
- •1Поняття інформаційної безпеки
- •1.1Поняття інформаційної безпеки
- •1.2 Основні складові інформаційної безпеки
- •1.3Важливість і складність проблеми інформаційної безпеки
- •1.4Об'єктно-орієнтований підхід та інформаційна безпека
- •2Основні концептуальні положення системи захисту інформації
- •2.1Визначення інформації, що підлягає захисту
- •2.1.1Сфери розповсюдження державної таємниці на інформацію
- •2.1.2Комерційна таємниця
- •2.2Вимоги до захисту інформації
- •2.3Вимоги до системи захисту інформації
- •2.4Види забезпечення системи захисту інформації
- •2.5Компоненти концептуальної моделі
- •3 Найбільш поширені загрози
- •3.1Основні визначення і критерії класифікації загроз
- •3.2Найбільш поширені загрози доступності
- •3.2.1Класифікація загроз доступності
- •3.2.2Шкідливе програмне забезпечення
- •3.3Основні загрози цілісності
- •3.4Основні загрози конфіденційності
- •3.4.1Дії, що призводять до неправомірного оволодіння конфіденційною інформацією
- •3.4.2Умови, що сприяють неправомірному оволодінню конфіденційною інформацією
- •4Законодавчий рівень інформаційної безпеки
- •4.1Основні поняття законодавчого рівня інформаційної безпеки
- •4.2Українське законодавство
- •4.2.1Структура правових актів
- •4.2.2Страхове забезпечення
- •4.2.3Нормативно-правові документи
- •4.2.4Форми захисту інформації
- •4.2.5Захист комерційної таємниці від розголошення
- •4.2.6Правові норми забезпечення безпеки і захисту інформації
- •4.3Огляд українського законодавства у області інформаційної безпеки
- •4.4Огляд зарубіжного законодавства у області інформаційної безпеки
- •5Стандарти і специфікації у області інформаційної безпеки
- •5.1"Оранжева книга" як оціночний стандарт
- •5.1.1 Основні поняття
- •5.1.2 Механізми безпеки
- •5.1.3Класи безпеки (може в додаток)
- •5.2 Інформаційна безпека розподілених систем. Рекомендації X.800
- •5.2.1Мережеві сервіси безпеки
- •5.2.2Мережеві механізми безпеки
- •5.2.3Адміністрування засобів безпеки
- •5.3Стандарт iso/iec 15408
- •5.3.1 Основні поняття
- •5.3.2Функціональні вимоги
- •5.3.3 Вимоги довіри безпеки
- •6Адміністративний рівень інформаційної безпеки
- •6.1Основні поняття
- •6.2Управління ризиками
- •6.3Політика безпеки
- •6.4Програма безпеки
- •6.5Синхронізація програми безпеки з життєвим циклом систем
- •7Процедурний (Організаційний) рівень інформаційної безпеки. Служба безпеки
- •7.1Основні класи заходів процедурного рівня
- •7.2Управління персоналом
- •7.3Фізичний захист
- •7.4Підтримка працездатності
- •7.5Реагування на порушення режиму безпеки
- •7.6Планування відновних робіт
- •7.7Служба безпеки підприємства
- •8Основні програмно-технічні заходи
- •8.1Основні поняття програмно-технічного рівня інформаційної безпеки
- •8.2Перехоплення даних та канали витоку інформації
- •Шкідливе програмне забезпечення;
- •8.3Сервіси безпеки
- •8.4Особливості сучасних інформаційних систем, з погляду безпеки
- •8.5Архітектурна безпека
- •8.6Ідентифікація і автентифікація
- •8.6.1Основні поняття
- •8.6.2Парольна автентифікація
- •8.6.3Ідентифікація/автентифікація за допомогою біометричних даних
- •8.7Логічне управління доступом
- •8.7.1Основні поняття
- •8.7.2Ролеве управління доступом
- •8.8Протоколювання і аудит
- •8.8.1 Основні поняття
- •8.8.2Активний аудит
- •8.8.3Функціональні компоненти і архітектура
- •8.9Шифрування інформації
- •8.9.1Основні поняття
- •8.9.2Технологія шифрування мови
- •8.10Контроль цілісності
- •8.11Екрануванняі
- •8.11.1Основні поняття
- •8.11.2Архітектурні аспекти
- •8.12Аналіз захищеності
- •8.13Забезпечення високої доступності
- •8.13.1Основні поняття
- •8.13.2Поняття відмовостійкоті
- •8.13.3Основи заходів забезпечення високої доступності
- •8.13.4Відмовостійкість і зона ризику
- •8.13.5Забезпечення відмовостійкості
- •8.13.6Програмне забезпечення проміжного шару
- •8.13.7Забезпечення обслуговуємості
- •8.14Тунелювання
- •8.15Управління інформаційними системами
- •8.15.1Основні поняття
- •8.15.2Можливості типових систем
- •8.16Інженерно-технічні заходи
- •8.17Фізичні засоби захисту
- •8.17.1Охоронні системи
- •8.17.2Охоронне телебачення
- •8.17.3Охоронне освітлення та засоби охоронної сигналізації
- •8.17.4Захист елементів будинків і приміщень
- •8.18Апаратні засоби захисту
- •9Висновки
- •Література
- •21021, М. Вінниця, Хмельницьке шосе, 95, внту
- •21021, М. Вінниця, Хмельницьке шосе, 95, внту
8.17.1Охоронні системи
Охоронні системи призначені для виявлення різних видів загроз: спроб проникнення на об'єкт захисту, в охоронювані зони і приміщення, спроб проносу (виносу) зброї, засобів промислового шпигунства, крадіжок матеріальних і фінансових цінностей і інших дій; оповіщення співробітників чи охорони персоналу об'єкта про появу загроз і необхідності посилення контролю доступу на об'єкт, територію, у будинки і приміщення.
