Автор: Пользователь скрыл имя, 14 Декабря 2011 в 23:25, контрольная работа
В условиях перехода к рыночным отношениям важное значение приобретает понятие «защита информационных систем». Это происходит,
во-первых, потому, что объемы информации, обрабатываемой в организациях, стремительно растут, а практически вся информация, содержащая коммерческую тайну, находится в базах данных;
во-вторых, потому, что массовое появление в управленческих структурах персональных компьютеров, имеющих солидную стоимость при незначительном объеме, сделало их источником «повышенного» внимания как промышленных шпионов, так и злоумышленников;
в-третьих, потому, что все больше сотрудников и посторонних посетителей обладают навыками работы на компьютере, что тоже может быть использовано в целях промышленного шпионажа.
Введение…………………………………………………………………….
1. Понятие физических объектов информационных систем……………
2. Угрозы физическим объектам информационных систем и виды их защиты………………………………………………………………………
3. Способы защиты физических объектов информационных
систем……………………………………………………………………….
3.1. Физическая, аппаратная, программная и техническая защита……..
3.2. Применение инженерно-технических средств защиты
материальных ценностей, персонала и информации…………………….
Заключение…………………………………………………………………
Список литературы…………………………………………………………
Приложения…………………………………………………………………
Целью ГОСТ Р51558-2000 является задание общих технических требований для разрабатываемых и модернизируемых систем охранных телевизионных (СОТ), предназначенных для использования в целях защиты людей и имущества на охраняемых объектах от преступных посягательств.
Классическая
схема организации системы
Для использования в системах охраны предприятий можно применять мониторы, установленные в специальные стойки. Количество их при этом может быть несколько десятков. Однако следует иметь в виду, что чрезмерное увеличение количества мониторов приводит к снижению внимания сотрудника охраны, повышает утомляемость и увеличивает вероятность появления ошибок.
Практика показывает, что наибольшее внимание может быть сосредоточенно на просмотре 4 - 6 мониторов. Остальные мониторы, если с их помощью контролируются важные участки, должны обслуживаться другим сотрудником охраны или использоваться в режиме включения от сигнализации.
В
сложных и разветвленных
а) устройства для подключения нескольких камер (видеокоммутатор) к одному монитору. Выбор камер производится вручную, путем нажатия соответствующей кнопки;
б) устройство для автоматического последовательного подключения (авто коммутатор) камер к монитору или включения камеры по сигналу тревоги;
в) устройство для одновременного выведения изображений от 4-х камер на экран одного монитора (формирования изображения);
г) детектор движения, для подачи сигнала тревоги при возникновении каких - либо изменений в изображении, передаваемый от камеры. Детектор включается между камерой и монитором. Размер контролируемой зоны может регулироваться от полного экрана до точки наводимый на любой предмет изображения;
д) генератор времени и даты, для точного определения момента нарушения режима охраны объекта. Во время видеозаписи на изображение от камеры накладываются цифры с указанием даты и текущего времени;
е) поворотное устройство с пультом дистанционного управления, для изменения зоны обзора камеры. Возможно также дистанционное управление объективом камеры (приближение и фокус).
В
соответствии с необходимостью реализации
комплексной безопасности хозяйствующих
субъектов ГУВО МВД России было принято
решение о включении в «
И та, и другая системы предназначены для обеспечения безопасности средних и больших объектов.
ИСБ
«Рубеж - 07-3» реализует программно-
Небольшим организациям, которые не могут использовать возможностями ИСБ, необходимо опираться на технические средства охранной сигнализации, которые позволяют организовать защиту от несанкционированного проникновения на территорию охраняемого объекта, в здания и помещения, предотвратить хищения материальных ценностей, оборудования, продукции, информации.
Важными элементами охранной сигнализации являются датчики, извещатели обнаруживающие злоумышленников, а так же попытки несанкционированного проникновения в помещения, здания. Характеристики и принципы работы датчиков определяют основные параметры и практические возможности охранной сигнализации. Разработано и широко используются большое количество самых разнообразных датчиков, отличающихся как по принципам обнаружения различных физических полей, так и по практическому использованию.
По
принципу действия используются датчики
натяжного действия, вибрационные, электро-
и магнитноконтактные, инфракрасные (ИК),
радиоволновые, лазерные, ультразвуковые,
индуктивные, емкостные и т.п. По практическому
назначению они подразделяются на датчики
контроля и охраны: периметров объектов;
помещений и проходов в них; сейфов, оборудования;
дверей и окон (См.табл.2 в приложении 3).
