Issn 2072-0297 Молодой учёный Международный научный журнал Выходит еженедельно №28 (132) / 2016 р е д а к ц и о н н а я к о л л е г и я : Главный редактор



Yüklə 6,54 Mb.
Pdf görüntüsü
səhifə10/23
tarix18.05.2020
ölçüsü6,54 Mb.
#31235
1   ...   6   7   8   9   10   11   12   13   ...   23
moluch 132 ch1


30
Информатика
тываемой информации, перечень информационных 
систем и. т. д.) должна соответствовать действующему за-
конодательству, разрабатываемому органами исполни-
тельной власти Российской Федерации. Основным регу-
лятором деятельности в данной сфере выступает ФСТЭК.
4) «Экспертиза решений и проектов». Данный пункт 
очень важен для обеспечения бесперебойного и правиль-
ного функционирования системы защиты информации так 
как в нем рассматривается соответствие проекта техниче-
скому заданию и определение его качества.
5) «Работы по анализу документооборота и поставке 
типовых комплектов организационно-распорядительной 
документации». Анализ документооборота должен про-
водиться на соответствие требованиям организационной 
документации в области информационной безопасности 
предприятия. Поставка типовых комплектов организаци-
онно-распорядительной документации, в свою очередь, 
должна производиться в соответствии с актуальными ре-
комендациями по защите информации.
6) «Работы, поддерживающие практическую реали-
зацию плана защиты». Из широкого спектра работ можно 
выделить 3 основных направления:
1. разработка и поставка комплекта организацион-
но-распорядительной документации в области защиты 
информации предприятия в соответствии с требованиями 
законодательства Российской Федерации и рекоменда-
циями контролирующих органов;
2. разработка проектов модернизации системы за-
щиты информации предприятия на основе рекомендаций, 
сделанных на основе аналитического исследования си-
стемы защиты информации;
3. подготовка предприятия к аттестации на соответ-
ствие требованиям руководящих документов Россий-
ской Федерации и международных стандартов ISO 15408, 
17799, 9001.
7) «Повышение квалификации и переподготовка 
специалистов». Самой главной уязвимостью в любой ин-
формационной системе всегда является человек. Обу-
чение специалистов и персонала сильно снижает риск 
утечки информации, важной для предприятия. Для дости-
жения этой цели рекомендуется проводить курсы повы-
шения квалификации, тренинги для поддержания знаний 
сотрудников на актуальном уровне.
Для поддержания высокого уровня защищенности ре-
комендуется проводить переоценку состояния безопас-
ности при каждом внесении изменений, в систему за-
щиты, а также проводить ежегодный контроль.
По итогу проведенных исследований составляется ана-
литический отчет. Он может дополняться различными 
схемами, диаграммами, таблицами и иными графиче-
скими материалами, которые поясняют результат проде-
ланной работы.
Согласно СТР-К [3] в аналитическом отчете отобра-
жаются следующие направления:
 
Направления аналитического отчета
Информационная характеристика и организационная структура объекта информатизации
Характеристика комплекса основных и вспомогательных технических средств, программного 
обеспечения, режимов работы, технологического процесса обработки информации
Возможные каналы утечки информации и перечень мероприятий по их устранению и 
ограничению
Перечень предлагаемых к использованию сертифицированных средств защиты информации
Обоснование необходимости привлечения специализированных организаций, имеющих 
необходимые лицензии на право проведения работ по защите информации
Оценка материальных, трудовых и финансовых затрат на разработку и внедрение СЗИ
Ориентировочные сроки разработки и внедрения СЗИ
Перечень мероприятий по обеспечению конфиденциальности информации на стадии 
проектирования объекта информатизации
Для составленных отчетов предъявляется ряд общих 
требований, таких как: простота, грамотность и чет-
кость материала, логичность, наличие глубокого ана-
лиза событий. Однако самым важным требованием 
является уровень подачи материала: для руководства 
необходимо наиболее широко осветить проблему, но 
не перегружать техническими подробностями, для ря-
довых сотрудников — наоборот, необходимо как можно 
подробнее описать конкретную проблему и способы ре-
шения.

