины с соответствующими определениями:

3.1.1 архитектура (arhitecture): Фундаментальная организация системы, реализованная в ее компонентах, их взаимосвязях друг с другом и сокружающей средой, и руководящие правила проектирования и развития системы. Термин «архитектура» определяется в стандартах системной и программной инженерии применительно к системам.

3.1.2 аттестационное тестирование интероперабельности (interoperabiliy testing): Оценка соответствия реализации стандартам, указанным в профиле интероперабельности.

3.1.3 барьер интероперабельности (interoperability barrier): Несовместимость сущностей, которая препятствует обмену информацией с другими сущностями, использованию сервисов или общему пониманию обмененных элементов.

3.1.4 внешняя интероперабельность предприятия (external enterprise interoperability): Интероперабельность, которая определяет взаимодействие предприятия с другими предприятиями и конкурентоспособность предприятия на рынке.

3.1.5 внутренняя интероперабельность предприятия (internal enterprise interoperability): Интероперабельность внутренней инфраструктуры (корпоративной системы) предприятия.

3.1.6 глоссарий интероперабельности (glossary): Термины и определения, используемые в области интероперабельности с толкованием, иногда переводом на другой язык, комментариями и примерами.

3.1.7 интегрированная система (integrated system): Система, в которой все входящие в нее подсистемы работают по единому алгоритму, т.е. имеет единую точку управления.

3.1.8 интероперабельность (interoperability): Способность двух или более информационных систем или компонентов к обмену информацией и к использованию информации, полученной в результате обмена.

3.1.9 интероперабельная система (interoperable system): Система, в которой входящие в нее подсистемы работают по независимым алгоритмам, не имеют единой точки управления, все управление определяется единым набором стандартов - профилем интероперабельности.

3.1.10 интероперабельность предприятия (enterprise interoperability): Способность предприятий или находящихся в них сущностей (объектов) осуществлять эффективную связь и взаимодействие.

3.1.11 концепция (framework): Основные положения по достижению интероперабельности. Термин framework имеет много значений: начиная от буквального смысла (каркас, рамка), широкого смысла (концептуальная основа, контекст, основные принципы, описание основных проблем предметной области и обобщенные правила для их решения) и узкого смысла, понимаемого программистами, - структура программной системы; программное обеспечение, облегчающее разработку и объединение разных компонентов большого программного проекта.

3.1.12 масштабируемость (scalability): Способность обеспечивать функциональные возможности вверх и вниз по упорядоченному ряду прикладных платформ, отличающихся по быстродействию и ресурсам.

3.1.13 организационная интероперабельность (organizational interoperability): Способность участвующих систем достигать общих целей на уровне бизнес-процессов.

3.1.14 открытая система (open system): Система, реализующая достаточно открытые спецификации или стандарты для интерфейсов, служб и форматов, облегчающая прикладному программному средству, созданному должным образом:

Перенос его с минимальными изменениями в широком диапазоне систем, использующих продукты от разных производителей (поставщиков);

Взаимодействие с другими приложениями, расположенными на локальных или удаленных системах;

Взаимодействие с людьми в стиле, облегчающем переносимость пользователя.

3.1.15 переносимость (portability): Степень легкости, с которой прикладные программные средства и данные могут быть перенесены с одной прикладной платформы на другую.

3.1.16 план (стратегия) развития стандартов (roadmap): Документ, предусматривающий последовательность разработки необходимых стандартов для обеспечения интероперабельности.

3.1.17 подход к достижению интероперабельности (interoperability approach): Способ, с помощью которого решаются проблемы и преодолеваются барьеры интероперабельности.

ГОСТ Р 55062-2012

3.1.18 профиль интероперабельности (interoperability profile): Согласованный набор стандартов, структурированный в терминах модели интероперабельности.

3.1.19 реализация (solution): Программно-аппаратная реализация конкретной интероперабельной системы в соответствии с профилем интероперабельности.

3.1.20 семантическая интероперабельность (semantic interoperability): Способность любых взаимодействующих в процессе коммуникации информационных систем одинаковым образом понимать смысл информации, которой они обмениваются.

3.1.21 техническая интероперабельность (technical interoperability): Способность к обмену данными между участвующими в обмене системами.

3.1.22 уровень интероперабельности (interoperability concern): Уровень, на котором осуществляется взаимодействие участников.

3.1.23 электронное предприятие (e-enterprise): Предприятие, организация либо учреждение, в котором большинство функций выполняется на базе использования информационно-коммуникационных технологий.

3.1.24 эталонная модель интероперабельности (interoperability reference model): Развитие известной эталонной семиуровневой модели взаимосвязи открытых систем.

3.2 В настоящем стандарте применены следующие сокращения:

ИКТ - информационно-коммуникационные технологии;

ИС - информационная система;

ВОС - взаимосвязь открытых систем.

