- •Службы мчс России, 2011
- •Оглавление
- •Глава 1. Информационные технологии в надзорной и управленческой деятельности
- •1.1. Инновационный подход в образовательной деятельности
- •Методика обучение персонала на филиалах
- •Особенности корпоративной системы дистанционного обучения
- •Модульная структура системы дистанционного обучения
- •Характеристика модулей
- •Преимущества системы дистанционного обучения:
- •Контрольные вопросы к разделу 1.1.
- •1.2. Перспективные направления развития информационных технологий
- •Роль и место cots-технологии
- •Стандарт Wi-Bro
- •Проблемы и пути развития предоставления функции Triple Play «речь, данные, видео»
- •Целью концепции являются:
- •Перспективные направления развития
- •Статус стратегии
- •1.3. Концепция построения систем командного управления Общие сведения
- •Единая техническая политика
- •Характеристики управления силами и средствами
- •Процессы управления силами и средствами и функциональные подсистемы
- •Выводы по разделу 1.1.–1.3.
- •Контрольные вопросы к разделам 1.2.–1.3.
- •1.4. Системы связи, компьютерные и информационные системы Сети класса ngn
- •Виртуальные операторы (Mobile Virtual Network Operator, mvno)
- •Структура организационного обеспечения
- •Доступ пользователей к работе
- •Пользователи внедряемой системы
- •1.4.1. Системы связи
- •Корпоративная конфиденциальная сеть мобильных абонентов
- •Защищенный доступ сотрудников к служебной сети аис гимс
- •Определение присутствия инспектора в сети gsm
- •Определения местоположения сотрудника
- •Передача служебных сообщений из центра по каналам gsm с помощью sms
- •Закрытая группа и короткие номера (сокращенный набор)
- •Управление набором номеров
- •Передача фотоизображений
- •Передача видеоизображения
- •Результаты испытания мобильного офиса
- •Контроль за расходами и управление лицевыми счетами абонентов
- •Решения для корпоративной сети: беспроводные технологии для эффективных решений доступа
- •Многофункциональная корпоративная открытая сеть мобильных абонентов
- •Сравнение технологий широкополосного беспроводного радиодоступа
- •Технологии широкополосного беспроводного радиодоступа
- •Система управления услугами gsm-связи и контроля мобильных абонентов аис гимс мчс рф «мср-Мобильность»
- •Спутниковые системы связи
- •Сравнение стоимости услуг Турайя
- •1.4.2. Компьютерные и информационные системы
- •1.4.3. Контроль за гарантированным качеством обслуживания (QoS)
- •1.4.4. Системное и специальное программное обеспечение
- •1.4.5. Обеспечение информационной безопасности
- •Контрольные вопросы
- •1.5. Многофункциональные базовые программно-технические комплексы
- •1.5.1. Архитектура и технологии взаимодействия со специальными системами связи
- •1.5.2. Логистика работы многофункциональных систем
- •Контрольные вопросы к разделу 1.5.
- •1.6. Перспективы создания автоматизированных информационных систем для тыловых служб
- •Контрольные вопросы к разделу 1.6
- •1.7. Этапы и стадии создания и организации компьютерных информационных систем
- •Уровни иерархии аис гнд мчс России. Основные блоки и функции
- •1.8. Информационные технологии в управленческой деятельности
- •1.8.1. Ситуационный центр
- •1.8.2. Управление проектом
- •1.8.3. Внедрение, эксплуатация и эволюция системы
- •1.8.4. Основные параметры современного технологического процесса
- •Контрольные вопросы к разделу 1.7–1.8
- •Заключение по главе 1
- •Глава 2. Сетевые технологии управления ресурсами и интернет-маркетинг
- •2.1. Логистика и инновации в обеспечении ресурсами
- •2.1.1. Логистический подход к материально-техническому обеспечению в системе мчс России
- •1950–1970 Гг. Становление
- •Задачи партнерства при закупках
- •2.1.2. Моделирование при материально-техническом обеспечении
- •2.1.3. Разновидность систем снабжения, используемых в мировой практике
- •Сравнение тянущей и толкающей систем
- •Сравнение систем мрп, мар и Канбан
- •Краткие характеристики систем материально-технического снабжения
- •2.1.4. Пути повышения эффективности материально-технического обеспечения
- •Контрольные вопросы по разделу 2.1.
