Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Шифрование

 

Надежным методом защиты информации является шифрование, т. к. в этом случае охраняются непосредственно сами данные, а не доступ к ним (например, зашифрованный файл нельзя прочесть даже в случае кражи дискеты).

Криптографические методы (преобразование смысловой информации в некий набор хаотических знаков) основаны на преобразовании самой информации и никак не связаны с характеристиками ее материальных носителей, вследствие чего наиболее универсальны и потенциально дешевы в реализации. Обеспечение секретности считается главной задачей криптографии и решается шифрованием передаваемых данных. Получатель информации сможет восстановить данные в исходном виде, только владея секретом такого преобразования. Этот же самый ключ требуется и отправителю для шифрования сообщения. Согласно принципу Керкхоффа, в соответствии с которым строятся все современные криптосистемы, секретной частью шифра является его ключ – отрезок данных определенной длины.

Реализация криптографических процедур выносится в единый аппаратный, программный или программно-аппаратный модуль (шифратор – специальное устройство шифрования). В результате не достигаются ни надежная защита информации, ни комплексность, ни удобство для пользователей. Поэтому основные криптографические функции, а именно алгоритмы преобразования информации и генерации ключей, не выделяются в отдельные самостоятельные блоки, а встраиваются в виде внутренних модулей в прикладные программы или даже предусматриваются самим разработчиком в его программах или в ядре операционной системы. Из-за неудобства в практическом применении большинство пользователей предпочитают отказываться от применения шифровальных средств даже в ущерб сохранению своих секретов.

С широким распространением различных устройств и компьютерных программ для защиты данных путем их преобразования по одному из принятых в мире открытых стандартов шифрования (DES, FEAL, LOKI, IDEA и др.) появилась проблема того, что для обмена конфиденциальными сообщениями по открытому каналу связи необходимо на оба его конца заранее доставить ключи для преобразования данных. Например, для сети из 10 пользователей необходимо иметь задействованными одновременно 36 различных ключей, а для сети из 1000 пользователей их потребуется 498 501.

Способ открытого распределения ключей. Суть его состоит в том, что пользователи самостоятельно и независимо друг от друга с помощью датчиков случайных чисел генерируют индивидуальные пароли или ключи и хранят их в секрете на дискете, специальной магнитной или процессорной карточке, таблетке энергонезависимой памяти (TouchMemory), на бумаге, перфоленте, перфокарте или другом носителе. Затем каждый пользователь из своего индивидуального числа (ключа) с помощью известной процедуры вычисляет свой ключ, т. е. блок информации, который он делает доступным для всех, с кем хотел бы обмениваться конфиденциальными сообщениями. Алгоритмы «замешивания» устроены так, что у любых двух пользователей в результате получится один и тот же общий, известный только им двоим ключ, который они могут использовать для обеспечения конфиденциальности взаимного обмена информацией без участия третьих лиц. Открытыми ключами пользователи могут обмениваться между собой непосредственно перед передачей закрытых сообщений или (что гораздо проще), поручив кому-то собрать заранее все открытые ключи пользователей в единый каталог и заверив его своей цифровой подписью, разослать этот каталог всем остальным пользователям.

Заключение

Система безопасности, вопреки распространенному мнению о дополнительных затратах, прямо оказывает позитивное воздействие на деятельность всего предприятия и даже позволяет увеличить его доходность. Самыми важными задачами при организации системы безопасности коммерческого предприятия являются: четкое представление обо всех нюансах функционирования этой коммерческой структуры; необходимость формулировки первостепенных структурных подходов в обеспечении безопасности; определение круга проблем и методов их решения.

Возможности современной техники почти безграничны. Но для того чтобы техническая система безопасности за оптимальные деньги могла решать максимальные задачи, необходимо учесть параметры всех ее элементов. Для крупного или особо важного объекта очень сложно реализовать такую систему при помощи одного или нескольких отдельных технических средств безопасности. Также невозможно обеспечить это только действиями физической охраны. Только комплексный подход позволяет добиться обеспечения безопасности с необходимым уровнем надежности и качества.

