Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Методи й засоби контролю, сигналізації, розмежування доступу на об'єкти інформаційної діяльності




Для захисту об'єктів інформаційних ресурсів від загроз традиційного шпигунства й диверсій, як було зазначено раніше, повинні бути вирішені наступні завдання:

• створення системи охорони об'єкта;

• організація робіт з конфіденційними інформаційними ресурсами на об'єкті;

• протидія спостереженню;

• протидія підслуховуванню;

• захист від злочинних дій персоналу.

Об'єкт, на якім проводяться роботи з цінною інформацією, має, як правило, кілька рубежів захисту:

• контрольована територія;

• будинок:

• приміщення;

• пристрій, носій інформації;

• програма;

• інформаційні ресурси.

Від шпигунства й диверсій необхідно охороняти перші чотири рубежі й обслуговуючий персонал.

Система охорони об'єкту (СОО) створюється з метою запобігання несанкціонованого проникнення на територію й у приміщення об'єкта сторонніх осіб, що обслуговує персоналу й користувачів.

Склад системи охорони залежить від охоронюваного об'єкту. У загальному випадку СОО повинна включати наступні компоненти:

• інженерні конструкції;

• охоронна сигналізація;

• засоби спостереження:

• підсистема доступу на об'єкт;

• чергова зміна охорони.

Інженерні конструкції служать для створення механічних перешкод на шляху зловмисників. Вони створюються по периметру контрольованої зони. Інженерними конструкціями обладнуються також будинки й приміщення об'єктів. По периметру контрольованої території використовуються бетонні або цегельні забори, ґрати або сіткові конструкції.

Для підвищення захисних властивостей загороджень поверх заборів зміцнюється колючий дріт, гострі стрижні, армована колюча стрічка. Остання виготовляється шляхом армування колючої стрічки сталевим оцинкованим дротом діаметром 2,5 мм. Армована колюча стрічка часто використовується у вигляді спирали діаметром 500-955 мм.

Для утруднення проникнення зловмисника на контрольовану територію можуть використовуватися малопомітні перешкоди. Прикладом малопомітних перешкод може служити металева мережа з тонкого дроту. Така мережа розташовується уздовж забору на ширину до 10 метрів. Вона виключає швидке переміщення зловмисника.

У будинки й приміщення зловмисники намагаються проникнути, як правило, через двері або вікна. Тому за допомогою інженерних конструкцій їх зміцнюють,оскільки це слабка ланка в захисті об'єктів. Надійність дверей залежить від механічної міцності самих дверей і від надійності замків. Вимоги до механічної міцності й здатності протистояти несанкціонованому відкриванню пред'являються до замка.

Замість механічних замків усе частіше використовуються кодові замки. Найпоширенішими серед них (називаних звичайно сейфовими замками) є дискові кодові замки із числом комбінацій коду ключа в межах 106 -107.

Найвищу стійкість мають електронні замки, побудовані із застосуванням мікросхем. На базі електронних замків будуються автоматизовані системи контролю доступу в приміщення.

У кожний замок уводяться номери мікросхем, власники яких допущені у відповідне приміщення. Може також задаватися індивідуальний часовий інтервал, протягом якого можливий доступ у приміщення. Усі замки можуть поєднуватися в єдину автоматизовану систему, центральною частиною якої є ПЕВМ.

За статистикою більшість випадків проникнення на об'єкти відбувається через віконні прорізи. Ці свідчить про необхідність інженерного зміцнення вікон, яке здійснюється двома шляхами:

• установка віконних грати;

• застосування стекол, стійких до механічного впливу.

Охоронна сигналізація служить для виявлення спроб несанкціонованого проникнення на охоронюваний об'єкт.

Системи охоронної сигналізації повинні відповідати наступним вимогам:

• охоплення контрольованої зони по всім периметру;

• висока чутливість до дій зловмисника;

• надійна робота в будь-яких погодних і тимчасових умовах;

• стабільність до природних перешкод;

• швидкість і точність визначення місця порушення;

• можливість централізованого контролю подій.

Охоронна сигналізація являє собою систему датчиків (оповіщувачів), об'єднаних шлейфом сигналізації для подачі сигналів на приймально-контрольний пристрій, який видає сигнал тривоги на оповіщувач.

Датчик (оповіщувач) являє собою пристрій, що формує електричний сигнал тривоги при впливі на датчик або на створюване їм поле зовнішніх сил або об'єктів.

Шлейф сигналізації утворює електричне коло для передачі сигналу тривоги від датчика до приймально-контрольного пристрою.

Приймально-контрольний пристрій служить для приймання сигналів від датчику їхньої обробки й реєстрації, а також для видачі сигналів в оповіщувач.

Оповіщувач видає світлові й звукові сигнали черговому охоронцеві.