- •2.2. Инновационный менеджмент
- •2.2.1. Инновации в эпоху глобализации
- •2.2.2. Истоки стратегического инновационного менеджмента
- •2.2.3. Основные характеристики глобализации мировой экономики
- •2.2.4. Правовая база и основы инновационной политики
- •2.2.5. Кадровый ресурс инновационной деятельности
- •2.3. Модели бизнеса в сетях
- •2.3.1. Модель Интранета (модель в0)
- •2.3.2. Модель визитной карточки (модель в1)
- •2.3.3. Модель электронного заказа (модель в2)
- •2.3.4. Модель полной автоматизации (модель в3)
- •2.3.5. Модель аутсорсинга (модель в4)
- •2.3.6. Особенности моделей интеграции
- •2.3.7. Выбор оптимальной модели интеграции предприятия в электронный бизнес
- •2.3.8. Присутствие в электронном пространстве
- •Факторы привлекательности интернет-рынка для предприятия и готовности предприятия к интеграции
- •2.3.9. Базис интернет-маркетинга
- •2.3.10. Структура и состав инновационно-маркетинговой системы
- •Маркетинговые бизнес-процессы, которые могут быть переведены в цифровой формат
- •Контрольные вопросы к разделам 2.2–2.3
- •2.4. Деловая сеть и маркетинг отношений
- •Сравнение маркетинговых стратегий
- •Три уровня маркетинга отношений
- •2.4.1. Сетевая экономика и конкурентоспособность
- •2.4.2. Факторы экономики деловой сети
- •2.5. Структура распределенной инновационно-маркетинговой системы в сетях
- •Размер файла и время доступа
- •Сопоставление некоторых характеристик Интернета и Интранета
- •Преимущества и недостатки средств размещения рекламы в Интернете
- •Виды онлайновой потребительской поддержки, %
- •Контрольные вопросы к разделам 2.4–2.5
- •2.6. Защита информации
- •2.7. Электронное представительство
- •2.8. Реклама в сетях, сетевая экономика и конкурентоспособность
- •Преимущества и недостатки отдельных средств интернет-рекламы
- •2.9. Управление взаимоотношениями с покупателями
- •2.10. Онлайновое сообщество
- •2.11. Инновационно-маркетинговая технология (им-технология)
- •2.11.1. Механизм работы инновационно-маркетинговой системы
- •2.11.2. Международное сотрудничество
- •2.11.3. Перспективы и проблемы онлайнового маркетинга
- •Контрольные вопросы к разделам 2.6–2.11
- •Выводы по главе 2
- •Терминология. Перечень терминов и сокращений
- •Литература
- •1 29366, Москва, ул. Бориса Галушкина, 4
1.4.5. Обеспечение информационной безопасности
Обеспечение конфиденциальности и целостности, соответственно, достигается посредством применения криптографических преобразований и механизмов контроля целостности – у передаваемых в рамках доверенного канала пользовательских данных и служебной информации (неизменяемой); при помощи механизма туннелирования + криптографических преобразований и механизма туннелирования + контроля целостности – у пользовательских данных и служебной информации (изменяемой).
Для обеспечения соответствия АРМов требованиям классу защищенности 1Г используются операционные системы Windows XP Professional Russian (полный пакет с защитой от НСД), имеющие сертификат соответствия по классу защищенности 1Г ФСТЭК России и ключи eToken на основе USB, что позволяет резко упростить обслуживание и обучение персонала.
Ключ eToken PRO (рис. 21) представляет собой защищенное устройство, предназначенное для строгой аутентификации, безопасного хранения секретных данных, выполнения криптографических вычислений и работы с асимметричными ключами и цифровыми сертификатами.
Рис. 21. Внешний вид ключа eToken на основе USB
Ключи eToken на основе USB имеют сертификаты ФСТЭК (Гостехкомиссии) РФ.
Компания Aladdin сообщает об успешном завершении процесса сертификации программно-аппаратного комплекса, объединяющего в себе электронный ключ eToken PRO cert. и решение eToken Windows Logon, предназначенное для повышения уровня защищенности операционных систем Microsoft Windows.
