Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Смарт-технологий




Основные средства и меры обеспечения безопасности

1) Защита электронных трансакций с помощью криптографических методов и оргмероприятий 1. Обеспечение надежной идентификации и аутентификации пользователя (эмитент, платежный терминал продавца, платежный межсетевой интерфейс, владелец карты, карта и пр.) 2. Обеспечение целостности данных, локализация любого вмешательства 3. Постоянный контроль, регистрация информации и ее преобразований 4. Контроль за оборудованием и программами 5. Использование защитных протоколов передачи данных в сети
1) Защита карты от нелегального доступа к ее ресурсам 1. Технические приемы по недопущению съема информации с карты, используемые при ее изготовлении 2. Обеспечение конфиденциальности инструкторской документации 3. Использование тестов самоконтроля карты для обнаружения преднамеренно вызываемых злоумышленником сбоев карты-счета 4. Контроль несанкционированного доступа к ресурсам карты 5. Контроль целостности аппаратных, программных средств карты и данных 6. Организация разграничения доступа к данным на уровне операционной системы 7. Построение грамотной защитной схемы инициализации карты 8. Использование секретного персонального PIN-кода, известного только владельцу карты 9. Использование криптостойких схем аутентификации карт (подтверждение их подлинности, подлинности терминалов и трансакций)

 

К автономным функциональным техническим системам обеспечения безопасности гостиницы относятся также системы пожарной сигнализации, пожаротушения, громкого оповещения, оперативной связи и др. (см. схему 1). С истемы управления инженерно-техническим оборудованием, непосредственно не относятся к техническим системам обеспечения безопасности, однако играют важную роль в оптимизации энергоснабжения, поддержания оптимальной температуры и влажности в номерах, уровня освещения, выбора экономного режима кондиционирования воздуха и пр. Иначе говоря, выполняя функцию экономии ресурсов, создания комфорта для гостей, они косвенно обеспечивают и их безопасность.

Рост технической оснащенности систем безопасности, совершенствование методов их построения привели к появлению интегрированных систем безопасности, которые позволяют:

· минимизировать капитальные затраты на оснащение объекта, значительно уменьшить аппаратную часть как за счет полного исключения дублирующей аппаратуры в разных системах, так и за счет увеличения эффективности работы каждой системы;

· уменьшить время поступления более полной и объективной информации о состоянии объекта, необходимой оператору в экстремальной ситуации для принятия правильного решения;

· оптимизировать штат охраны в целях снижения расходов на содержание, оснащение и лицензирование охранников;

· повысить защищенность самой системы от внешнего воздействия, от несанкционированного доступа к аппаратуре и базам данных, что в результате должно исключить влияние субъективного фактора;

· разграничить права и приоритеты в доступе к хранению и использованию полученной информации;

· создать с помощью необходимого комплекса аппаратно-технических средств гибкие логические структуры в интеграции средств безопасности.

В практике существуют различные варианты объединения автономных систем, что связано и с конкретной историей развития технических систем обеспечения безопасности в гостиницах, и с финансовыми возможностями их совершенствования. Выделяются несколько уровней интеграции систем (см. табл. 4).

В отличие от проектирования простых технических систем, разработка интегрированных систем безопасности происходит в условиях неопределенности, ибо система не должна быть неэффективной и в то же время избыточной. Поэтому при проектировании нужно руководствоваться следующими принципами:

· определение угроз и моделей нарушителей;

· зональный принцип;

· эшелонирование рубежной защиты;

· обеспечение «равнопрочности» защиты уязвимых мест объекта;

· постоянный автоматизированный контроль функционирования;

· гибкость функционирования в различных условиях;

· системное и блочно-модульное построение и др.

Таблица 4.




Поделиться с друзьями:


Дата добавления: 2015-06-04; Просмотров: 724; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.011 сек.