Результативная работа всей системы безопасности возможна только при совместной деятельности персонала предприятия, способного осознать все ее аспекты, и руководителей, способных осуществить ее воплощение в жизнь. Необходимы готовность персонала к выполнению требований безопасности, доведение до каждого сотрудника его обязанностей по поддержанию режима безопасности. Необходимо обеспечить службу безопасности надежным инструментарием, а грамотное распределение приоритетов ее деятельности требует участия в ней специалистов, имеющих надлежащую профессиональную подготовку и большой практический опыт.

Из-за нестабильности и недостатков законодательства многие коммерческие предприятия ощущают себя «временщиками», они не заинтересованы вкладывать приличные средства в то, что не приносит быстрого дохода (в том числе в обеспечение безопасности). Поэтому традиционные системы безопасности сохранят право на жизнь еще на долгие годы, хотя бесспорно, что будущее за интегрированными системами безопасности. Интеграция необходима для повышения эффективности и экономии средств вследствие централизации контроля и управления всеми системами. Простой пример: для внедрения нескольких отдельных систем безопасности требуется разработать столько же комплектов проектной документации, а для ИСБ необходим всего один. Преимущества в управлении были рассмотрены достаточно подробно. Это графическое изображение (планы объекта с отметками, отражающими состояние отдельных элементов системы). Это возможность получения подробной информации для каждого из элементов на плане или в общей базе данных. Это автоматическая выдача подробных инструкций оператору в ответ на важные события.

Все традиционные системы безопасности (СОС, СПС, СКУД, СВК) в течение долгого периода своего существования развивались самостоятельно, так как они были практически несовместимы между собой. На сегодняшний момент они достигли того уровня, когда их интеграция и возможна, и полезна. Любая из них на данный момент является интегрированной и может сыграть ведущую роль в слиянии остальных систем. В своей основе это все еще замкнутые системы, интегрируемые обычно на основе программного обеспечения СКУД, с чуть расширенными функциями для поддержки взаимодействия с аппаратурой видеонаблюдения и системами управления зданием, в первую очередь вентиляцией, освещением и кондиционированием. Нередко и системы управления сетевым компьютерным оборудованием встраиваются в программное обеспечение системы безопасности. Немаловажно, что при этом не требуется никакого особенного дополнительного оборудования.

Главный критерий оценки всей системы безопасности – это отсутствие происшествий. Необходимо, чтобы ИСБ эффективно отрабатывала нестандартные ситуации, которые, может быть, никогда и не свершатся. Большинство ее основных функций никак не выражаются в обычных ситуациях. Поэтому для проверки работоспособности ИСБ периодически следует проводить специальные учебные тревоги, чтобы оценить реакцию персонала и оборудования, а также выявить их недостатки. А возможность модульного решения защитных сооружений и конструкций позволяет не только быстро организовать, но и в минимальные сроки адаптировать весь комплекс к изменившейся внешней обстановке.

Оборудовать предприятие ИСБ экономически более выгодно, чем несколькими автономными системами, за счет использования общих линий связи и единых баз данных. Расходы на сервисное обслуживание нескольких мелких систем всегда будут выше, чем на обслуживание одной большой. Но ИСБ все-таки является дорогим удовольствием, хотя разработчики и позволяют производить наращивание ИСБ постепенно, растягивая расходы на покупку отдельных модулей. А решение организации системы безопасности другими способами может быть еще дороже. В любом случае целесообразно развернуть на предприятии, по крайней мере, минимальный комплекс технических средств безопасности, который составляет фундамент ИСБ и способен интегрироваться с другими техническими системами. В перспективе такой комплекс позволит наращивать функциональные возможности ИСБ.

Правильный выбор необходимых элементов и производителя технических средств обеспечения безопасности является основополагающим в создании любой современной ИСБ. По мере погружения в технические тонкости той или иной системы проблема выбора только усложняется. Сегодня на рынке технических средств существует значительный разброс цен на принципиально однотипное оборудование. Считается, что выбор элементов ИСБ должен делать сам заказчик, потому что одно и тоже изделие с одинаковыми качествами у разных фирм-производителей может иметь различную стоимость. Но приобретая аппаратуру в «солидных» фирмах, с устоявшимися традициями и связями с научными (конструкторскими) учреждениями, вы получаете сертификат соответствия изделия конкретным требованиям технических условий, и в этих фирмах не обойтись без высоких цен – ваша безопасность стоит дороже.

