Главная
О целях
Информация
Обучение
Требования
Примерная тематика
Формирование
Информация
Качество и гарантии
Управление
Темы
Основы
Экономическая эффективность
Управление рисками
Методические указания
Решения и советы
Обучение
Практики


Оперативно-тактическая информация поступает ....

Оперативно-тактическая информация поступает в систему от разведгрупп, беспилотных летательных аппаратов, наводчиков танковых орудий, экипажей боевых машин и выводится на дисплеях командиров подразделений, в штабах частей, соединений уже как элементы обстановки на электронных картах для контроля и осуществления управленческих действий.
Таким образом, командир соединения (должностные лица штаба, начальники родов войск и служб, командиры частей и подразделений) может видеть на своем экране комплекса средств автоматизации всю картинку поля боя в реальном масштабе времени и осуществлять руководство боем.
И хотя многочисленные испытания, которые до сих пор не завершены, показали, что практическая реализация пока далека от идеала, а выявленные недостатки в технической компоненте ЕСУ ТЗ и ее общем и специальном программном обеспечении имеют как организационные и финансовые, так и научные и технологические причины, тем не менее, положительная тенденция в создании современных систем управления для «нового облика» Вооруженных сил РФ существует.
Рассмотренные в докладе основы защиты информации не могут претендовать на полное и всесторонне освещение проблемы информационной безопасности АС ЦСУ. Целью доклада являлось рассмотрение современных представлений в данной области и раскрытие особенностей организационно-технических мер, которые проявляются на практике при построении систем защиты информации.
Однако практика показывает, что проблемы защиты информации в международном сообществе имеют общие основы.
Так в МО США в качестве же стандартной модели безопасности зачастую используют модель из трех основных компонент:
- конфиденциальность (confidentiality) — доступность информации только определенному кругу лиц;
- целостность (integrity) — гарантия существования информации в исходном виде;
- доступность (availability) — возможность получения информации авторизованным пользователем в нужное для него время.
Выделяют и другие компоненты модели безопасности:
- аутентичность — возможность установления автора информации;
- апеллируемость — возможность доказать, что автором является именно заявленный человек, и никто другой.
Данное видение проблемы во многом совпадает характеристиками, которыми должна обладать информация с точки зрения информационной безопасности, сформулированными в Федеральном законе РФ "Об информации, информатизации и защите информации".
В целом же понимание значимости процессов защиты информации играет важную роль в обеспечении безопасности современных АС как различных министерств и ведомств, так и АСУ военного назначения.


Создание: АК |