СБОРНИК ДОКЛАДОВ
38
унифицированных протоколов, а для уже смонтированного оборудования обеспечить
поддержку протоколов путем разработки соответствующих аппаратно-программных
модулей.
6.
Проведение экспертизы систем безопасности и жизнеобеспечения объектов с
целью разработки проектов по интеграции всех систем в рамках каждого объекта в еди-
ный комплекс (на основе унифицированных протоколов) с возможностью мониторинга
и управления комплексом из СКЦ.
7.
Применение однотипных систем управления значительно облегчит решение
задачи интеграции систем безопасности всех объектов в единую систему антитеррори-
стической защищенности.
Опыт проведения работ в рамках реализации единой политики по обеспечению без-
опасности объектов одного ведомства показывает, что такие работы должен проводить
пул предприятий, руководствующийся единой концепцией и поставляющий на объек-
ты взаимозаменяемое и совместимое между собой оборудование (совместимость до-
стигается использованием унифицированных протоколов). Пул не должен быть очень
большим (как правило, это порядка 10 предприятий), но и не должен состоять из одного
предприятия.
Применение российских защищенных информационных технологий на основе от-
крытых кодов в системах комплексной безопасности государственных критически важ-
ных и потенциально опасных объектов.
Одной из важнейших характеристик систем безопасности является платформа, на
которой работает данная система, общесистемное программное обеспечение (ПО), не-
обходимое для ее функционирования. Общесистемное программное обеспечение явля-
ется сердцем любой системы безопасности, создает среду для выполнения специально-
го программного обеспечения и во многом определяет его безопасность, надёжность,
быстродействие, функциональные возможности и свойства.
Основными компонентами общесистемного программного обеспечения, являются
операционная система и система управления базой данных (СУБД).
Подавляющее число современных систем безопасности используют в качестве
базовой платформы зарубежное программное обеспечение - операционную систему
Windows и СУБД Oracle, MS SQL и т.п. Вместе с тем, известно, что именно программ-
ные средства, в значительной степени определяют информационную безопасность
объекта. Зарубежные программные средства эту задачу не решают. Более того, в них
могут быть применены программные закладки – элементы информационного оружия,
и случаи применения закладок и недокументированных путей обхода систем защиты
информации имеют место. Применение закрытого зарубежного программного обеспе-
чения создает проблемы при обеспечении информационной безопасности и приводит
к снижению технологического суверенитета в силу зависимости от иностранных произ-
водителей и поставщиков программного обеспечения.
В Доктрине информационной безопасности Российской Федерации (утвержденной
Президентом РФ 09.09.2000 № Пр-1895) среди угроз «безопасности информационных
и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на
территории России» указаны:
- внедрение в аппаратные и программные изделия компонентов, реализующих
функции, не предусмотренные документацией на эти изделия;
- использование не сертифицированных зарубежных информационных технологий,
средств защиты информации, средств информатизации, телекоммуникации и связи при
1...,28,29,30,31,32,33,34,35,36,37 39,40,41,42,43,44,45,46,47,48,...348