“Young Scientist”   #28 (132)   December 2016
31
Computer Science
В настоящее время аналитические исследования си-
стемы защиты информации предприятия — это мощный 
инструмент для контроля и поддержания данной системы 
в актуальном состоянии. Данные исследования позво-
ляют всесторонне оценить систему защиты и точечно на-
править усилия по исправлению найденных уязвимостей.
Литература:
1.  «Защита информации и организация аналитической работы на предприятии» URL: http://all-ib.ru/content/
analiz-raboti/analiz_raboti_part_1.html;
2.  Артемов А. В., «Информационная безопасность. Курс лекций». — Litres, 2015.;
3.  Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К), 
Москва 2001;
4.  Петренко с. А., «Методика построения корпоративной системы защиты информации» URL: http://bre.ru/se-
curity/18867.html;
Обеспечение защиты информации в условиях проведения импортозамещения
Кошелев Семен Олегович, аспирант;
Колесникова Дарья Сергеевна, студент
Дальневосточный федеральный университет (г. Владивосток)
В данной статье представлены общие сведения о политике импортозамещения в Российской Федерации, 
современное законодательство, регулирующее вопросы проведения импортозамещения IT-решений, а также 
основные виды угроз безопасности информации в условиях проведения импортозамещения и методы защиты 
от них.
Ключевые слова: импортозамещение, программное обеспечение (ПО), аппаратное обеспечение (АО), ин-
формационная безопасность, защита информации
В 
настоящее время широко распространено использо-
вание зарубежного программного и аппаратного обе-
спечения в информационных системах различного назна-
чения: от предприятий малого бизнеса до стратегически 
важных государственных организаций. Проблемой в данном 
случае является то, что производители импортных средств 
информатизации имеют возможность внедрять в свои про-
дукты недекларированные возможности (НДВ), которые 
в дальнейшем могут быть использованы злоумышленни-
ками для кражи или модификации ценной информации. 
Вследствие этого, закупка иностранного ПО вынуждает 
органы власти проводить сертификацию такого ПО на от-
сутствие НДВ [1]. К тому же, за последние годы в условиях 
усиленного политического и экономического давления со 
стороны иностранных государств возникла острая необхо-
димость перехода страны на независимость от зарубежных 
товаров и услуг. Вследствие этого был создан ряд законода-
тельных актов, утверждающих порядок проведения импор-
тозамещения в Российской Федерации (РФ).
В разных источниках представлено несколько опреде-
лений понятий импортозамещения, но в дальнейшем под 
этим термином будет приниматься следующее: импорто-
замещение — замещение импорта товарами, произведен-
ными отечественными производителями [2].
В соответствии с Федеральным законом (ФЗ) от 
29.06.2015 №  188 [3]:
– нормативными правовыми актами Правительства 
РФ устанавливаются запрет на допуск товаров, происхо-
дящих от иностранных государств, работ, услуг, соответ-
ственно выполняемых, оказываемых иностранными ли-
цами, и ограничения допуска указанных товаров, работ, 
услуг для целей осуществления госзакупок;
–  должен быть создан единый реестр российских про-
грамм для электронных вычислительных машин и баз 
данных (https://reestr.minsvyaz.ru/reestr/). Данное тре-
бование было выполнено, и в настоящее время реестр ПО 
активно обновляется. На данный момент на сайте пред-
ставлена информация о 2285 программах отечественного 
производителя.
Постановление Правительства от 16.11.2015 
№  1236 [4] устанавливает случаи, в которых можно ис-
пользовать ПО иностранного производителя (при ус-
ловии наличия обоснования невозможности соблюдения 
запрета на допуск зарубежного ПО для госзакупок):
1) в реестре отсутствуют сведения о ПО, соответству-
ющем тому же классу ПО, что и ПО, планируемое к закупке;
2) ПО, сведения о котором включены в реестр и ко-
торое соответствует тому же классу ПО, что и ПО, пла-
нируемое к закупке, по своим функциональным, техни-
ческим и (или) эксплуатационным характеристикам не 
соответствует установленным заказчиком требованиям 
к планируемому к закупке ПО.

