|
|||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Розділ 7. Основи безпеки інформаційних ресурсів. Одним із головних технічних засобів захисту проходів, приміщень, сейфів та сховищ є замкиОдним із головних технічних засобів захисту проходів, приміщень, сейфів та сховищ є замки. Вони бувають простими (з ключами) кодовими (у тому числі з часовою затримкою на відкривання) і з програмним пристроями, що відкривають двері та сейфи в певний час. Важливим засобом фізичного захисту є планування об'єкта, його будівель та приміщень за зонами безпеки, які враховують міру важливості різних частин об'єкта з точки зору нанесення збитків від різного виду загроз. Оптимальне розташування зон безпеки та розташування в них ефективних технічних засобів виявлення, відбиття та ліквідації наслідків протиправних дій складає основу концепції інженерно-технічного Захисту об'єкта. Зони безпеки повинні розташовуватися на об'єкті послідов-, но, від огорожі навкруг території об'єкта до сховищ цінностей, створюючи ланцюг перешкод (рубежів), які доведеться долати зловмисникові. Від складності та надійності перепони на його шляху залежить відрізок часу, необхідного на подолання кожної зони, та ймовірність того, що розташовані в кожній зоні засоби виявлення (охороні пости, охоронна сигналізація та охоронне телебачення) виявлять наявність порушника та подадуть сигнал тривоги. Основу планування та обладнання зон безпеки об'єкта становить принцип рівноміцності границь зон безпеки. Сумарна міцність зон безпеки буде оцінюватися найменшою з них. Охоронне телебачення є одним із поширених засобів охорони. Особливістю охоронного телебачення є можливість не тільки відзначити порушення режиму охорони об'єкта, але й контролювати обстановку навкруги нього в динаміці її розвитку, визначати небезпеку дій, вести приховане спостереження та здійснювати відеозапис для наступного аналізу правопорушення як із метою вивчення, так і з метою притягнення до відповідальності порушника. Джерелами зображення (датчиками) в системах охоронного телебачення є відеокамери. Через об'єктив зображення зловмисника попадає на світлочутливий елемент камери, в якому воно перетворюється в електричний сигнал, який подається спеціаль- Частина ІІ.ОСНОВИ БЕЗПЕКИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ ним коаксіальним кабелем на монітор і при необхідності — на відеомагнітофон. Відеокамера є центральним елементом системи охоронного телебачення, так як від її характеристик залежить ефективність та результативність всієї системи контролю та спостереження. На сьогоднішній день розроблені та випускаються найрізноманітніші моделі, які відрізняються як за конструкцією та габаритами, так і за можливостями. Другим за значення елементом системи охоронного телебачення є монітор. Він повинен підходити за параметрами з віде-окамерою. Часто використовують один монітор із декількома камерами, які приєднуються до нього почергово засобами автоматичного переключання за певним регламентом. У деяких системах телевізійного спостереження передбачається автоматичне приєднання камери, в зоні огляду якої виникло порушення. Використовується й більш складне обладнання, яке включає засоби автоматизації, пристрої одночасного виведення декількох зображень, детектори руху для подавання сигналу тривоги при виявленні будь-яких змін у зображенні. Обов'язковою складовою частиною системи захисту будь-якого об'єкта є охоронне освітлення. Розрізняють два види охоронного освітлення — чергове та тривожне. Чергове освітлення призначається для постійного використання у неробочий час, у вечірній та нічний час як на території об'єкта, так і всередині будівлі. Тривожне освітлення вмикається при надходженні сигналу тривоги від засобів охоронної сигналізації. Окрім того, за сигналом тривоги на додаток до освітлення можуть включатися і звукові прилади (дзвінки, сирени і т.ін.). Сигналізація та чергове освітлення повинні мати резервне електроживлення на випадок аварії або вимкненні електромережі. В останні роки велика увага приділяється створенню систем фізичного захисту, сполучених із системами сигналізації. Так, відома електронна система сигналізації для використання з дротовим загородженням. Система складається з електронних дат- Розділ 7. Основи безпеки інформаційних ресурсів чиків та мікропроцесора, який керує блоком оброблення даних. Загородження довжиною до 100 м може встановлюватися на відкритій місцевості або розташовуватися на стінах, горищах та на наявних огорожах. Стійкі до впливу навколишнього середовища датчики монтуються на стійках, кронштейнах. Дротове загородження складається з 32 горизонтально натягнутих стальних ниток, у середній частині коленої з яких кріпиться електромеханічний датчик, який перетворює зміну натягу ниток в електричний сигнал. Перевищення граничної величини напруги, яке програмується за амплітудою для коленного датчика окремо.» викликає сигнал тривоги. Зв'язок системи з центральним пунктом управління та контролю здійснюється за допомогою мультиплексора. Мікропроцесор автоматично