АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Безопасности

Читайте также:
  1. I. Общие требования безопасности.
  2. S: Управление риском или как повысить уровень безопасности
  3. Администрирование средств безопасности
  4. АКСИОМЫ БЕЗОПАСНОСТИ ЖИЗНЕДЕЯТЕЛЬНОСТИ
  5. Аксиомы науки о безопасности жизнедеятельности. Определение и сущность.
  6. Анализ случаев нарушения безопасности движения с установлением виновных и конкретных нарушений правил и порядка работы
  7. Анализ факторов изменения точки безубыточности и зоны безопасности предприятия
  8. Анализ функциональной связи между затратами, объемом продаж и прибылью. Определение безубыточного объема продаж и зоны безопасности предприятия
  9. Априорный и апостериорный анализ безопасности систем
  10. Безопасности компьютерных сетей
  11. Безопасность технологического оборудования: классификация, требования безопасности и основные направления обеспечения безопасности

Это организационные мероприятия, осуществляемые в процессе проектирования, создания и эксплуатации автоматизированной системы обработки данных с целью защиты информации. Среди организационных мероприятий по обеспечению безопасности информации важное место занимает охрана объекта, на котором расположена защищаемая система (территория, здание, помещение, хранилище информационных носителей) путём установления соответствующих постов технических средств охраны, предотвращающих или значительно затрудняющих хищение средств вычислительной техники, информационных носителей, а также НСД(несанкционированный доступ) к компьютерам и линиям связи.

Современный комплекс защиты территории охраняемых объектов включает в себя, как правило, следующие компоненты:

- механическую систему защиты: стены и ограды, создающие для злоумышленника реальное физическое препятствие;

- систему оповещения о попытках вторжения или систему тревожной сигнализации, которая состоит из набора датчиков различных типов: микроволновые, инфракрасные, емкостные и магнитные, действия которых основаны на прерывании направленного излучения или изменение параметров контрольной зоны);

- оптическую систему опознавания нарушителей -это обычно TV установки дистанционного наблюдения с применением устройств видеопамяти, которая обеспечивают автоматическую запись изображения сразу же после срабатывания тревожной сигнализации);

- центральный пост охраны осуществляет сбор, анализ, регистрацию и отображение поступающих данных а также управление периферийными устройствами – замками, дверьми, воротами);

- персонал охраны.

Сложные комплексы защиты обычно состоят из нескольких систем и могут эффективно функционировать только при условии, что работа всех технических установок постоянно контролируется и управляется с центрального поста охраны. Для эффективной и надёжной работы комплексной системы охраны объекта необходимо правильно организовать систему контроля доступа (СКД), состоящую из средств идентификации и исполнительных устройств.

Самыми простыми средствами идентификации являются механические замки, которые широко применяются в небольших организациях и офисах. Ко второй группе этих средств можно отнести удостоверение с фото владельца и металлические или магнитные жетоны. На смену пришли системы с различного рода клавиатурами (цифровыми, карточными), а также системы с электронными ключами. Самые надёжные СКД – биометрические системы (код ДНК, радужная оболочка или сетчатка глаз, ладони рук и отпечатки пальцев, тембр голоса, динамика подписи). Такие системы, будучи наиболее дорогими, обеспечивают и наиболее высокий уровень безопасности.


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.)