«Молодой учёный»  .  № 28 (132)   .  Декабрь 2016  г.
32
Информатика
Постановление Правительства от 26.09.2016 №  968 [5] 
определяет перечень отдельных видов радиоэлектронной 
продукции, происходящих из иностранных государств, в от-
ношении которых устанавливаются ограничения и условия 
допуска для целей осуществления закупок для обеспечения 
государственных и муниципальных нужд. В данном перечне 
представлена как микроэлектроника (например, фоторези-
сторы, интегральные схемы), так и компьютерная техника 
(например, портативные компьютеры, кассовые терми-
налы, периферийные устройства), а также другие элек-
тронные устройства. Согласно данному Постановлению 
при госзакупках подлежат отклонению заявки, содер-
жащие предложения о поставке радиоэлектронной про-
дукции, происходящей из любых иностранных государств, 
при условии, что на участие в закупке подано не менее двух 
удовлетворяющих требованиям извещения и (или) доку-
ментации о закупке заявок, которые одновременно:
1. Содержат предложения о поставке радиоэлек-
тронной продукции, включенной в перечень и произво-
димой на территории России (с 1 сентября 2018 года также 
могут рассматриваться предложения о поставке радиоэ-
лектронной продукции, производимой на территории госу-
дарств-членов Евразийского экономического союза);
2.  Не содержат предложений о поставке одного и того же 
вида радиоэлектронной продукции одного производителя.
Федеральный закон от 31.12.2014 №  531 [6] устанав-
ливает, что технические средства информационных си-
стем, используемых государственными органами, ор-
ганами местного самоуправления, государственными 
и муниципальными унитарными предприятиями или госу-
дарственными и муниципальными учреждениями, должны 
размещаться на территории Российской Федерации (на-
пример, серверы сайтов государственных и муници-
пальных организаций должны находиться на территории 
РФ, что в реальности встречается редко — отсюда выте-
кают проблемы). Также, данный ФЗ вносит изменения 
в Кодекс административных правонарушений (КоАП), до-
полняя последний статьей о нарушении требования о раз-
мещении на территории Российской Федерации техни-
ческих средств информационных систем. Нарушение 
данной статьи КоАП влечет наложение административ-
ного штрафа в размере:
–  от 3000 до 5000 рублей на должностных лиц;
–  от 30000 до 50000 рублей на юридических лиц.
Согласно плану импортозамещения ПО, представ-
ленному в Приказе Минкомсвязи России от 01.04.2015 
№  96 [7], к 2025 году планируется сократить долю им-
порта антивирусного ПО и программного обеспечения 
информационной безопасности до 40% (рис. 1).
Требования, касающиеся импортозамещения ПО, 
вполне реализуемы, так как уже существуют отече-
ственные прикладные системы ПО, например:
– Системы электронного документооборота (зару-
бежные СЭД, как, например, «Microsoft SharePoint
» или 
EMC 
«Documentum»  могут заменяться на российские: 
«1С: Документооборот», «ДЕЛО» и др.);
– Системы управления предприятиями ERP  —  En-
terprise resource planning (отечественные продукты: «1С: 
ERP», «Борлас», «Галактика» и др.);
– Системы управления базами данных (например, 
широко используемый в организациях программный про-
дукт иностранного производства Oracle предлагается за-
менять на отечественный — СУБД Postgres Pro);
– Средства обеспечения информационной безопас-
ности (антивирусное ПО: «Dr. Web», продукты «Лабо-
ратории Касперского»; средства защиты информации от 
несанкционированного доступа: «Secret Net», «Dallas 
Lock»; средства криптографической защиты: «Конти-
нент», «КриптоПро», «ViPNet»; средства доверенной за-
грузки: программно-аппаратный комплекс «Соболь»).
В части системного ПО, а именно  —  операционных 
систем (ОС), на данный момент ведутся разработки (на-
пример, успешные продукты представлены компанией 
«ALT Linux», которые уже внесены в реестр отечествен-
ного ПО), но пока переход от популярных среди русского 
населения зарубежных ОС (Microsoft Windows, Apple 
Mac Os X) не представляется возможным, так как пред-
стоит крупномасштабное обучение всех пользователей 
работе с новой ОС.
В случае аппаратного обеспечения российскому про-
изводителю проблематично составить конкуренцию 
иностранным товарам. Но при этом существуют оте-
чественные IT-компании, занимающиеся разработкой 
компьютерной техники и микропроцессоров: «Байкал 
Электроникс» (телекоммуникации, настольные персо-
нальные компьютеры, средства промышленной автома-
тики, серверы), «МЦСТ» — Московский центр SPARC-
технологий (микропроцессоры, микроконтроллеры 
Рис.
 1. План импортозамещения ПО в области защиты информации