через певні інтервали часу перевіряє роботу компонентів апаратури та програмних засобів і — у випадку встановлення відхилень — подає відповідний сигнал. Подібні і ряд інших аналогічних систем фізичного захисту можуть використовуватися для захисту об'єктів по периметру з метою виявлення вторгнення на територію об'єкта. Використовуються системи з двох волоконно-оптичних кабелів, по яких передаються кодовані сигнали інфрачервоного діапазону. Якщо в сітці нема пошкоджень, то сигнали поступають на приймальний пристрій без спотворень. Спроби пошкодження сітки призводить до обривів або деформації кабелів, що викликає сигнал тривоги. Оптичні системи відрізняються низьким рівнем помилкових тривог, викликаних впливом на неї дрібних тварин, птахів, зміною погодних умов та високою ймовірністю виявлення спроб вторгнення. Наступним видом фізичного захисту є захист елементів будівель та приміщень. Прийнятний фізичний захист віконних прорізів приміщень забезпечують традиційні металеві решітки, а також спеціальне оскляніння на основі пластичних мас, армованих стальним дротом. Двері та вікна приміщення, що охороняється, обладнують датчиками, що спрацьовують при руйнуванні скла, дверей, але не реагують на їхні коливання, викликані іншими причинами. Спрацьовування датчиків викликає сигнал тривоги. Частина 11. ОСНОВИ БЕЗПЕКИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ Серед засобів фізичного захисту особливо слід відзначити засоби захисту ПЕОМ від викрадення та проникнення до їхніх внутрішніх компонентів. Для цього використовуються металеві конструкції з клейкою підставкою, яка забезпечує зчеплення з поверхнею столу з силою 250-2700 кг/см. Це виключає вилучення або переміщення ПЕОМ без порушення цілісності поверхні столу. Переміщення ПЕОМ можливе тільки з використанням спеціальних ключів та інструментів. Замикаючі пристрої та спеціальні шафи посідають особливе місце в системах обмеження доступу, оскільки вони несуть у собі ознаки як системи фізичного захисту, так і пристроїв контролю доступу. Вони надзвичайно різноманітні та призначені для захисту документів, матеріалів, магнітних носіїв, фотоноспв і навіть технічних засобів: ПЕОМ, принтерів, ксероксів і т.ін. Випускаються спеціальні металеві шафи для зберігання ПЕОМ та іншої техніки. Такі шафи забезпечуються надійною подвійною системою замикання: замком ключового типу та комбінованим на 3-5 комбінацій. Можуть застосовуватися також замки з програмованим часом відкривання за допомогою механічного або електронного годинника. Системи контролю доступу. Регулювання доступу в приміщення здійснюється насамперед через упізнавання (автен-тифікацію) службою охорони або технічними засобами. Контрольований доступ передбачає обмеження кола осіб, які допускаються в певні захищені зони, будівлі, приміщення, і контроль за переміщенням цих осіб у середині них. Основою для допуску служить певний метод для впізнавання і порівняння з еталонними параметрами системи. Існує вельми широкий спектр методів упізнавання уповноважених осіб на право їхнього доступу в приміщення, будівлі, зони. На основі впізнавання приймається рішення про допуск осіб, які мають на це право, або заборону — для тих, хто не має цього права. Найбільш поширені атрибутні та персональні методи впізнавання. До атрибутних засобів належать засоби підтвердження повноважень, такі, зокрема, як документи (паспорт, посвідчення Розділ 7. Основи безпеки інформаційних ресурсів і т.ін.). картки (фотокартки, картки з магнітними, електричними, механічними ідентифікаторами і т.ін.) та інші засоби (ключі, сигнальні елементи і т.ін.). Слід відзначити, що ці засоби в значній мірі піддаються різного виду підробкам та шахрайству. Персональні методи — це методи визначення особи за її незалежними показниками: відбитками пальців, геометрією рук, особливостями очей і т.ін. Персональні характеристики бувають статичні та динамічні. До останніх належать пульс, тиск, кардіограми, мова, почерк і т.ін. Персональні способи є найбільш привабливими. По-перше, вони повно описують кожну окрему людину. По-друге, неможливо або вкрай важко підробити індивідуальні характеристики. Статичні способи включають аналіз фізичних характеристик — таких, як відбитки пальців, особливості геометри рук і т.ін. Вони достатньо достовірні та мають малу ймовірність помилок. Динамічні ж способи використовують характеристики, що змінюються у часі. Характеристики, які залежать від звичок та навичок, є не тільки найбільш простими для підробки, але й найбільш дешевими з точки зору практичної реалізації. Способи впізнавання, засновані на будь-чому, що запам'ятовується (код, пароль і т.ін.), можуть застосовуватися у випадках найбільш низьких вимог до безпеки, бо часто ця інформація записується користувачами на різноманітних папірцях, в записних книжках та інших носіях, що при їх доступності іншим може звести нанівець усі зусилля з безпеки. Крім того, існує реальна можливість підглянути, підслухати або одержати цю інформацію іншим шляхом (насильство, викрадення і т.