еми безпеки будуть вирішені з використанням штатних засобів безпеки операційних середовищ. Важливим питанням є використання криптографічних засобів, де в першу чергу необхідно орієнтуватися на національні криптографічні засоби, схвалені і сертифіковані уповноваженими державними органами.
Необхідно також зробити висновки про суб'єктний наповненні КС - проаналізувати використовувані в КС програми і визначити їх розумний мінімум для вирішення поставлених перед аналітиками завдань. Зовсім виразно можна допускати одночасної роботи практичних аналітиків і програмістів-розробників в одному локальному сегменті КС. Це пов'язано з тим, що програмісти працюють з нестаціонарними суб'єктами і, як правило, порушують коректність використовуваного програмного забезпечення. Також все програмне забезпечення, не пов'язане з прямою функціональністю аналітичної КС, має бути винесений за її рамки.
Потрібно сформулювати технологію управління КС, уточнити структури і реалізувати суб'єкти управління, визначити питання вироблення і використання ключів для шифрування та електронного цифрового підпису, а також сформулювати необхідні організаційно-технічні заходи безпеки. Потім, як правило, необхідний етап дослідної експлуатації КС. До цього моменту КС вже містить операційні середовища, прикладне наповнення з властивостями коректності включених суб'єктіві «інфраструктуру» (програми і дані) для управління захистом. Мета етапу дослідної експлуатації - переконатися у виконанні цільової функції КС і вбудованих в неї захисних механізмів (тобто чи вирішує захищена КС ті завдання, для яких була спроектована).
Нарешті, прикладне наповнення КС повинно бути замкнуто в ізольовану програмне середовище. При цьому або повноцінно реалізується монітор безпеки суб'єктів, дозволяючий породження тільки дозволеного списку завдань, або створюються різні виділені підсистеми (наприклад, фаєрволом розділяються внутрішній і зовнішній сегмент КС). Політика безпеки може бути гарантована та іншими способами, які залежать від архітектури, способу застосування і цільової функції конкретної КС. Наприклад, хорошою практикою є використання систем термінального доступу, в яких програмне наповнення завантажується з сервера і тому за визначенням замкнуто і перевірено.
Результатом роботи є КС (у вигляді документованого проекту, стенда або макета), призначена для виконання запропонованих замовником системних досліджень цільових функцій, що має запас по продуктивності і надійності, в якій гарантовано виконана задана політика безпеки.
Висновок
Наукові дослідження, особливо фундаментальні, рано чи пізно можуть призводити до практичних, економічних і соціальних результатів, але це відбувається не завжди. Найчастіше фундаментальні наукові відкриття дають практичні результати через десятки, а то й сотні років. Навпаки, знання, вироблювані системними аналітиками соціально-економічної сфери, повинні приносити плоди «сьогодні» або «завтра». Вони надзвичайно затребувані менеджерами та фахівцями різних рангів, що працюють в органах управління економічними, соціальними і політичними процесами.
Від результатів роботи аналітика багато в чому залежить успіх фірми, компанії, корпорації або державного відомства. Іншими словами, робота аналітика безпосередньо пов'язана з різними суспільними інститутами та організаціями, їх взаємодією і протистоянням.
Бібліографічний список
1 Ракитов А.І. Системний аналіз і аналітичні дослідження: керівництво для професійних аналітиків./Під ред А.Е. Анісімова.- Третя изд-М .: видавництво Форум, 2009. - 448с.
Рой О.М. Дослідження соціально-економічних і політичних процесів: підручник для вузів./Під ред. В.В. Бірюков.- 2е. видання.- М .: видавництво Пітер, 2006. - 364с.