АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Розділ 7. Основи безпеки інформаційних ресурсів. Одним із головних технічних засобів захисту проходів, при­міщень, сейфів та сховищ є замки

Читайте также:
  1. I розділ
  2. The United States Department of Homeland Security (DHS) – Міністерство внутрішньої безпеки СШA.
  3. Адміністративні правопорушення в галузі охорони природи, використання природних ресурсів, охорони пам'яток історії та культури. Ведення адвокатом таких справ.
  4. АКАДЕМІЯ ПОЖЕЖНОЇ БЕЗПЕКИ ІМЕНІ ГЕРОЇВ ЧОРНОБИЛЯ
  5. Актуальність розділу.
  6. Аналіз виробничих ресурсів і організаційно-технічного рівня підприємства
  7. Аналіз існуючих теоретико-практичних розробок створення інформаційних систем для вирішення обраної проблеми.
  8. Базові закони у сфері інформації та інформатизації. Закони, що врегульовують певні види інформаційних відносин (видове законодавство).
  9. Бальнеологія як розділ курортології. Головні бальнеологічні групи мінеральних вод.
  10. Бездіяльність слідчого або прокурора при застосуванні заходів безпеки.
  11. БІОЛОГІЧНІ ОСНОВИ ПРОМЕНЕВОЇ ТЕРАПІЇ
  12. Біологічні фактори небезпеки

Одним із головних технічних засобів захисту проходів, при­міщень, сейфів та сховищ є замки. Вони бувають простими (з ключами) кодовими (у тому числі з часовою затримкою на від­кривання) і з програмним пристроями, що відкривають двері та сейфи в певний час.

Важливим засобом фізичного захисту є планування об'єкта, його будівель та приміщень за зонами безпеки, які враховують міру важливості різних частин об'єкта з точки зору нанесення збитків від різного виду загроз. Оптимальне розташування зон безпеки та розташування в них ефективних технічних засобів виявлення, відбиття та ліквідації наслідків протиправних дій складає основу концепції інженерно-технічного Захисту об'єкта.

Зони безпеки повинні розташовуватися на об'єкті послідов-, но, від огорожі навкруг території об'єкта до сховищ цінностей, створюючи ланцюг перешкод (рубежів), які доведеться долати зловмисникові. Від складності та надійності перепони на його шляху залежить відрізок часу, необхідного на подолання кожної зони, та ймовірність того, що розташовані в кожній зоні засоби виявлення (охороні пости, охоронна сигналізація та охоронне телебачення) виявлять наявність порушника та подадуть сигнал тривоги.

Основу планування та обладнання зон безпеки об'єкта ста­новить принцип рівноміцності границь зон безпеки. Сумарна міцність зон безпеки буде оцінюватися найменшою з них.

Охоронне телебачення є одним із поширених засобів охоро­ни. Особливістю охоронного телебачення є можливість не тільки відзначити порушення режиму охорони об'єкта, але й контро­лювати обстановку навкруги нього в динаміці її розвитку, визна­чати небезпеку дій, вести приховане спостереження та здійсню­вати відеозапис для наступного аналізу правопорушення як із метою вивчення, так і з метою притягнення до відповідальності порушника.

Джерелами зображення (датчиками) в системах охоронного телебачення є відеокамери. Через об'єктив зображення зловмис­ника попадає на світлочутливий елемент камери, в якому воно перетворюється в електричний сигнал, який подається спеціаль-


Частина ІІ.ОСНОВИ БЕЗПЕКИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ

ним коаксіальним кабелем на монітор і при необхідності — на відеомагнітофон.

Відеокамера є центральним елементом системи охоронного телебачення, так як від її характеристик залежить ефективність та результативність всієї системи контролю та спостереження. На сьогоднішній день розроблені та випускаються найрізно­манітніші моделі, які відрізняються як за конструкцією та габа­ритами, так і за можливостями.

Другим за значення елементом системи охоронного телеба­чення є монітор. Він повинен підходити за параметрами з віде-окамерою. Часто використовують один монітор із декількома камерами, які приєднуються до нього почергово засобами авто­матичного переключання за певним регламентом.

У деяких системах телевізійного спостереження перед­бачається автоматичне приєднання камери, в зоні огляду якої виникло порушення. Використовується й більш складне облад­нання, яке включає засоби автоматизації, пристрої одночасного виведення декількох зображень, детектори руху для подавання сигналу тривоги при виявленні будь-яких змін у зображенні.

