Защита физических объектов информацинных систем

Автор: Пользователь скрыл имя, 14 Декабря 2011 в 23:25, контрольная работа

Описание работы

В условиях перехода к рыночным отношениям важное значение приобретает понятие «защита информационных систем». Это происходит,
во-первых, потому, что объемы информации, обрабатываемой в организациях, стремительно растут, а практически вся информация, содержащая коммерческую тайну, находится в базах данных;
во-вторых, потому, что массовое появление в управленческих структурах персональных компьютеров, имеющих солидную стоимость при незначительном объеме, сделало их источником «повышенного» внимания как промышленных шпионов, так и злоумышленников;
в-третьих, потому, что все больше сотрудников и посторонних посетителей обладают навыками работы на компьютере, что тоже может быть использовано в целях промышленного шпионажа.

Содержание

Введение…………………………………………………………………….
1. Понятие физических объектов информационных систем……………
2. Угрозы физическим объектам информационных систем и виды их защиты………………………………………………………………………
3. Способы защиты физических объектов информационных
систем……………………………………………………………………….
3.1. Физическая, аппаратная, программная и техническая защита……..
3.2. Применение инженерно-технических средств защиты
материальных ценностей, персонала и информации…………………….
Заключение…………………………………………………………………
Список литературы…………………………………………………………
Приложения…………………………………………………………………

Работа содержит 1 файл

Защита физических объектов ИС.doc

— 137.50 Кб (Скачать)

    Наилучшим способом защиты в данном случае является использование получивших широкое распространение в последнее время так называемых «структурированных кабельных систем, использующих одинаковые кабели для передачи данных в локальной вычислительной сети, локальной телефонной сети, передачи видеоинформации или сигналов от датчиков пожарной безопасности, или охранных систем»5. К структурированным кабельным системам относятся, например, SYSTIMAX SCS фирмы AT&T, OPEN DECconnect компании Digital, кабельная система корпорации IBM.

    Понятие «структурированность» означает, что  кабельную систему здания можно  разделить на несколько уровней  в зависимости от назначения и  месторасположения компонентов  кабельной системы. Например, кабельная  система SYSTIMAX SCS состоит из: внешней подсистемы;  аппаратных; административной подсистемы; магистрали; горизонтальной подсистемы; рабочих мест.

    Внешняя подсистема состоит из медного оптоволоконного  кабеля, устройств электрической  защиты и заземления и связывает  коммуникационную и обрабатывающую аппаратуру в здании (или комплексе зданий). Кроме того, в эту подсистему входят устройства сопряжения внешних кабельных линий с внутренними.

    Аппаратные  служат для размещения различного коммуникационного  оборудования, предназначенного для  обеспечения работы административной подсистемы.

    Административная  подсистема предназначена для быстрого и легкого управления кабельной  системы SYSTIMAX SCS при изменении планов размещения персонала и отделов. В ее состав входят кабельная система (неэкранированная витая пара и оптоволокно), устройства коммутации и сопряжения магистрали и горизонтальной подсистемы, соединительные шнуры, маркировочные средства и т.д.

    Магистраль  состоит из медного кабеля или  комбинации медного и оптоволоконного  кабеля и вспомогательного оборудования. Она связывает между собой этажи здания или большие площади одного и того же этажа.

    Горизонтальная  система на базе витого медного кабеля расширяет основную магистраль от входных  точек административной системы  этажа к розеткам на рабочем месте.

    И, наконец, оборудование рабочих мест включает в себя соединительные шнуры, адаптеры, устройства сопряжения и обеспечивает механическое и электрическое соединение между оборудованием рабочего места и горизонтальной кабельной подсистемы.

    Наилучшим способом защиты кабеля от физических (а иногда и температурных и химических воздействий, например, в производственных цехах) является прокладка кабелей с использованием в различной степени защищенных коробов. При прокладке сетевого кабеля вблизи источников электромагнитного излучения необходимо выполнять следующие требования:

    а) неэкранированная витая пара должна отстоять минимум на 15-30 см от электрического кабеля, розеток, трансформаторов и  т.д.;

    б) требования к коаксиальному кабелю менее жесткие - расстояние до электрической линии или электроприборов должно быть не менее 10-15 см.

    Другая  важная проблема правильной инсталляции  и безотказной работы кабельной  системы - соответствие всех ее компонентов  требованиям международных стандартов6.

