Защита физических объектов информацинных систем

Автор: Пользователь скрыл имя, 14 Декабря 2011 в 23:25, контрольная работа

Описание работы

В условиях перехода к рыночным отношениям важное значение приобретает понятие «защита информационных систем». Это происходит,
во-первых, потому, что объемы информации, обрабатываемой в организациях, стремительно растут, а практически вся информация, содержащая коммерческую тайну, находится в базах данных;
во-вторых, потому, что массовое появление в управленческих структурах персональных компьютеров, имеющих солидную стоимость при незначительном объеме, сделало их источником «повышенного» внимания как промышленных шпионов, так и злоумышленников;
в-третьих, потому, что все больше сотрудников и посторонних посетителей обладают навыками работы на компьютере, что тоже может быть использовано в целях промышленного шпионажа.

Содержание

Введение…………………………………………………………………….
1. Понятие физических объектов информационных систем……………
2. Угрозы физическим объектам информационных систем и виды их защиты………………………………………………………………………
3. Способы защиты физических объектов информационных
систем……………………………………………………………………….
3.1. Физическая, аппаратная, программная и техническая защита……..
3.2. Применение инженерно-технических средств защиты
материальных ценностей, персонала и информации…………………….
Заключение…………………………………………………………………
Список литературы…………………………………………………………
Приложения…………………………………………………………………

Работа содержит 1 файл

Защита физических объектов ИС.doc

— 137.50 Кб (Скачать)

    Целью ГОСТ Р51558-2000 является задание общих  технических требований для разрабатываемых и модернизируемых систем охранных телевизионных (СОТ), предназначенных для использования в целях защиты людей и имущества на охраняемых объектах от преступных посягательств.

    Классическая  схема организации системы охранного  телевидения представляет собой несколько телевизионных камер, каждая из которых соединена кабельной линией со своим видеомонитором, находящимся в помещении поста охраны.

    Для использования в системах охраны предприятий можно применять  мониторы, установленные в специальные стойки. Количество их при этом может быть несколько десятков. Однако следует иметь в виду, что чрезмерное увеличение количества мониторов приводит к снижению внимания сотрудника охраны, повышает утомляемость и увеличивает вероятность появления ошибок.

    Практика  показывает, что наибольшее внимание может быть сосредоточенно на просмотре 4 - 6 мониторов. Остальные мониторы, если с их помощью контролируются важные участки, должны обслуживаться  другим сотрудником охраны или использоваться в режиме включения от сигнализации.

    В сложных и разветвленных системах охранного телевидения могут  применяться дополнительные устройства и аппаратура, расширяющие возможности  наблюдения, обеспечивающие, более  оперативное и удобное использование  всей системы:

    а) устройства для подключения нескольких камер (видеокоммутатор) к одному монитору. Выбор камер производится вручную, путем нажатия соответствующей кнопки;

    б) устройство для автоматического последовательного подключения (авто коммутатор) камер к монитору или включения камеры по сигналу тревоги;

    в) устройство для одновременного выведения изображений от 4-х камер на экран одного монитора (формирования изображения);

    г) детектор движения, для подачи сигнала тревоги при возникновении каких - либо изменений в изображении, передаваемый от камеры. Детектор включается между камерой и монитором. Размер контролируемой зоны может регулироваться от полного экрана до точки наводимый на любой предмет изображения;

    д) генератор времени и даты, для точного определения момента нарушения режима охраны объекта. Во время видеозаписи на изображение от камеры накладываются цифры с указанием даты и текущего времени;

    е) поворотное устройство с пультом дистанционного управления, для изменения зоны обзора камеры. Возможно также дистанционное управление объективом камеры (приближение и фокус).

    В соответствии с необходимостью реализации комплексной безопасности хозяйствующих  субъектов ГУВО МВД России было принято  решение о включении в «Перечень  технических средств вневедомственной охраны, разрешенных к применению» двух ИСБ отечественного производства, выпускаемых серийно, «Рубеж-07-3» и «Дозор».10

    И та, и другая системы предназначены  для обеспечения безопасности средних  и больших объектов.