“Young Scientist”   #28 (132)   December 2016
33
Computer Science
и управляющие вычислительные комплексы; известен 
разработкой супер-ЭВМ «Эльбрус»), «Мультиклет» 
(промышленные системы, высокопроизводительные вы-
числения, нейросети, распознавание образов) [8]. Тем 
не менее, рынок электронной промышленности в нашей 
стране на данный момент развит слабо, но к его совер-
шенствованию и развитию уже есть предпосылки.
Ввиду запланированного перехода на использование 
сервисов и услуг отечественных IT и интернет-компаний 
и в дополнение к существующим угрозам, к актуальным 
следует отнести следующие угрозы (рис. 2), согласно 
банку данных угроз безопасности информации ФСТЭК 
(Федеральная служба по техническому и экспортному 
контролю) [9]:
Рис.
 2. Угрозы безопасности информации при переходе на отечественные IT-решения
Для защиты от представленных угроз предлагается 
комплекс мер:
Таблица
 1. Угрозы безопасности и меры защиты от них
Угроза
Меры по защите
1. Внедрение вредоносного кода.
– Установка сертифицированных средств защиты информации от 
несанкционированного доступа;
– Установка межсетевых экранов (МЭ), средств обнаружения вторжений (СОВ);
– Установка антивирусного ПО;
– Защита информационных ресурсов при их передаче по каналам связи 
(применение методов шифрования);
– Проверка на отсутствие НДВ в случае, если используется зарубежное ПО.
2. Некорректная конфигурация 
оборудования и программных 
компонентов.
– Привлечение организаций с соответствующим опытом;
– Повышение квалификации ответственного персонала.
3. Перехват ключевой или 
аутентифицирующей информации.
– Установка сертифицированных средств защиты информации от 
несанкционированного доступа;
– Защита информационных ресурсов при их передаче по каналам связи 
(применение методов шифрования);
– Установка межсетевых экранов (МЭ), средств обнаружения вторжений (СОВ).
4. Хранение информационных 
массивов в незащищенных 
областях.
– Установка межсетевых экранов (МЭ);
– Защита информационных ресурсов с применением методов шифрования;
– Создание резервных копий данных;
– Установка средств анализа защищенности информационных систем.