За тактичним призначенням охоронні системи поділяються на системи охорони:
периметрів об'єктів;
приміщень і проходів у службових і складських будинках;
сейфів, устаткування, основних і допоміжних технічних засобів;
автотранспорту;
персоналу, у тому числі й особового складу охорони, і ін.
Одним з найважливіших елементів охоронних систем є сенсори, що виявляють появу загрози. Уже розроблена і широко використовується значна кількість найрізноманітніших сенсорів як за принципами виявлення різних фізичних полів, так і за тактичним використанням. Ефективність роботи системи охорони й охоронної сигналізація в основному визначається параметрами і принципом роботи сенсорів.
На сьогодні відомі сенсори таких типів: механічні вимикачі, дріт з вимикачем, магнітний вимикач, ртутний вимикач, килимки тиску, металева фольга, дротяна сітка, шифрувальний, ультразвуковий, інфрачервоний, фотоелектричний, акустичний, вібраційний, індуктивний, ємнісний сенсори тощо.
Кожен тип сенсора реалізує певний вид захисту: точковий захист, захист лінії, захист площині чи захист об‘єму. Механічні сенсори орієнтовані на захист лінії, килимки тиску - на крапкове виявлення, а інфрачервоні знаходять широке застосування для захисту площини і об‘єму.
Важливим об'єктом охоронної системи є засоби тривожного оповіщення: дзвоники, лампочки, сирени, що подають постійні чи перервні сигнали про появу загрози.
До засобів фізичного захисту належать:
природні і штучні бар'єри служать для протидії незаконному проникненню на територію об'єкта. Однак основне захисне навантаження лягає все-таки на штучні бар'єри - такі, як паркан й інші види огороджень. Практика показує, що огородження складної конфігурації здатні затримати зловмисника на досить великий час. На сьогодні нараховується значний арсенал таких засобів: від простих сітчастих до складних комбінованих огороджень, що в певній мірі відлякують порушника;
особливі конструкції периметрів, проходів, віконних і дверних плетінь, приміщень, сейфів, сховищ тощо є обов'язковими з погляду безпеки для будь-яких організацій і підприємств. Ці конструкції повинні протистояти будь-яким способам фізичного впливу з боку кримінальних елементів: механічним деформаціям, руйнуванню свердлінням, термічному і механічному різанню, вибуху й ін.; несанкціонованому доступу шляхом підробки ключів, угадування коду й ін. Одним з головних технічних засобів захисту проходів, приміщень, сейфів і сховищ є замки. Вони бувають простими (із ключами), кодовими (у тому числі і з часовою затримкою на відкривання) і з програмними пристроями, що відкривають двері і сейфи тільки у визначені години.;
зони безпеки повинні розташовуватися на об'єкті послідовно, від паркана навколо території об'єкта до сховищ цінностей, створюючи ланцюг перешкод (рубежів), що прийдеться переборювати зловмиснику. Чим складніше і надійніше перешкода на його шляху, тим більше часу буде потрібно на подолання кожної зони і тем більше ймовірність того, що розташовані в кожній зоні засоби виявлення (охоронні пости, охоронна сигналізація й охоронне телебачення) виявлять наявність порушника і подадуть сигнал тривоги.
Основу планування й устаткування зон безпеки об'єкта складає принцип рівноміцності границь зон безпеки. Сумарна міцність зон безпеки буде оцінюватися найменшої з них.