Обов'язковою складовою частиною системи захисту будь-якого об'єкта є охоронне освітлення. Розрізняють два види охо­ронного освітлення — чергове та тривожне.

Чергове освітлення призначається для постійного вико­ристання у неробочий час, у вечірній та нічний час як на тери­торії об'єкта, так і всередині будівлі.

Тривожне освітлення вмикається при надходженні сигналу тривоги від засобів охоронної сигналізації. Окрім того, за сиг­налом тривоги на додаток до освітлення можуть включатися і звукові прилади (дзвінки, сирени і т.ін.).

Сигналізація та чергове освітлення повинні мати резервне електроживлення на випадок аварії або вимкненні електроме­режі.

В останні роки велика увага приділяється створенню систем фізичного захисту, сполучених із системами сигналізації. Так, відома електронна система сигналізації для використання з дро­товим загородженням. Система складається з електронних дат-


Розділ 7. Основи безпеки інформаційних ресурсів

чиків та мікропроцесора, який керує блоком оброблення даних. Загородження довжиною до 100 м може встановлюватися на від­критій місцевості або розташовуватися на стінах, горищах та на наявних огорожах.

Стійкі до впливу навколишнього середовища датчики мон­туються на стійках, кронштейнах. Дротове загородження скла­дається з 32 горизонтально натягнутих стальних ниток, у серед­ній частині коленої з яких кріпиться електромеханічний датчик, який перетворює зміну натягу ниток в електричний сигнал.

Перевищення граничної величини напруги, яке програмуєть­ся за амплітудою для коленного датчика окремо.» викликає сигнал тривоги. Зв'язок системи з центральним пунктом управління та контролю здійснюється за допомогою мультиплексора. Мікро­процесор автоматично через певні інтервали часу перевіряє ро­боту компонентів апаратури та програмних засобів і — у випад­ку встановлення відхилень — подає відповідний сигнал.

Подібні і ряд інших аналогічних систем фізичного захисту можуть використовуватися для захисту об'єктів по периметру з метою виявлення вторгнення на територію об'єкта.

Використовуються системи з двох волоконно-оптичних ка­белів, по яких передаються кодовані сигнали інфрачервоного діа­пазону. Якщо в сітці нема пошкоджень, то сигнали поступають на приймальний пристрій без спотворень. Спроби пошкодження сітки призводить до обривів або деформації кабелів, що викли­кає сигнал тривоги. Оптичні системи відрізняються низьким рівнем помилкових тривог, викликаних впливом на неї дрібних тварин, птахів, зміною погодних умов та високою ймовірністю виявлення спроб вторгнення.

Наступним видом фізичного захисту є захист елементів буді­вель та приміщень. Прийнятний фізичний захист віконних про­різів приміщень забезпечують традиційні металеві решітки, а та­кож спеціальне оскляніння на основі пластичних мас, армованих стальним дротом. Двері та вікна приміщення, що охороняється, обладнують датчиками, що спрацьовують при руйнуванні скла, дверей, але не реагують на їхні коливання, викликані іншими причинами. Спрацьовування датчиків викликає сигнал тривоги.


Частина 11. ОСНОВИ БЕЗПЕКИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ

Серед засобів фізичного захисту особливо слід відзначити засоби захисту ПЕОМ від викрадення та проникнення до їхніх внутрішніх компонентів. Для цього використовуються металеві конструкції з клейкою підставкою, яка забезпечує зчеплення з поверхнею столу з силою 250-2700 кг/см. Це виключає вилучення або переміщення ПЕОМ без порушення цілісності поверхні сто­лу. Переміщення ПЕОМ можливе тільки з використанням спе­ціальних ключів та інструментів.

Замикаючі пристрої та спеціальні шафи посідають особливе місце в системах обмеження доступу, оскільки вони несуть у собі ознаки як системи фізичного захисту, так і пристроїв контролю доступу. Вони надзвичайно різноманітні та призначені для за­хисту документів, матеріалів, магнітних носіїв, фотоноспв і на­віть технічних засобів: ПЕОМ, принтерів, ксероксів і т.ін.

Випускаються спеціальні металеві шафи для зберігання ПЕОМ та іншої техніки. Такі шафи забезпечуються надійною подвійною системою замикання: замком ключового типу та ком­бінованим на 3-5 комбінацій. Можуть застосовуватися також за­мки з програмованим часом відкривання за допомогою механіч­ного або електронного годинника.