Обязательно надо провести тщательную маркетинговую проработку существующих технических средств и систем обеспечения безопасности. Возможно, лишний месяц, потраченный на изучение технических характеристик и инструкций, поможет сберечь полгода или больше, которые будут потрачены на запуск и отладку «сырой» системы. Не нужно объяснять, что зачастую ИСБ лучше устанавливать с нуля, чем пытаться скомпоновать старое и новое оборудование.

В области обеспечения безопасности, как и в любой другой, технологии устаревают очень быстро. Наиболее продвинутой характеристикой ИСБ на данный момент является решение не только вопросов безопасности, но и задач по управлению системами жизнеобеспечения здания. Предпочтительно применение оборудования от одного производителя, так как в этом случае есть гарантия, что все элементы будут одинакового класса качества и согласованы по параметрам, что эта система будет работать нормально.

Необходимо отметить, что работоспособные ИСБ появились на нашем рынке лишь несколько лет назад. Поэтому следует осторожно относиться к рекламным объявлениям некоторых отечественных фирм о «более чем десятилетнем опыте в разработке и установке ИСБ» или «стопроцентной совместимости с оборудованием других производителей». Но несмотря на стереотип об отсталости нашей страны от того же Запада, разработки отечественных инженеров ничуть не хуже. К тому же отечественные технические средства имеют ряд преимуществ – относительную дешевизну, адаптированность к отечественным нормам и стандартам, хорошую ремонтно-сервисную базу, возможность поставки доработанных средств или программного обеспечения по особому заказу. Вместе с тем, они имеют такие (чисто российские) недостатки, как неполнота эксплуатационной и конструкторской документации и несоответствие ее требованиям отдельных стандартов, невысокая надежность вследствие упрощенного подхода к их разработке, слабая отработка технологических процессов, недостаточный пользовательский сервис и автоматизация.

Импортные технические средства имеют более высокие потребительские характеристики и надежность в эксплуатации, но и с ними может возникнуть целый ряд проблем. Это оборудование может не иметь сертификата, не быть адаптировано к российским условиям, а это неизбежно приведет к повышению эксплуатационных расходов при его обслуживании или даже к невозможности его длительной эксплуатации. Кроме того, если это оборудование не включено в соответствующие перечни, вы не сможете подключить объект к пульту централизованного наблюдения вневедомственной охраны и решить все вопросы с пожарными.

Сегодняшним ИСБ еще предстоит долгий путь к полноценному продукту. Но интегрированные системы безопасности на самом деле уже существуют и их можно отнести к разработкам «на перспективу». Но в любом случае грамотному руководителю не стоит забывать, что даже самая дорогая и безупречно экономически обоснованная система ИСБ себя не оправдает, если ее элементы непрофессионально установлены или настроены. При этом необходимо помнить, что каждая идея (в том числе и система безопасности) может быть доведена до абсурда и понизить эффективность работы предприятия, что она может быть реализована с разными моральными и материальными издержками как для персонала, так и для клиентов.

Итак, для построения интегрированной системы безопасности современного технического уровня, эффективной по критерию «цена – качество», не следует:

применять оборудование, имеющее только локальные функции;

применять оборудование, не имеющее стандартного цифрового интерфейса для передачи данных и управления функциями;

применять оборудование и системы, работа которых не может отображаться и управляться стандартными средствами графического интерфейса персонального компьютера;

применять системы и оборудование, не имеющие четкого технического описания команд и состояний устройств.

Все описанные в данной книге технические средства активно применяются на практике для обеспечения безопасности бизнеса. Необходимо лишь определить круг задач и способы реализации конкретной системы безопасности коммерческого предприятия исходя из финансовых возможностей и целесообразности организации защиты собственности технической средствами.

 

<== предыдущая лекция | следующая лекция ==>
Способы уничтожения информации | ПЕРЕДМОВА. Складено доцентом кафедри теорії та методики фізичної культури і туризму, к.п.н
Поделиться с друзьями:


Дата добавления: 2014-01-04; Просмотров: 310; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.015 сек.