    Системы электроснабжения. Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии в настоящее время является установка источников бесперебойного питания. Различные по своим техническим и потребительским характеристикам, подобные устройства могут обеспечить питание всей локальной сети или отдельного компьютера в течение промежутка времени, достаточного для восстановления подачи напряжения или для сохранения информации на магнитные носители. Большинство источников бесперебойного питания одновременно выполняет функции и стабилизатора напряжения, что является дополнительной защитой от скачков напряжения в сети. Многие современные сетевые устройства - серверы, концентраторы, мосты и т.д. - оснащены собственными дублированными системами электропитания.

    За  рубежом корпорации имеют собственные  аварийные электрогенераторы или  резервные линии электропитания. Эти линии подключены к разным подстанциям, и при выходе из строя  одной них электроснабжение осуществляется с резервной подстанции7.

    Системы архивирования и дублирования информации. Организация надежной и эффективной системы архивации данных является одной из важнейших задач по обеспечению сохранности информации в сети. В небольших сетях, где установлены один-два сервера, чаще всего применяется установка системы архивации непосредственно в свободные слоты серверов. В крупных корпоративных сетях наиболее предпочтительно организовать выделенный специализированный архивационный сервер.

    Хранение  архивной информации, представляющей особую ценность, должно быть организовано в специальном охраняемом помещении. Специалисты рекомендуют хранить дубликаты архивов наиболее ценных данных в другом здании, на случай пожара или стихийного бедствия.

    Защита  от стихийных бедствий. Основной и наиболее распространенный метод защиты информации и оборудования от различных стихийных бедствий - пожаров, землетрясений, наводнений и т.д. - состоит в хранении архивных копий информации или в размещении некоторых сетевых устройств, например, серверов баз данных в специальных защищенных помещениях, расположенных, как правило, в других здания, или реже, даже в другом районе города или в другом городе.

     Аппаратная  защита ресурсов проводится исходя из потребностей предприятия в реальном сохранении своих секретов по назначению руководства и может включать в себя: обеспечение реакции на попытку несанкционированного доступа, например, сигнализации, блокировки аппаратуры; использование источников бесперебойного или автономного питания; строгую нумерацию сообщений в автоматизированной системе обработки данных; поддержание единого времени; установку на АРМы работающих с особо важной конфиденциальной информацией специальных защитных экранов; изъятие с АРМов необязательных дисководов гибких магнитных дисков (ГМД); изъятие с АРМов необязательных факсимильных и модемных плат; проведение периодических «чисток» АРМов и общих системных директорий на файл- серверах и серверах ИС.

     Программная защита ресурсов также проводится исходя из потребностей предприятия в реальном сохранении своих секретов по назначению руководства и может включать в себя: установку входных паролей на клавиатуру ПК; установку сетевых имен-регистраторов и паролей для доступа к работе в ИС; шифрование особо важной конфиденциальной информации; обеспечение восстановления информации после несанкционированного доступа; обеспечение антивирусной защиты (в т. ч. от неизвестных вирусов) и восстановления информации, разрушенной вирусами; контроль целостности программных средств обработки информации; проведение периодической замены (возможно принудительной) всех паролей и регистрационных имен; использование расширенных систем аутентификации.

     Техническая защита ресурсов проводиться под  контролем представителей службы безопасности и включает в себя защиту компьютеров, помещений и всех коммуникаций от устройств съема и передачи информации.  
 

3.2. Применение инженерно-технических средств защиты  материальных ценностей, персонала и информации 
 

    Под инженерно-техническими средствами защиты понимаются «разнообразные устройства, приспособления, конструкции, аппараты, предназначенные для обнаружения и пресечения угроз, создание препятствий на пути их распространения и ликвидации их последствий»8. Все технические средства защиты можно разделить на три категории - средства обнаружения, средства предупреждения и средства ликвидации угроз. Охранная сигнализация и охранное телевидение относятся к средствам обнаружения угроз. Забор вокруг предприятия, усиленные двери, стены, потолки, решетки на окнах это средства предупреждения несанкционированного проникновения на территорию и в охраняемые помещения и здания. Средства пожаротушения относятся к системам ликвидации угроз.

    Результаты  исследований показывают, что чем  выше используемый на предприятии потенциал  технических средств защиты, тем  ниже уровень потерь от различного рода угроз9.