Системи контролю доступу. Регулювання доступу в при­міщення здійснюється насамперед через упізнавання (автен-тифікацію) службою охорони або технічними засобами.

Контрольований доступ передбачає обмеження кола осіб, які допускаються в певні захищені зони, будівлі, приміщення, і кон­троль за переміщенням цих осіб у середині них.

Основою для допуску служить певний метод для впізнаван­ня і порівняння з еталонними параметрами системи. Існує вель­ми широкий спектр методів упізнавання уповноважених осіб на право їхнього доступу в приміщення, будівлі, зони.

На основі впізнавання приймається рішення про допуск осіб, які мають на це право, або заборону — для тих, хто не має цьо­го права. Найбільш поширені атрибутні та персональні методи впізнавання.

До атрибутних засобів належать засоби підтвердження пов­новажень, такі, зокрема, як документи (паспорт, посвідчення


Розділ 7. Основи безпеки інформаційних ресурсів

і т.ін.). картки (фотокартки, картки з магнітними, електричними, механічними ідентифікаторами і т.ін.) та інші засоби (ключі, сиг­нальні елементи і т.ін.). Слід відзначити, що ці засоби в значній мірі піддаються різного виду підробкам та шахрайству.

Персональні методи — це методи визначення особи за її не­залежними показниками: відбитками пальців, геометрією рук, особливостями очей і т.ін. Персональні характеристики бувають статичні та динамічні. До останніх належать пульс, тиск, кар­діограми, мова, почерк і т.ін.

Персональні способи є найбільш привабливими. По-перше, вони повно описують кожну окрему людину. По-друге, неможли­во або вкрай важко підробити індивідуальні характеристики.

Статичні способи включають аналіз фізичних характерис­тик — таких, як відбитки пальців, особливості геометри рук і т.ін. Вони достатньо достовірні та мають малу ймовірність помилок.

Динамічні ж способи використовують характеристики, що змінюються у часі.

Характеристики, які залежать від звичок та навичок, є не тіль­ки найбільш простими для підробки, але й найбільш дешевими з точки зору практичної реалізації.

Способи впізнавання, засновані на будь-чому, що запам'я­товується (код, пароль і т.ін.), можуть застосовуватися у випад­ках найбільш низьких вимог до безпеки, бо часто ця інформація записується користувачами на різноманітних папірцях, в запис­них книжках та інших носіях, що при їх доступності іншим може звести нанівець усі зусилля з безпеки. Крім того, існує реальна можливість підглянути, підслухати або одержати цю інформацію іншим шляхом (насильство, викрадення і т.ін.).

Спосіб упізнавання людиною (вахтер, вартовий) не завжди надійний із-за так званого «людського фактору», який полягає в тому, що людина піддається впливові багатьох зовнішніх умов (утома, погане самопочуття, емоційний стрес, підкуп і т.ін.). На противагу цьому знаходять широке застосування технічні засо­би упізнавання, наприклад, ідентифікаційні картки, впізнавання за голосом, почерком, відбитками пальців і т.ін.

Найпростіший та найбільш поширений метод ідентифікації використовує різноманітні картки, на яких розташовується ко-


Частина ІІ.ОСНОВИ БЕЗПЕКИ ІНФОРМАЩЙНШЕХНОЛОПЙ

дована або відкрита інформація про власника, його повноважен­ня і т.ін.

Звичайно це пластикові картки типу перепусток або жетонів. Картки вводяться з читаючий пристрій кожний раз, коли необ­хідно увійти або вийти з приміщення, що охороняється, або одер­жати доступ до чого-небудь (сейфа, камери, терміналу і т.ін.).

Існує багато різновидів пристроїв упізнавання та ідентифі­кації особи, які використовують подібні картки. Одні з них зві­ряють фотографії та інші ідентифікаційні елементи, інші — маг­нітні поля і т.ін.

Системи впізнавання за відбитками пальців. В основі іден­тифікації лежить порівняння відносного положення закінчень та розгалужень ліній відбитка. Пошукова система шукає на поточ­ному зображенні контрольні елементи, визначені при досліджен­ні еталонного зразка. Для ідентифікації однієї людини вважаєть­ся достатнім визначити координати 12 точок.

Такі системи достатньо складні. Вони рекомендуються до ви­користання на об'єктах, які потребують надійного захисту.