ін.). Спосіб упізнавання людиною (вахтер, вартовий) не завжди надійний із-за так званого «людського фактору», який полягає в тому, що людина піддається впливові багатьох зовнішніх умов (утома, погане самопочуття, емоційний стрес, підкуп і т.ін.). На противагу цьому знаходять широке застосування технічні засоби упізнавання, наприклад, ідентифікаційні картки, впізнавання за голосом, почерком, відбитками пальців і т.ін. Найпростіший та найбільш поширений метод ідентифікації використовує різноманітні картки, на яких розташовується ко- Частина ІІ.ОСНОВИ БЕЗПЕКИ ІНФОРМАЩЙНШЕХНОЛОПЙ дована або відкрита інформація про власника, його повноваження і т.ін. Звичайно це пластикові картки типу перепусток або жетонів. Картки вводяться з читаючий пристрій кожний раз, коли необхідно увійти або вийти з приміщення, що охороняється, або одержати доступ до чого-небудь (сейфа, камери, терміналу і т.ін.). Існує багато різновидів пристроїв упізнавання та ідентифікації особи, які використовують подібні картки. Одні з них звіряють фотографії та інші ідентифікаційні елементи, інші — магнітні поля і т.ін. Системи впізнавання за відбитками пальців. В основі ідентифікації лежить порівняння відносного положення закінчень та розгалужень ліній відбитка. Пошукова система шукає на поточному зображенні контрольні елементи, визначені при дослідженні еталонного зразка. Для ідентифікації однієї людини вважається достатнім визначити координати 12 точок. Такі системи достатньо складні. Вони рекомендуються до використання на об'єктах, які потребують надійного захисту. Системи впізнавання за голосом. Існує декілька способів виділення характерних ознак мови людини: аналіз короткочасних сегментів, контрольний аналіз, виділення статистичних характеристик. Слід відзначити, що теоретичні питання ідентифікації за голосом розроблені достатньо повно, але промислове виробництво таких систем поки відстає. Системи впізнавання за почерком вважаються найбільш зручними для користувача. Основним принципом ідентифікації за почерком є постійність підпису кожної особи, хоча абсолютного збігу не буває. Система впізнавання за геометрією рук. Для ідентифікації застосовують аналіз комбінацій ліній згинів пальців та долоні, ліній складок, довжина та товщина пальців. Технічно це реалізується шляхом накладення руки на матрицю фотокомірок. Рука освітлюється потужною лампою, здійснюється реєстрація сигналів із комірок, які несуть інформацію про геометрію. Розділ 7. Основи безпеки інформаційних ресурсів Усі пристрої ідентифікації людини можуть працювати як окремо, так і в комплексі. Комплекс може бути вузькоспеціальним або багатоцільовим, при якому система виконує функції охорони, контролю, реєстрації та сигналізації. Такі системи є вже комплексними. Комплексні системи забезпечують: • допуск на територію підприємства за карткою (перепусткою), • блокування проходу при спробах несанкціонованого прохо • можливість блокування проходу для порушників графіку ро • відкриття зони проходу для вільного виходу за командою • перевірку кодів перепусток та затримання їх пред'явників на • реєстрацію часу перетинання прохідної та збереження його в • оброблення одержаних даних та формування різноманітних • оперативне коригування бази даних із доступом за паролем; • роздруківку табелів робочого часу за довільною групою спів • роздруківку списків порушників графіка робочого часу з • поточний та ретроспективний аналіз відвідування співробіт Частина II. ОСНОВИ БЕЗПЕКИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ • одержання оперативної інформації абонентами локальної Фізичні засоби є першою перешкодою (бар'єром) для зловмисника при реалізації ним заходових методів доступу. Апаратні засоби захисту До апаратних засобів захисту інформації відносять найрізноманітніші за принципом дії, побудовою та можливостями технічні конструкції, які забезпечують припинення розголошення, захист від витоку та протидію несанкціонованому доступові до джерел конфіденційної інформації. Апаратні засоби захисту інформації застосовуються для виконання наступних завдань: • проведення спеціальних досліджень технічних засобів забез • виявлення каналів витоку інформації на різних об'єктах та в • локалізація каналів витоку інформації; • пошук та виявлення засобів промислового шпіонажу; • протидія несанкціонованому доступові до джерел конфіден За функціональним призначенням апаратні засоби можуть поділятися на засоби виявлення, засоби пошуку та детальних вимірювань, засоби активної та пасивної протидії. При цьому за своїми характеристиками засоби можуть бути загального застосування, розраховані на використання непрофесіоналами з метою одержання попередніх (загальних) оцінок, і професійні комплекси, які дозволяють здійснювати ретельний пошук, виявлення та прецизійне вимірювання всіх характеристик засобів промислового шпіонажу. До першої групи можна віднести індикатори електромагнітних випромінювань, які можуть приймати широкий спектр сигналів із достатньо низькою чутливістю. Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.014 сек.) |