    ИСБ «Рубеж - 07-3» реализует программно-аппаратное объединение подсистем охранной, пожарной, сигнализации, контроля и управления доступом, системы телевизионного наблюдения. Имеет адресно-радиальную структуру построения. Обеспечивает такие возможности, как работа и программирование без компьютера, объединение в локальную сеть с управлением от ЭВМ и наращивание разветвленной структуры. Модульность архитектуры системы и возможности программирования на этапе подготовки проекта позволяют строить сложные программно-технические комплексы, объединяющие ИСБ с системами жизнеобеспечения объекта и автоматизированными системами управления технологическими процессами. Подобными возможностями обладает и ИСБ «Дозор» 11..

    Небольшим организациям, которые не могут использовать возможностями ИСБ, необходимо опираться  на технические средства охранной сигнализации, которые позволяют организовать защиту от несанкционированного проникновения на территорию охраняемого объекта, в здания и помещения, предотвратить хищения материальных ценностей, оборудования, продукции, информации.

    Важными элементами охранной сигнализации являются датчики, извещатели обнаруживающие злоумышленников, а так же попытки несанкционированного проникновения в помещения, здания. Характеристики и принципы работы датчиков определяют основные параметры и практические возможности охранной сигнализации. Разработано и широко используются большое количество самых разнообразных датчиков, отличающихся как по принципам обнаружения различных физических полей, так и по практическому использованию.

    По  принципу действия используются датчики натяжного действия, вибрационные, электро- и магнитноконтактные, инфракрасные (ИК), радиоволновые, лазерные, ультразвуковые, индуктивные, емкостные и т.п. По практическому назначению они подразделяются на датчики контроля и охраны: периметров объектов; помещений и проходов в них; сейфов, оборудования; дверей и окон (См.табл.2 в приложении 3). 
 
 
 
 
 
 
 
 
 
 

 

Заключение 

     Итак, система защиты физических объектов ИС на уровнях аппаратуры предусматривает  управление доступом к таким ресурсам, как вычислительные машины или компьютеры (рабочие станции, персональные компьютеры, серверы), являющиеся центральным звеном системы обработки данных; периферийные технические средства, обеспечивающие ввод и вывод информации; сетевые коммуникации (компьютерные сети и телекоммуникационное оборудование) для передачи данных; средства оргтехники и связи.

    Для защиты информации при ее передаче целесообразно обратиться к шифрованию: данные шифруются перед вводом в  канал связи, а расшифровываются на выходе из него.

    Практика  показывает, что повышенного внимания требует обеспечение безопасности вычислительных сетей. Здесь применяются достаточно сложные средства защиты, которые зависят от типа и конфигурации сети, сетевого, программного и аппаратного обеспечения.

    Средства  защиты диска от записи/чтения и средства контроля за обращениями к диску, в отличие от рассмотренных выше средств, рассчитаны на защиту диска от конкретных действий. В частности, средства защиты могут установить определенный режим обращения к диску (например, режим «только чтение»), установить контроль, требующий подтверждения пользователя, или контроль, позволяющий пользователю визуально выяснить, было ли обращение к дискам.

    Защита  периферийного оборудования (принтера, графопостроителя и т.д.), как правило, заключается в блокировке клавиатуры и экрана при помощи ключа. Метод блокировки особенно полезен, если пользователь отлучается от компьютера ненадолго: он может «погасить» экран и заблокировать клавиатуру до введения им правильного пароля.