За принципом виявлення зловмисників датчики діляться на:

• контактні;

• акустичні;

• електронні, оптико-електронні;

• мікрохвильові;

• вібраційні;

• ємнісні;

• телевізійні.

Організація безперервного спостереження або відеоконтролю за об'єктом є однієї з основних складових системи охорони об'єкта.

У сучасних умовах функція спостереження за об'єктом реалізується за допомогою систем телебачення. Їх називають також телевізійними системами відеоконтролю (ТСВ).

Телевізійна система відеоконтролю забезпечує:

• автоматизоване відеоспостереження за рубежами захисту;

• контроль над діями персоналу організації;

• відеозапис дій зловмисників;

• режим відеоохорони.

У режимі відеоохорони ТСВ виконує функції охоронної сигналізації. Оператор ТСВ сповіщається про рух у зоні спостереження. У загальному випадку телевізійна система відеоконтролю включає наступні пристрої:

• передавальні телевізійні камери;

• монітори;

• пристрій обробки й комутації відеоінформації;

• пристрої реєстрації інформації.

Доступ на об'єкти проводиться на контрольно-пропускних пунктах (КПП), прохідних, через контрольований вхід у будинки й приміщення. На КПП і прохідні чергують контролери зі складу чергової зміни охорони.

Вхід у будинки й приміщення може контролюватися тільки технічними засобами. Прохідні, КПП, входи в будинки й приміщення обладнаються засобами автоматизації й контролю доступу.

Однієї з основних завдань, розв'язуваних при організації допуску на об'єкт, є ідентифікація й автентифікація осіб, що допускаються на об'єкт. Їх називають суб'єктами доступу.

Під ідентифікацією розуміється присвоєння суб'єктам доступу ідентифікаторів і (або) порівняння пропонованих ідентифікаторів з переліком привласнених ідентифікаторів, власники (носії) яких допущені на об'єкт.

Автентифікація означає перевірку приналежності, суб'єктові доступу пред'явленого їм ідентифікатора, підтвердження справжності.

Розрізняють два способи ідентифікації людей: атрибутивний і біометричний. Атрибутивний спосіб припускає видачу суб'єктові доступу або унікального предмета, або пароля (коду), або носія (смарткарта, токен) код, що містить.

Предметами, що ідентифікують суб'єкт доступу, можуть бути звичайні пропуски, жетони або ключі від вхідних дверей (кришок пристроїв), а також різного виду картки.

Усі атрибутивні ідентифікатори мають одним істотним недоліком. Ідентифікаційна ознака слабко або зовсім не пов'язаний з особистістю пред'явника.

Цього недоліку позбавлені методи біометричної ідентифікації. Вони засновані на використанні індивідуальних біологічних особливостей людину.

Для біометричної ідентифікації людини використовуються його унікальні особливості, як то:

• папиллярні візерунки пальців;

• візерунки сітківки ока;

• особливості мови;

• форма й розміри особи.

• динаміка підпису й ін.

Основною достоїнством біометричних методів ідентифікації є дуже висока ймовірність виявлення спроб несанкціонованого доступу.

Але цим методам властиві два недоліки. Навіть у кращих системах імовірність помилкової відмови в доступі суб'єктові, що має право на доступ, становить майже 1%. Витрати на забезпечення біометричних методів доступу, як правило, перевершують витрати на організацію атрибутивних методів доступу.

Для підвищення надійності автентифікації використовуються кілька ідентифікаторів.

Підсистема доступу на об'єкт виконує також функції реєстрації суб'єктів доступу й керування доступом.

Склад чергової зміни, його екіпірування, місце розміщення визначається статусом охоронюваного об'єкта. Використовуючи охоронну сигналізація, системи спостереження й автоматизації доступу, чергова зміна охорони забезпечує тільки санкціонований доступ на об'єкт і в охоронювані приміщення.

Чергова зміна може перебувати на об'єкті постійно або прибувати на об'єкт при одержанні сигналів тривоги від систем сигналізації й спостереження.

Спостереження за деяким об'єктом в оптичному діапазоні зловмисником, що перебуває на значному видаленні, малоефективне. З відстані 50 м навіть за допомогою зробленого довгофокусного фотооб'єктива без стаціонарної системи спостереження практично неможливо прочитати текст із документа або монітора. Крім того, загрози такого типу легко нейтралізуються за допомогою:

• застосування штор і захисного фарбування стекол;

• використання шибок з однобічною провідністю світла;

• розміщення робочих столів, моніторів, табло й плакатів таким чином, щоб вони не проглядалися через вікна або відкриті двері.

Для протидії спостереженню в оптичному діапазоні зловмисником, що перебувають на об'єкті, необхідно, щоб:

• двері приміщень були закритими;

• розташування столів і моніторів ЕОМ виключало можливість спостереження документів або видаваної інформації на сусідньому столі або моніторі;

• стенди з конфіденційною інформацією мали штори.




Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 461; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.009 сек.