4 Общие положения

Для обеспечения соответствия настоящему стандарту любое конкретное решение о достижении интероперабельности должно быть получено разработчиком ИС на основе единого подхода, содержащего ряд последовательных этапов. К этим этапам относятся: разработка концепции, построение архитектуры, построение проблемно-ориентированной модели интероперабельности, построение в терминах этой модели профиля интероперабельности, программно-аппаратная реализация ИС в соответствии со стандартами, входящими в профиль и аттестационное тестирование , . Необходима также разработка документа, содержащего план (стратегию) разработки стандартов, а также глоссария по проблеме интероперабельности.

В основе единого подхода должна лежать эталонная модель интероперабельности.

5 Эталонная модель интероперабельности

Эталонная модель интероперабельности представляет собой развитие семиуровневой базовой эталонной модели ВОС согласно ГОСТ Р ИСО/МЭК 7498-1-99 (рисунок 1), , .

Для систем конкретных классов на базе эталонной модели интероперабельности должны создаваться проблемно-ориентированные модели интероперабельности, которые могут иметь большее число уровней.

5.1 Технический уровень

Технический уровень описывает синтаксис или форматы передаваемой информации, заостряя внимание на том, как представлена информация в коммуникационной среде. Технический уровень включает такие ключевые аспекты, какоткрытые интерфейсы, службы связи, интеграция данных и промежуточный слой программного обеспечения (Middleware), представление и обмен данными, службы доступности и защиты информации. Техническая интероперабельность достигается главным образом за счет использования стандартных протоколов связи типа TCP/IP.

5.2 Семантический уровень

Данный уровень описывает семантические аспекты взаимодействия, т. е. содержательную сторону обмениваемой информации.Семантическая интероперабельность позволяет системам комбинировать полученную информацию с другими информационными ресурсами и обрабатывать ее смысловое содержание. Семантическая интероперабельность достигается за счет применения стандартов типа XML.

5.3 Организационный уровень

Организационный уровень акцентирует внимание на прагматических аспектах взаимодействия (деловых или политических). На этом уровне согласуются бизнес-цели и достигаются соглашения о сотрудничестве между административными органами, которые хотят обмениваться информацией, хотя имеют отличающиеся внутреннюю структуру и процессы. Организационная интероперабельность имеет своей целью удовлетворить требования сообщества пользователей: службы должны стать доступными, легко идентифицироваться и быть ориентированными на пользователя. Организационная интероперабельность достигается не за счет применения стандартов (нормативно-технических документов), а за счет применения нормативно-правовых документов (соглашений, конвенций, договоров о сотрудничестве).

Примечани е - Интероперабельность считается значимой, если взаимодействие имеет место, по крайней мере, на трех уровнях: техническом, семантическом и организационном.

6 Основные этапы обеспечения интероперабельности

Основные этапы обеспечения интероперабельности приведены на рисунке 2.

Последовательная реализация этапов должна привести к созданию интероперабельной системы. Для успешной реализации всего процесса достижения интероперабельности необходимо также создать «План разработки стандартов» и разработать необходимые стандарты, которые должны постоянно актуализироваться.

Примечание - Например, организацией OpenGridForum разработано около 200 стандартов. Разработка такого количества национальных стандартов, гармонизированных со стандартами OpenGridForum, в ближайшее время нереальна и нецелесообразна. Поэтому должен быть разработан документ, содержащий обоснованную очередность разработок национальных стандартов с учетом конкретных условий.

Кроме того, необходимо разработать глоссарий (термины и определения), чтобы все участники (пользователи, разработчики ИС и поставщики программно-аппаратных средств) на всех этапах достижения интероперабельности могли находить взаимопонимание.

ГОСТ Р 55062-2012

6.1 Создание концепции

6.1.1 Концепция интероперабельности должна представлять собой нормативный документ, отражающий все возможные точки зрения и все аспекты обеспечения интероперабельности. К этим аспектам относятся следующие положения.

6.1.2 Положение о том, что одной из фундаментальных особенностей развития современных ИКТ выступает формирование гетерогенной ИКТ-среды. В такой среде возникает проблема взаимодействия разнородных компонентов (систем), получившая название «проблема интероперабельности». Основным способом для решения данной проблемы является планомерное и последовательное использование принципов открытых систем, в основе которых лежит использование методов функциональной стандартизации и согласованных наборов ИКТ-стандартов - профилей. Интероперабельность, наряду со свойствами «переносимость» и «масштабируемость», представляет важнейшее свойство открытых систем. Первоначально термин «интероперабельность» был введен только на техническом уровне (см. рисунок 1), он получил распространение за счет использования стандартных протоколов связи .