Сертификат соответствия № 925/3, выданный Федеральной службой по техническому и экспортному контролю (ФСТЭК) России, удостоверяет, что данный продукт, разработанный и производимый компанией Aladdin:
соответствует заданию по безопасности ALD.ETN-WL.3Б, версия 1.0;
имеет оценочный уровень доверия ОУД 1 (усиленный) в соответствии с руководящим документом «Безопасность информационных технологий» (Гостехкомиссия России, 2002);
может использоваться для создания автоматизированных систем до класса защищенности 1Г включительно в соответствии с требованиями руководящего документа «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» (Гостехкомиссия России, 1992). Таким образом, сертификат подтверждает правомерность использования вышеупомянутого программно-аппаратного комплекса в системах, предполагающих обработку, хранение и передачу конфиденциальной информации, где он выступает в качестве инструмента для организации строгой двухфакторной аутентификации пользователей на локальных рабочих станциях или в домене Windows;
обеспечивается строгая двухфакторная аутентификация пользователей при доступе к защищенным ресурсам (компьютерам, сетям, приложениям);
предусматривается аппаратное выполнение криптографических операций в доверенной среде (в микросхеме ключа: генерация ключей шифрования, симметричное и асимметричное шифрование, вычисление хэш-функции, выработка ЭЦП);
обеспечивается безопасное хранение критически важных данных – криптографических ключей, профилей пользователей, настроек приложений, цифровых сертификатов и пр. в энергонезависимой памяти ключа;
eToken интегрирован и поддерживается большинством современных операционных систем, бизнес-приложений и продуктов по информационной безопасности в качестве средства аутентификации и авторизации;
имеется единая точка входа пользователя в информационные системы и порталы (Single Sign-On);
обеспечение удобного использования и безопасного хранения ключевой информации в сертифицированных средствах криптографической защиты информации (криптопровайдеры и криптобиблиотеки);
терминальный доступ и тонкие клиенты – аутентификация пользователей, хранение параметров и настроек сеанса работы;
шифрование дисков – разграничение и контроль доступа к защищенным данным, аутентификация пользователей, хранение ключей шифрования;
шифрование данных на дисках – аутентификация пользователей, генерация ключей шифрования, хранение ключевой информации;
поддержка унаследованных приложений и замены парольной защиты на более надежную двухфакторную аутентификацию (когда пользователь имеет нечто – ключ, и знает нечто – PIN-код ключа);
мобильность для пользователя и возможность работы в «недоверенной среде» (например, с чужого компьютера) за счет того, что ключи шифрования и ЭЦП генерируются ключом аппаратно и не могут быть перехвачены;
безопасное использование – воспользоваться им может только его владелец, знающий PIN-код авторизации;
удобство работы – ключ выполнен в виде брелка со световой индикацией режимов работы и напрямую подключается к USB-портам, которыми сейчас оснащено 100 % компьютеров, не требует специальных считывателей, блоков питания, проводов и т. п.;
использование одного ключа возможно для решения множества различных задач – входа в компьютер, входа в сеть, защиты канала, шифрования информации, ЭЦП, безопасного доступа к защищенным разделам Web-сайтов, информационных порталов, доступ в помещения и т. п.;
возможность одновременной работы с несколькими ключами eToken.
USB-ключи eToken имеют небольшой размер, легко размещаются на связке с ключами, выпускаются в герметичных полупрозрачных пластиковых корпусах, имеют световую индикацию режимов работы.
Быстрое встраивание: eToken поддерживает современные стандарты (PKCS#11, Microsoft Crypto API) и имеет собственные API, легко встраивается как в существующие приложения, так и в новые. Поддержка PC/SC стандарта позволит без труда перейти на использование eToken.
В eToken может имплантироваться радио-метка (RFID) для доступа в помещения и интеграции с СКУД («единый носитель»).
Эксклюзивные особенности eToken:
входит в состав сертифицированной Windows XP (базовая и полная варианты поставок);
поставляется в составе новой линейки продуктов Cisco (по OEM-соглашению);
сертифицирован для SAP и используется для установления защищенного соединения, аутентификации и защиты данных (по ГОСТ) в продуктах SAP;
имеет поддержку новых платформ: Windows XP Embedded, CE.Net, Linux для терминалов и тонких клиентов, многие производители терминалов включили поддержку eToken в свои продукты;
предоставляет возможность строгой аутентификации пользователей, работающих на PDA и терминалах, где нет USB-разъемов и смарт-карт ридеров, на чужих компьютерах, когда нет возможности установить драйвер устройства и другое ПО – за счет встроенного генератора одноразовых паролей (eToken NG-OTP);
может использоваться для аутентификации в СУБД, приложениях и порталах Oracle;
поддержка eToken и средства разработки для него включены в состав поставки российских версий дистрибутивов Linux (ASPLinux, AltLinux);
используется VeriSign (по OEM-соглашению).
Целесообразнее укомплектовывать систему устройством eToken (при согласовании с УЗИ) взамен «Соболя» в связи с рядом преимуществ: отсутствием сложных настроек, простотой в обращении, более высокой надежности и др.
Требования к надежности системы
Защита информации в системе достигается выполнением комплекса организационных мероприятий и применением средств защиты информации. Разработка мероприятий по защите проводится одновременно с разработкой системы.
Защита системы должна обеспечиваться на всех технологических этапах обработки информации и во всех режимах функционирования, в том числе при проведении ремонтных и регламентных работ.
Программно-технические средства защиты не должны существенно ухудшать основные функциональные характеристики системы (надежность, быстродействие, возможность изменения конфигурации системы).
В системе должны быть объединены правовые, технологические, организационные, технические и физические меры и способы обеспечения информационной безопасности. Архитектура системы должна взаимоувязывать в объединенную общим замыслом систему программные и технические средства защиты, документационное обеспечение.