Список  литературы

 
  1. ГОСТ Р51558-2000 «Системы охранные телевизионные. Общие технические требования и методы испытаний».
  2. ГОСТ Р51241-98 «Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний».
  3. Астахов А.Н. Анализ защищенности корпоративных систем / Открытые системы. – 2002. - № 7-8.
  4. Граднев И.Н., Верник С.М. Линии связи. – М., 2001.
  5. Зегжда Д.П., Ивашко А.. Основы безопасности информационных систем. – М, 2000.
  6. Информационные системы и технологии в экономике и управлении: Учебник / Под ред. В.В. Трофимова. – М., 2006.
  7. Козьминых С.И., Крахмалов А.К. Вопросы  интеграции технических средств безопасности // Системы безопасности связи и телекоммуникаций. 2000. №31. С. 12.
  8. Козьминых С.И., Крахмалов А.К. Вопросы интеграции технических средств безопасности.// Системы безопасности связи и телекоммуникаций. 2000. №31. С. 41 - 44.
  9. Партыка Т.Л., Попов И.И. Информационная безопасность. – М.,2002.
  10. Садердинов А.А. и др. Информационная безопасность предприятия. – М., 2005.
  11. Системы безопасности связи и телекоммуникаций». 2000. № 32. С. 31
  12. Халяпин Д.Б., Ярочкин В.И. Основы защиты информации. – М., 1994. Шиверский А.А. Защита информации: проблемы теории и практики. – М.: Юристъ, 2006.
  13. Ярочкин В.И. Информационная безопасность. – М.,2003.
 

 

     Приложение 1 

    Таблица 1

Несанкционированные действия по ГОСТ Р 51241-9812

Термин

Содержание
Взлом Действия, направленные на несанкционированное проникновение  через ЗУ путем его разрушения
Вскрытие  Действия, направленные на несанкционированное проникновение  через ЗУ без его разрушения
Манипулирование Действия, производимые с устройствами контроля доступа  без их разрушения, целью которых  является получение кода или приведение в открытое состояние ЗУ
Наблюдение Действия, производимые с устройствами контроля и управления доступом без прямого доступа к ним, целью которых является получение действующего кода
Копирование Действия, производимые с идентификаторами, целью которых  является получение копии идентификатора с действующим кодом
Принуждение Насильственные действия над лицом, имеющим

право доступа, с целью несанкционированного проникновения через ЗУ.

Саботаж Умышленное  ухудшение системы без нарушения  ее работоспособности

Приложение 2

Средства  контроля и доступа к физическим объектам ИС

Рис.1. Классификация средств контроля и управления доступом

 

     Приложение 3 

    Таблица 2

    Технические средства охранной сигнализации

Наименование Основное  назначение Принцип действия Краткая характеристика
ИО 407 -4«Фон-1М Защита открытыхплощадок Активный радиоволновый  Контролируемая  площадь 300 кв. м., защита  от метео-асадков,  вибрации, мелких животных птиц.
ИО 209-16 «СПЭК-7» Защита периметра, создание барьеров, ловушек Активный ИК (оптико-электронный)  Двухблочный,  дальность действия 15м (в помещениях  до 30м), количество лучей 2 или 6, расстояние между лучами 35 или 7 см. Высокая устойчивость к оптическим помехам.
ИО 414-1 «Сокол-2» Охрана внутреннего  объема любых помещений Комбинированный СВЧ+ИК  Дальность  12м, угол обзора 90 град., автоматический  самоконтроль, микропроцессорная обработка, защита от люминесцентного излучения, адаптация к уровню помех.
ИОП 408-3 «Эхо-А» Охранно-пожарная защита внутреннего объема отапливаемых помещений Активный ультразвуковой  Одноблочный.  Площадь зоны обнаружения 25 кв. м. Максимальная дальность 8,5м.
ИО 303-6 «Окно-6» Блокировка  стекол в холодных и отапливаемых помещениях Ударно-контактный  До 15 отдельных  стекол, общая контролируемая площадь  60 кв. м. (для обычных стекол с  защитной пленкой). Микропроцессорная  обработка.
ИО 309-7 «Фотон-Ш» Блокировка  проемов на проникновение Пассивный ИК (оптико- электронный  Сплошная  зона. Высота установки до 5м, угол 70 град. в вертикальной плоскости.

Информация о работе Защита физических объектов информацинных систем