6.1.3 Положение о том, что в настоящее время термин «интероперабельность» получил расширенное значение. Можно говорить о «семантической» (смысловой) интероперабельности, которая достигается за счет использования «семантических» стандартов. Семантическая интероперабельность сама может структурироваться (синтаксическая, прагматическая, динамическая и т. д.). При этом выделяются «внутренняя» интероперабельность, которая относится к информационной инфраструктуре (корпоративной системе) организации, и «внешняя» интероперабельность, которая определяет конкурентоспособность организаций на рынке.

6.1.4 Положение о том, что интероперабельность представляет собой средство повышения конкурентоспособности организаций. Интенсивное применение ИКТ в различныхорганизациях (на предприятиях, в исследовательских, образовательных, лечебных учреждениях и др.) привело к понятию «электронное предприятие» (e-enterprise). Соответственно возникло понятие «интероперабельность предприятия» (enterprise interoperability) .

6.1.5 Положение о том, что проблема интероперабельности непосредственно связана с инновационностью продукции. Как известно, заключительный этап инновационной цепочки, начинающейся с

фундаментальных исследований, - это этап выхода продукта на рынок. Для ИКТ-продуктов важным условием конкурентоспособности является интероперабельность, поэтому большинство компаний-производителей придают большое значение обеспечению интероперабельности своих продуктов и ведут целенаправленную техническую политику в этом направлении .

6.1.6 Положение о том, что стандарты, обеспечивающие интероперабельность, представляют собой «нейтральную полосу» в «войне стандартов». Как известно, в мире идет «война стандартов», в том числе и в области ИКТ-технологий, но основная война идет между стандартами на продукцию. Стандарты же открытых систем, в том числе стандарты, обеспечивающие интероперабельность, не являются «полем сражения», а скорее могут считаться «нейтральной полосой», хотя в их востребованности и разработке заинтересованы все участники (разработчики, поставщики и пользователи).

6.1.7 Положение о том, что интероперабельность связана со сдвигом парадигмы при создании информационных систем. Как известно, с течением времени произошел сдвиг парадигмы в построении ИС.

В настоящее время ИС строятся не как монолитные системы, а из коммерчески доступных программно-аппаратных модулей со стандартными интерфейсами, обеспечивающими интероперабельность, так называемые Commercial Of The Shelf products (COTS-products). Отсюда следует, что обеспечение интероперабельности - одно из главных требований при построении современных ИС .

6.1.8 В настоящее время используют множество определений понятия «интероперабельность», поскольку многие организации дают собственные определения, исходя из стоящих перед ними задач. В концепции должно быть указано определение понятия «интероперабельность», желательно данное официальной организаций по стандартизации. Наряду с понятием «интероперабельность» используется еще целый ряд родственных понятий, такие как совместимость на уровне протоколов передачи данных (coexistent), способность к соединению (interconnectable), способность к взаимодействию (interworkable) .

Примечание - В под «интероперабельностью» понимается способность двух или более систем или компонентов к обмену информацией и к использованию информации, полученной в результате обмена.

6.1.9 Необходимо отметить также разницу между интегрированными системами и интероперабельными системами. Интегрированная система предполагает, что входящие в нее подсистемы работают по согласованному алгоритму или, другими словами, имеют единую точку управления. В интероперабельной системе входящие в нее подсистемы работают по независимым алгоритмам, не имеют единой точки управления, все управление определяется единым набором используемых стандартов - профилем.

6.1.10 Концепция должна содержать краткое описание всех этапов обеспечения интероперабельности с указанием особенностей для информационных систем конкретного класса.

6.1.11 Концепция должна содержать оценку экономического эффекта от достижения интероперабельности. Отсутствие необходимости разрабатывать дополнительные интерфейсы (переходные модули, шлюзы) при создании интероперабельных систем дает основной источникэкономии.

6.1.12 В концепции указывают барьеры, препятствующие достижению интероперабельности, и подходы к их преодолению .

При необходимости в концепцию могут быть включены дополнительные положения, например положения о защите информации.

Концепция должна быть утверждена уполномоченным органом соответствующего уровня.

Примечание - Если речь идет об интероперабельности при создании электронного правительства, концепция должна быть утверждена на правительственном уровне; если речь идет об интероперабельности в области электронного здравоохранения - Минздравом РФ; если речь идет об интероперабельности в области электронного образования - Минобрнауки РФ и т. д.

6.2 Построение архитектуры

6.2.1 Архитектура - фундаментальная организация системы, реализованная в ее компонентах, ихвзаимосвязяхдругсдругом и сокружающей средой, и руководящие правила проектирования и развития системы. Термин «архитектура» определяют в стандартах системной и программной инженерии применительно к системам. В более широком смысле определяются информационная архитектура, программная архитектура, архитектура данных, архитектура управления объектами. Архитектура позволяет выделить объекты стандартизации для построения профиля интероперабельности .