Заключение
Итак, система защиты физических объектов ИС на уровнях аппаратуры предусматривает управление доступом к таким ресурсам, как вычислительные машины или компьютеры (рабочие станции, персональные компьютеры, серверы), являющиеся центральным звеном системы обработки данных; периферийные технические средства, обеспечивающие ввод и вывод информации; сетевые коммуникации (компьютерные сети и телекоммуникационное оборудование) для передачи данных; средства оргтехники и связи.
Для защиты информации при ее передаче целесообразно обратиться к шифрованию: данные шифруются перед вводом в канал связи, а расшифровываются на выходе из него.
Практика показывает, что повышенного внимания требует обеспечение безопасности вычислительных сетей. Здесь применяются достаточно сложные средства защиты, которые зависят от типа и конфигурации сети, сетевого, программного и аппаратного обеспечения.
Средства защиты диска от записи/чтения и средства контроля за обращениями к диску, в отличие от рассмотренных выше средств, рассчитаны на защиту диска от конкретных действий. В частности, средства защиты могут установить определенный режим обращения к диску (например, режим «только чтение»), установить контроль, требующий подтверждения пользователя, или контроль, позволяющий пользователю визуально выяснить, было ли обращение к дискам.
Защита периферийного оборудования (принтера, графопостроителя и т.д.), как правило, заключается в блокировке клавиатуры и экрана при помощи ключа. Метод блокировки особенно полезен, если пользователь отлучается от компьютера ненадолго: он может «погасить» экран и заблокировать клавиатуру до введения им правильного пароля.
Приложение 1
Таблица 1
Несанкционированные действия по ГОСТ Р 51241-9812
Термин |
Содержание |
Взлом | Действия, направленные
на несанкционированное |
Вскрытие | Действия, направленные
на несанкционированное |
Манипулирование | Действия, производимые с устройствами контроля доступа без их разрушения, целью которых является получение кода или приведение в открытое состояние ЗУ |
Наблюдение | Действия, производимые с устройствами контроля и управления доступом без прямого доступа к ним, целью которых является получение действующего кода |
Копирование | Действия, производимые с идентификаторами, целью которых является получение копии идентификатора с действующим кодом |
Принуждение | Насильственные
действия над лицом, имеющим
право доступа, с целью несанкционированного проникновения через ЗУ. |
Саботаж | Умышленное
ухудшение системы без |
Приложение 3
Таблица 2
Технические средства охранной сигнализации
Наименование | Основное назначение | Принцип действия | Краткая характеристика |
ИО 407 -4«Фон-1М | Защита открытыхплощадок | Активный радиоволновый | Контролируемая площадь 300 кв. м., защита от метео-асадков, вибрации, мелких животных птиц. |
ИО 209-16 «СПЭК-7» | Защита периметра, создание барьеров, ловушек | Активный ИК (оптико-электронный) | Двухблочный, дальность действия 15м (в помещениях до 30м), количество лучей 2 или 6, расстояние между лучами 35 или 7 см. Высокая устойчивость к оптическим помехам. |
ИО 414-1 «Сокол-2» | Охрана внутреннего объема любых помещений | Комбинированный СВЧ+ИК | Дальность 12м, угол обзора 90 град., автоматический самоконтроль, микропроцессорная обработка, защита от люминесцентного излучения, адаптация к уровню помех. |
ИОП 408-3 «Эхо-А» | Охранно-пожарная защита внутреннего объема отапливаемых помещений | Активный ультразвуковой | Одноблочный. Площадь зоны обнаружения 25 кв. м. Максимальная дальность 8,5м. |
ИО 303-6 «Окно-6» | Блокировка стекол в холодных и отапливаемых помещениях | Ударно-контактный | До 15 отдельных стекол, общая контролируемая площадь 60 кв. м. (для обычных стекол с защитной пленкой). Микропроцессорная обработка. |
ИО 309-7 «Фотон-Ш» | Блокировка проемов на проникновение | Пассивный ИК (оптико- электронный | Сплошная зона. Высота установки до 5м, угол 70 град. в вертикальной плоскости. |
Информация о работе Защита физических объектов информацинных систем