Мероприятия по защите основываются и разрабатываются на основе:
выявленных источников угроз безопасности информации;
вероятности реализации источников угроз безопасности для каждого защищаемого ресурса;
объектов защиты;
средств и методов защиты информации.
Основными целями защиты информации в системе являются:
предотвращение несанкционированного доступа к информации;
защита сведений ограниченного доступа;
сохранение и обеспечение целостности открытой документированной информации в соответствии с федеральным законодательством.
Основными задачами защиты информации в системе являются:
определение и учет информационных ресурсов, средств передачи, хранения, и обработки информации, подлежащей защите;
дальнейшее совершенствование правового, нормативного, методического и организационного обеспечения;
подготовка и/или переподготовка специалистов по защите информации.
В системе предусматривается циркуляция служебной (конфиденциальной) и открытой информации.
Вся информация ограниченного доступа (конфиденциальная), а также открытая документированная информация, вне зависимости от форм хранения, подлежит обязательной защите. К такой информации можно отнести:
речевую информацию;
информацию, обрабатываемую средствами вычислительной техники;
информацию, передаваемую по каналам связи, локальным вычислительным сетям;
информационные массивы и базы данных.
Основные задачи, возлагаемые на технические средства защиты системы:
разграничение доступа к информационным, телекоммуникационным и вычислительным ресурсам системы на основе установленных правил разграничения доступа;
защита серверов, автоматизированных рабочих мест и телекоммуникационного оборудования от несанкционированного доступа к их ресурсам;
защита накапливаемой информации от несанкционированного удаления, изменения, ознакомления и копирования;
защита целостности и конфиденциальности информации при ее передаче по каналам связи, в том числе: криптографическая аутентификация взаимодействующих сторон; подтверждение подлинности и целостности доставленной информации; защита от повтора, задержки и удаления сообщений; защита от отказа факта отправления и приема сообщений; контроль целостности общего и специального программного обеспечения для его защиты от несанкционированного изменения;
защита доступности информационных и вычислительных ресурсов АС НЦУКС, в том числе: реализация автоматизированных процедур обнаружения и противодействия атакам на телекоммуникационные, защищаемую информацию и информационные ресурсы АС; централизованное накопление и автоматизированная обработка сведений о существенных для безопасности информации событиях, возникающих на серверном и телекоммуникационном оборудовании АС; проведение регламентного анализа защищенности компонентов программно-аппаратных средств, сетевых протоколов, баз данных, операционных систем и т. п.;
антивирусная защита программного и информационного обеспечения;
защита серверного и коммуникационного оборудования от вредоносного программного обеспечения и сетевых атак, осуществляемых из внешних сетей;
централизованное управление именами, идентификационными параметрами и криптографическими ключами в соответствии с установленным регламентом и требованиями эксплуатационных документов;
применение специализированных аппаратных, программных и аппаратно-программных средств и систем защиты, сертифицированных ФСТЭК России и ФСБ России.
Выводы по разделу 1.4.
Оперативно отслеживая все успехи и проблемы формируемой сети NGN и ее локальных фрагментов, МСР-СИСТЕМА.07–10 будет поэтапно и экономично для различных заказчиков наращивать многофункциональные свойства с применением услуг Triple Play «РЕЧЬ, ДАННЫЕ, ВИДЕО» на двух основных моделях IP-сети:
«классической», характеризующейся ведомственной опорной (транспортной) сетью Интранет, которая предназначена исключительно для обслуживания корпоративных (государственных) абонентов;
«интернет-модели», использующей инфраструктуру глобальной сети Интернет.
У спутниковых систем есть свои недостатки и преимущества. Все зависит от тех целей, для которых их планируется использовать. Главный плюс Глобалстар заключается в глобальном покрытии земного шара. Важным моментом системы Турайя является наличие в терминалах приемника сигналов GPS. Если планируется передавать значительные объемы данных или организовывать аудио-видео-конференц-связь, то целесообразно использовать Инмарсат BGAN.
Решение о применении спутниковых систем связи должно рассматриваться при проектировании системы в целом с учетом требований заказчика и зоны обслуживания.
Интенсивность применения мобильных средств и систем связи возрастает в разы с каждым годом, при этом скорости приема/передачи возрастают. На рынке присутствует несколько различных мобильных систем связи, однозначного лидера среди них выявить невозможно, пока каждая система занимает свою нишу. Конкретный выбор необходимой мобильной системы для применения в МСР-Системе.08 делают, исходя из требований заказчика, доступности использования и конечной цены эксплуатации системы.
Также необходимо активизировать работы по разработке собственного программного обеспечения в направлении передачи мультимедиа информации по низкоскоростным каналам связи, видео-аудио-конференц-связи.