«Молодой учёный»  .  № 28 (132)   .  Декабрь 2016  г.
34
Информатика
5. Предоставление доступа 
к информационным системам 
сотрудникам сторонних 
организаций.
– Определение порядка доступа посторонних лиц и сторонних организаций 
к информационным ресурсам предприятия (журналы учета доступа);
– Оформление допуска сотрудникам сторонних организаций к информационным 
системам на основе предварительно заключенного контракта о проведении работ на 
предприятии;
– Заключение договора со сторонней организацией о неразглашении 
конфиденциальной информации.
6. Несанкционированный доступ 
на этапе развертывания системы.
– Установка сертифицированных средств защиты информации от 
несанкционированного доступа;
– Определение порядка доступа посторонних лиц и сторонних организаций 
к информационным ресурсам предприятия (журналы учета доступа);
– Установка средств анализа защищенности информационных систем;
– Установка средств анализа уязвимостей информационных систем.
7. Утрата информационных 
носителей и оборудования.
– Учет носителей и оборудования (ведение журналов);
– Опечатывание оборудования (например, системных блоков);
– Меры по предотвращению физического доступа лиц, не имеющих права доступа 
на территорию контролируемой зоны предприятия (охрана границ контролируемой 
зоны, видеонаблюдение).
Таким образом, на основе проведенного исследования 
можно сделать вывод о том, что процесс перехода на оте-
чественное аппаратное и программное обеспечение влечет 
за собой появление новых угроз безопасности инфор-
мации. В момент перехода информационная система явля-
ется наиболее уязвимой, вследствие чего необходимо при-
нятие дополнительных мер, чтобы снизить или устранить 
риски в процессе мероприятий по импортозамещению.
Литература:
1.  Решение председателя Гостехкомиссии России от 4.06.1999 г. №  114. Руководящий документ. Защита от не-
санкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. 
Классификация по уровню контроля отсутствия недекларированных возможностей.
2.  Импортозамещение // Википедия. URL: https://ru.wikipedia.org/wiki/Импортозамещение
3.  Федеральный закон от 29.06.2015 №  188-ФЗ «О внесении изменений в Федеральный закон »Об информации, 
информационных технологиях и о защите информации« и статью 14 Федерального закона »О контрактной си-
стеме в сфере закупок товаров, работ, услуг для обеспечения государственных и муниципальных нужд».
4.  Постановление Правительства РФ от 16.11.2015 №  1236 «Об установлении запрета на допуск программного 
обеспечения, происходящего из иностранных государств, для целей осуществления закупок для обеспечения 
государственных и муниципальных нужд».
5.  Постановление Правительства РФ от 26.09.2016 №  968 «Об ограничениях и условиях допуска отдельных 
видов радиоэлектронной продукции, происходящих из иностранных государств, для целей осуществления за-
купок для обеспечения государственных и муниципальных нужд».
6.  Федеральный закон от 31.12.2014 №  531-ФЗ «О внесении изменений в статьи 13 и 14 Федерального закона 
»Об информации, информационных технологиях и о защите информации« и Кодекс Российской Федерации об 
административных правонарушениях».
7.  Приказ Минкомсвязи России от 01.04.2015 №  96 «Об утверждении плана импортозамещения программного 
обеспечения».
8.  Российские микропроцессоры сегодня: начало пути — Cnews // Интернет-издание о высоких технологиях — 
Cnews. URL: http://www.cnews.ru/articles/2016–07–21_rossijskie_mikroprotsessory_nachalo_puti
9.  Банк данных угроз безопасности информации ФСТЭК // Банк данных угроз безопасности информации. URL: 
http://bdu.fstec.ru/