Системи впізнавання за голосом. Існує декілька способів виділення характерних ознак мови людини: аналіз короткочас­них сегментів, контрольний аналіз, виділення статистичних ха­рактеристик. Слід відзначити, що теоретичні питання ідентифі­кації за голосом розроблені достатньо повно, але промислове виробництво таких систем поки відстає.

Системи впізнавання за почерком вважаються найбільш зручними для користувача. Основним принципом ідентифікації за почерком є постійність підпису кожної особи, хоча абсолют­ного збігу не буває.

Система впізнавання за геометрією рук. Для ідентифікації застосовують аналіз комбінацій ліній згинів пальців та долоні, ліній складок, довжина та товщина пальців.

Технічно це реалізується шляхом накладення руки на мат­рицю фотокомірок. Рука освітлюється потужною лампою, здій­снюється реєстрація сигналів із комірок, які несуть інформацію про геометрію.


Розділ 7. Основи безпеки інформаційних ресурсів

Усі пристрої ідентифікації людини можуть працювати як ок­ремо, так і в комплексі. Комплекс може бути вузькоспеціальним або багатоцільовим, при якому система виконує функції охоро­ни, контролю, реєстрації та сигналізації. Такі системи є вже ком­плексними. Комплексні системи забезпечують:

• допуск на територію підприємства за карткою (перепусткою),
яка містить індивідуальний машинний код;

• блокування проходу при спробах несанкціонованого прохо­
ду (прохід без перепустки, прохід до спеціальних підрозділів
співробітників, які не мають перепустки);

• можливість блокування проходу для порушників графіку ро­
боти (запізнення на роботу, передчасне залишення робочого
місця і т.ін.);

• відкриття зони проходу для вільного виходу за командою
вахтера;

• перевірку кодів перепусток та затримання їх пред'явників на
КПП за вказівкою оператора системи;

• реєстрацію часу перетинання прохідної та збереження його в
базі даних ПЕОМ;

• оброблення одержаних даних та формування різноманітних
документів (табель робочого часу, рапорт за добу, відомість
порушників трудової дисципліни і т.ін.), що дозволяє мати
оперативну інформацію про порушників трудової дисциплі­
ни, відпрацьованих кожним час і т.ін.;

• оперативне коригування бази даних із доступом за паролем;

• роздруківку табелів робочого часу за довільною групою спів­
робітників (підприємство в цілому, структурний підрозділ,
окремо вибрані співробітники);

• роздруківку списків порушників графіка робочого часу з
конкретними даними про порушення;

• поточний та ретроспективний аналіз відвідування співробіт­
никами підрозділів, пересування співробітників через КПП,
видача списку присутніх або відсутніх у підрозділах або на
підприємстві для довільно вибраного моменту часу (при
умові збереження баз даних за минулі періоди);


Частина II. ОСНОВИ БЕЗПЕКИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ


• одержання оперативної інформації абонентами локальної
мережі на випадок мережної реалізації системи.

Фізичні засоби є першою перешкодою (бар'єром) для зло­вмисника при реалізації ним заходових методів доступу.

Апаратні засоби захисту

До апаратних засобів захисту інформації відносять найріз­номанітніші за принципом дії, побудовою та можливостями тех­нічні конструкції, які забезпечують припинення розголошення, захист від витоку та протидію несанкціонованому доступові до джерел конфіденційної інформації.

Апаратні засоби захисту інформації застосовуються для ви­конання наступних завдань:

• проведення спеціальних досліджень технічних засобів забез­
печення виробничої діяльності на наявність можливих ка­
налів витоку інформації;

• виявлення каналів витоку інформації на різних об'єктах та в
приміщеннях;

• локалізація каналів витоку інформації;

• пошук та виявлення засобів промислового шпіонажу;

• протидія несанкціонованому доступові до джерел конфіден­
ційної інформації та іншим діям.

За функціональним призначенням апаратні засоби можуть поділятися на засоби виявлення, засоби пошуку та детальних вимірювань, засоби активної та пасивної протидії. При цьо­му за своїми характеристиками засоби можуть бути загального застосування, розраховані на використання непрофесіоналами з метою одержання попередніх (загальних) оцінок, і професійні комплекси, які дозволяють здійснювати ретельний пошук, ви­явлення та прецизійне вимірювання всіх характеристик засобів промислового шпіонажу.

До першої групи можна віднести індикатори електромагніт­них випромінювань, які можуть приймати широкий спектр сиг­налів із достатньо низькою чутливістю.


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.009 сек.)