    Охранное  телевидение является одним из самых  распространенных технических средств  охраны хозяйствующих субъектов. Причиной этою является простота установки, надежность эксплуатации, возможность не только фиксировать нарушение режима охраны, но и контролировать обстановку вокруг предприятия или определенного объекта на его территории, определить причины срабатывания охранной сигнализации.

    Обязательной  составной частью технических средств  защиты является охранное освещение. Различают два вида охранного освещения: дежурное (или постоянное) и тревожное. Дежурное освещение предназначается для постоянного использования в вечернее и ночное время, как на территории предприятия, так и внутри зданий. Для дежурного освещения используется обычные уличные (вне здания) и потолочные (внутри здания) светильники. На посту охраны должен находится силовой рубильник включения внешнего освещения или устройства автоматического включения внешнего освещения с наступлением темного времени суток (включение от таймера).

    Тревожное освещение включается или сотрудниками охраны вручную или автоматически  при поступлении сигнала тревоги  от системы сигнализации. Если тревожное  освещение располагается по периметру  территории, то по сигналу тревоги  могут включаться как светильники только в том месте, где поступил сигнал, так и по всему периметру территории. В качестве тревожного освещения обычно используют прожекторы большой мощности или несколько прожекторов средней мощности до 1000 Ватт.

    Также как и сигнализация, дежурное освещение должно иметь резервное электропитание на случай аварии или выключения электросети.

    В современных системах защиты пожарная сигнализация является обязательной составной  их частью. Она оборудуется по таким  же, как и охранная сигнализация, принципам используя однотипные с ней элементы. Отличие заключается только в конструкциях датчиков, которые реагируют на изменение среды под воздействием, например, температуры или дыма.

    В последнее время системы защиты проектируют и устанавливают  из расчета того, чтобы пожарная сигнализация являлась частью охранной сигнализации, что предусматривает общий пульт контроля и управления, общие каналы связи, единое тревожное оповещение.

    Искусственные препятствия - (заборы, ограды) вокруг территории предприятия, препятствуют хищению материальных ценностей. Практика показывает, что заборы, ограды достаточной высоты 2-2,5 м., содержащиеся в исправном состоянии способны создать для злоумышленника непреодолимую преграду. Сложные комбинированные ограждения, в которых используется колючая проволока, различные датчики, элементы охранного телевидения способны оказывать определенное отпугивающее действие на нарушителя.

    Средства  и система охранной сигнализации предназначаются для: обнаружения  различных видов угроз; фиксирования попыток проникновения на территорию предприятия; пресечения краж материальных и финансовых ценностей; оповещения сотрудников охраны или персонала о появлении угроз и необходимости усиления контроля доступа на территорию, в здание или особо важное помещение. Важным элементом данной системы является тревожное оповещение - звонки, лампочки, сирены, подающие сигналы о фиксировании появления, угрозы в каком - либо месте.

    Практика  показывает, что в настоящее время, в целях повышения уровня безопасности предприятиями и организациями внедряются интегрированные системы безопасности (ИСБ), включающие в себя ряд технических подсистем, обладающих конструктивной, информационной, программной и эксплуатационной совместимостью. В их число входят, системы контроля и управления доступом, охранные телевизионные системы, системы охранно-пожарной сигнализации.

    Государством  для создания нормативно-технической  базы ИСБ была спланирована разработка серии стандартов «Интегрированные средства охраны», работа над созданием  которых активно ведется. В 2000 году вступил в действие ГОСТ Р51241-98 «Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний». В 2001 году вступает в действие ГОСТ Р51558-2000 «Системы охранные телевизионные. Общие технические требования и методы испытаний».

    ГОСТ  Р51241-98 рассматривает средства и  системы контроля и управления доступом людей, транспорта и других объектов в помещения, здания, сооружения и  на территории. Он вводит в обращение  такие термины как «контроль и управление доступом», «средства контроля и управления доступом», «система контроля и управления доступом», «устройства заграждающие» и др. В нем представлены классификации действий, направленных на несанкционированное проникновение через заграждающие устройства (ЗУ) (см. табл. 1 в приложении 1), средств контроля и управления доступом (КУД) (рис.1 в приложении 2), систем КУД, средств и систем КУД по устойчивости к несанкционированным действиям.

Информация о работе Защита физических объектов информацинных систем