План.
Введение.
1.Понятие защищённой информационной системы управления.
1.1.Кризис информационной безопасности – истоки и последствия.
1.2.Понятие''защищённая информационная система управления '' – определение и свойства.
1.3.Методы создания безопасных систем обработки информации
Заключение.
Список используемой литературы.
Введение
Волна информатизации, стремительно захлестнувшая нашу страну, привела кроме прочих последствий к необходимости применения современных информационных технологий в тех областях, для которых основным требованием к автоматизированным системам обработки информации является обеспечение безопасности. Поскольку в нашей стране информационные технологии начали применяться совсем недавно, мы вынуждены догонять общемировой уровень и проходить все стадии информатизации одновременно. Например, разработка отечественных стандартов и критериев безопасности идет параллельно с применением популярных импортных средств и технологий, а также с разработкой собственных средств защиты, причем эти процессы далеко не всегда скоординированы.
Информационная безопасность —это такая область, в которой невозможно обойтись без отечественных разработок, тем более что для этого есть определенная база в виде высококвалифицированных специалистов и достижений в области теории защиты информации, особенно в сфере криптографии. С другой стороны, невозможно (да и не нужно) изолировать эту сферу от общего прогресса и отказываться от применения средств и технологий, используемых во всем мире. Другое дело, что в процессе информатизации следует соблюдать баланс между необходимостью поддержания безопасности критических систем с помощью специальных отечественных средств и естественным стремлением (а зачастую и необходимостью) использовать последние мировые достижения в области информационных технологий.
Из вышесказанного следует, что в настоящий момент перед отечественными разработчиками средств защиты стоят две противоречивые задачи:
• реализовать довольно высокие по мировым меркам требования безопасности, предъявляемые отечественными пользователями к системам обработки закрытой информации;
• сохранить в полном объеме совместимость с используемыми повсеместно незащищенными прикладными импортными средствами.
Основное противоречие состоит в том, что требование совместимости с популярными импортными средствами подразумевает их обязательное использование в составе защищенной системы, не смотря на то, что уже стал абсолютно очевидным тот факт, что эти приложения не рассчитаны на работу в составе систем, для которых безопасность имеет существенное значение. Их разработчики просто не ставили перед собой такой задачи в силу изначальной ориентации этих продуктов на массовый рынок и на автоматизацию мелкого бизнеса. Эта проблема особенно проявляется в нашей стране, где подобные программные средства используются повсеместно, в том числе для решения таких задач, для которых они никогда не предназначались. Поэтому встраивать дополнительные средства защиты в прикладные системы обработки информации — занятие безнадежное, особенно в условиях отсутствия исходных текстов и соответствующей поддержки со стороны производителей этих систем. Таким образом, в сложившейся ситуации решение проблемы построения защищенных систем на базе популярных компонентов является более чем актуальной задачей, причем решение этой задачи требует развития новых подходов к проблеме построения защищенных систем.
В работе поставлены следующие задачи:
1.Рассмотреть кризис информационной безопасности – истоки и последствия.
2.Дать понятие ''защищённая информационная система управления '' – определение и свойства.
Не нашли готовую?