“Young Scientist”   #28 (132)   December 2016
35
Computer Science
Предпосылки развития 3D индустрии в России и мире
Макарова Елена Владимировна, учитель информатики и ИКТ;
Музалева Мария Алексеевна, учитель английского языка;
Агеева Екатерина Сергеевна, учитель информатики и ИКТ;
Бучнева Анастасия Геннадиевна, учитель английского языка
МБОУ «Средняя общеобразовательная школа №  12 с углубленным изучением отдельных предметов» г. Старый Оскол
В 
1986 г. Компания 3D Systems разработала первый 
3D-принтер, который нашел свое применение в обо-
ронной промышленности. Первые изобретения были до-
вольно дорогостоящими, а выбор материала для создания 
моделей ограниченным. С развитием технологий проекти-
рования, расчетов и моделирования и механической обра-
ботки началось развитие трехмерной печати.
Развитие аддитивной индустрии, начинавшееся с не-
больших 3D-принтеров шагнуло далеко вперед. И сегодня 
эти технологии экспериментально осваивают многие про-
мышленные корпорации. Различные страны мира напе-
регонки запускают соответствующие госпрограммы и от-
крывают исследовательские центры. В России применение 
3D-печати в промышленности находится на начальном 
этапе развития. В данной работе мы рассмотрим вероятные 
перспективы развития данной отрасли промышленности.
Актуальность данной работы обусловлена тем, что 
в сегодня существует тенденция в использовании адди-
тивных технологий на производстве различных типов не 
только за рубежом, но и в России.
Термин, которым в мировой практике обозначается 
применение 3D-печати в промышленности, 
— «адди-
тивные технологии» (Additive Manufacturing), что озна-
чает изготовление изделия путем добавления. Аддитивные 
технологии отличаются друг от друга выбором материалов 
и способа их нанесения, однако во всех случаях создание 
модели основывается на послойном наращивании.
Расходными материалами может послужить пластик, 
бетон, гипс, деревянное волокно, поликарбонат, металл 
и даже живые клетки и шоколад.
3D-аддитивные технологии организация ASTM, зани-
мающаяся разработкой отраслевых стандартов, разде-
ляет на 7 категорий:
1.  Выдавливание материала.
2.  Разбрызгивание материала.
3.  Разбрызгивание связующего.
4.  Соединение листовых материалов.
5.  Фотополимеризация в ванне.
6.  Плавка материала в заранее сформированном слое.
7.  Подведение энергии в место построения.
Но особое место среди материалов занимает металл, 
ведь именно металлическая 3D-печать привлекла внимание 
промышленных производителей благодаря тому, что позво-
ляет создавать сложные изделия из различных материалов 
без использования дополнительного обрабатывающего 
оборудования и с небольшим количеством отходов: это зна-
чительно экономит время и денежные средства. [2, с. 44]
По данным Wohlers Associates, 38% мировой инду-
стрии аддитивных технологий приходится на США, на 
втором месте Япония с 9,7%, за ней следует Германия 
с 9,4% и Китай с 8,7%. США никому не хотят уступать 
свои лидерские позиции в 3D-печати. Для ускорения 
процесса развития инновационных технологий пять ве-
домств — Минобороны, Минэнерго, Министерство тор-
говли, Научный национальный фонд и NASA  —  высту-
пили инициаторами создания в 2012 году Национального 
института инновационного производства, который позже 
был переименован в America Makes.
Европа оказалась местом для крупнейших производи-
телей промышленных 3D-принтеров: Voxeljet, SLM Solu-
tions, EOS GmbH, Concept Laser, Realizes (все пять — 
Германия), Arcam (Швеция), Phenix Systems (Франция), 
Renishaw (Великобритания). Европейские страны также 
понимают перспективность аддитивных технологий и ока-
зывают поддержку развитию отрасли.
Китай, используя всю мощь своей индустрии, намерен 
пошатнуть лидерские позиции США. Профильный про-
мышленный союз КНР прогнозирует, что к 2017 году ки-
тайский рынок 3D-печати достигнет $1,65 млрд что в 10 
раз больше по сравнению с 2012 годом.
У России же показатели значительно меньше, пока 
российский рынок составляет менее 0,5% мирового, 
и в течение следующих пяти лет его темпы роста не уве-
личатся, отмечают в Research Techart. Неудивительно, 
ведь развитие аддитивных технологий в России находится 
в зачаточном состоянии, основной причиной ситуации, 
по мнению экспертов, является отсутствие поддержки со 
стороны государства.
Чтобы развивать технологию, необходима работа 
сразу в нескольких направлениях: и подготовка квали-
фицированного персонала, и формирование новых стан-
дартов, и принятие новых нормативных документов. Не 
менее важной проблемой является отсутствие в России 
серийного производства порошков. Тем не менее каки-
е-то точечные действия в этом направлении предприни-
маются как отдельными чиновниками, так и учеными.
На данный момент в рамках национальной техноло-
гической программы «Новые производственные тех-
нологии» Правительства Российской Федерации адди-
тивные технологии получили статус «наиболее важной 
для страны технологией для развития». [1]
Развитие данного направления также регулиру-
ется «проектом Постановления Правительства РФ »об 
утверждении государственной программы РФ «Развитие 

«Молодой учёный»  .  № 28 (132)   .  Декабрь 2016  г.
Yüklə 6,54 Mb.

Dostları ilə paylaş:
1   ...   6   7   8   9   10   11   12   13   ...   23




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin