
- •1Поняття інформаційної безпеки
- •1.1Поняття інформаційної безпеки
- •1.2 Основні складові інформаційної безпеки
- •1.3Важливість і складність проблеми інформаційної безпеки
- •1.4Об'єктно-орієнтований підхід та інформаційна безпека
- •2Основні концептуальні положення системи захисту інформації
- •2.1Визначення інформації, що підлягає захисту
- •2.1.1Сфери розповсюдження державної таємниці на інформацію
- •2.1.2Комерційна таємниця
- •2.2Вимоги до захисту інформації
- •2.3Вимоги до системи захисту інформації
- •2.4Види забезпечення системи захисту інформації
- •2.5Компоненти концептуальної моделі
- •3 Найбільш поширені загрози
- •3.1Основні визначення і критерії класифікації загроз
- •3.2Найбільш поширені загрози доступності
- •3.2.1Класифікація загроз доступності
- •3.2.2Шкідливе програмне забезпечення
- •3.3Основні загрози цілісності
- •3.4Основні загрози конфіденційності
- •3.4.1Дії, що призводять до неправомірного оволодіння конфіденційною інформацією
- •3.4.2Умови, що сприяють неправомірному оволодінню конфіденційною інформацією
- •4Законодавчий рівень інформаційної безпеки
- •4.1Основні поняття законодавчого рівня інформаційної безпеки
- •4.2Українське законодавство
- •4.2.1Структура правових актів
- •4.2.2Страхове забезпечення
- •4.2.3Нормативно-правові документи
- •4.2.4Форми захисту інформації
- •4.2.5Захист комерційної таємниці від розголошення
- •4.2.6Правові норми забезпечення безпеки і захисту інформації
- •4.3Огляд українського законодавства у області інформаційної безпеки
- •4.4Огляд зарубіжного законодавства у області інформаційної безпеки
- •5Стандарти і специфікації у області інформаційної безпеки
- •5.1"Оранжева книга" як оціночний стандарт
- •5.1.1 Основні поняття
- •5.1.2 Механізми безпеки
- •5.1.3Класи безпеки (може в додаток)
- •5.2 Інформаційна безпека розподілених систем. Рекомендації X.800
- •5.2.1Мережеві сервіси безпеки
- •5.2.2Мережеві механізми безпеки
- •5.2.3Адміністрування засобів безпеки
- •5.3Стандарт iso/iec 15408
- •5.3.1 Основні поняття
- •5.3.2Функціональні вимоги
- •5.3.3 Вимоги довіри безпеки
- •6Адміністративний рівень інформаційної безпеки
- •6.1Основні поняття
- •6.2Управління ризиками
- •6.3Політика безпеки
- •6.4Програма безпеки
- •6.5Синхронізація програми безпеки з життєвим циклом систем
- •7Процедурний (Організаційний) рівень інформаційної безпеки. Служба безпеки
- •7.1Основні класи заходів процедурного рівня
- •7.2Управління персоналом
- •7.3Фізичний захист
- •7.4Підтримка працездатності
- •7.5Реагування на порушення режиму безпеки
- •7.6Планування відновних робіт
- •7.7Служба безпеки підприємства
- •8Основні програмно-технічні заходи
- •8.1Основні поняття програмно-технічного рівня інформаційної безпеки
- •8.2Перехоплення даних та канали витоку інформації
- •Шкідливе програмне забезпечення;
- •8.3Сервіси безпеки
- •8.4Особливості сучасних інформаційних систем, з погляду безпеки
- •8.5Архітектурна безпека
- •8.6Ідентифікація і автентифікація
- •8.6.1Основні поняття
- •8.6.2Парольна автентифікація
- •8.6.3Ідентифікація/автентифікація за допомогою біометричних даних
- •8.7Логічне управління доступом
- •8.7.1Основні поняття
- •8.7.2Ролеве управління доступом
- •8.8Протоколювання і аудит
- •8.8.1 Основні поняття
- •8.8.2Активний аудит
- •8.8.3Функціональні компоненти і архітектура
- •8.9Шифрування інформації
- •8.9.1Основні поняття
- •8.9.2Технологія шифрування мови
- •8.10Контроль цілісності
- •8.11Екрануванняі
- •8.11.1Основні поняття
- •8.11.2Архітектурні аспекти
- •8.12Аналіз захищеності
- •8.13Забезпечення високої доступності
- •8.13.1Основні поняття
- •8.13.2Поняття відмовостійкоті
- •8.13.3Основи заходів забезпечення високої доступності
- •8.13.4Відмовостійкість і зона ризику
- •8.13.5Забезпечення відмовостійкості
- •8.13.6Програмне забезпечення проміжного шару
- •8.13.7Забезпечення обслуговуємості
- •8.14Тунелювання
- •8.15Управління інформаційними системами
- •8.15.1Основні поняття
- •8.15.2Можливості типових систем
- •8.16Інженерно-технічні заходи
- •8.17Фізичні засоби захисту
- •8.17.1Охоронні системи
- •8.17.2Охоронне телебачення
- •8.17.3Охоронне освітлення та засоби охоронної сигналізації
- •8.17.4Захист елементів будинків і приміщень
- •8.18Апаратні засоби захисту
- •9Висновки
- •Література
- •21021, М. Вінниця, Хмельницьке шосе, 95, внту
- •21021, М. Вінниця, Хмельницьке шосе, 95, внту
8.17.4Захист елементів будинків і приміщень
Наступним видом фізичного захисту є захист елементів будинків і приміщень. Гарний фізичний захист віконних прорізів приміщень забезпечують традиційні металеві ґрати. Двері і вікна охоронюваного приміщення обладнаються датчиками, що спрацьовують при руйнуванні стекол, дверей, але не реагуючими на їхні коливання, викликані іншими причинами. Спрацьовування датчиків викликає сигнал тривоги.
Серед засобів фізичного захисту особливо слід відзначити засоби захисту ПЕОМ від розкрадання і проникнення до їхніх внутрішніх компонентів. Для цього використовують металеві конструкції з клейкою підставкою, що забезпечує зчеплення з поверхнею столу із силою, яка виключає вилучення чи переміщення ПЕОМ без порушення цілісності поверхні столу. Переміщення ПЕОМ можливо тільки з використанням спеціальних ключів і інструментів.
Замикаючі пристрої і спеціальні шафи займають особливе місце в системах обмеження доступу, оскільки вони несуть у собі ознаки як систем фізичного захисту, так і пристроїв контролю доступу. Вони відрізняються великою розмаїтістю і призначені для захисту документів, матеріалів, магнітних і фото носіїв і навіть технічних засобів: ПЕОМ, калькуляторів, принтерів, ксероксів і ін.
Випускаються спеціальні металеві шафи для збереження ПЕОМ і іншої техніки. Такі шафи забезпечуються надійною подвійною системою запирання: замком ключового типу і трьох - п'ятизначним комбінованим замком. Фірми затверджують, що такі шафи мають міцність і надійність, достатню для захисту від промислового шпигунства.
Виготовлюються замки, в яких програмується час відкриття за допомогою механічного чи електронного годинника.
Регулювання доступу в приміщення чи будинки здійснюється за допомогою впізнання службою охорони чи технічними засобами.
Контрольований доступ забезпечує обмеження кола осіб, що допускаються у певні зони будинків і приміщень, і контроль за пересуванням цих осіб усередині них.
Підставою допуску служить певний метод впізнання і порівняння з дозвільними параметрами системи. Існує дуже широкий спектр методів впізнання уповноважених осіб на право їхнього доступу в приміщення, будинки, зони.
На основі впізнання приймається рішення про допуск осіб, що мають на це право, чи заборона - для тих, які не мають його. Найбільше поширення одержали атрибутні і персональні способи ідентифікації та автентифікації.
В атрибутних способах для підтвердження повноважень вимагаються документи (паспорт, посвідчення й ін.), карти (фотокартки, карти з магнітними, електричними, механічними ідентифікаторами й ін.) і інші засоби (ключі, сигнальні елементи й ін.).
Персональні способи - це способи визначення особи за її персональними характеристиками. Персональні характеристики бувають статичні і динамічні. До статичних характеристик належать відбитки пальців, геометрія рук, особливості очей і ін., а до динамічних - пульс, тиск, кардіограма, мова, почерк і ін.
Переваги та недоліки таких підходів майже ті ж самі, що і при ідентифікації/автентифікації в ІС.
Спосіб упізнання людиною (вахтер, вартовий) не завжди надійний через так званий «людський фактор», що полягає в тім, що людина піддається впливу багатьох зовнішніх умов (утома, погане самопочуття, емоційний стрес, підкуп і ін.). У противагу цьому знаходять широке застосування технічні засоби впізнання, такі, наприклад, як ідентифікаційні карти, упізнання за голосом, почерком, пальцями і ін.
Усі пристрої ідентифікації людини можуть працювати як окремо, так і в комплексі. Комплекс може бути вузькоспеціальним чи багатоцільовим, при якому система виконує функції охорони, контролю, реєстрації і сигналізації.
Комплексні системи забезпечують:
допуск на територію підприємства по картці (пропуску), що містить індивідуальний машинний код;
блокування проходу у разі спроби несанкціонованого проходження;
можливість блокування проходу для порушників графіка роботи (запізнення, передчасний вихід тощо);
відкриття зони проходу для вільного виходу за командою вахтера;
перевірку кодів пропусків на затримку їхніх пред'явників на КПП за вказівкою оператора системи;
реєстрацію часу перетинання прохідної і збереження його в базі даних персональної ЕОМ;
обробку отриманих даних і формування різних документів (табель робочого часу, добовий рапорт, відомість порушників трудової дисципліни й ін.), що дозволяє мати оперативну інформацію про порушників трудової дисципліни, відпрацьованому часі тощо;
оперативне коректування інформації бази даних;
поточний і ретроспективний аналіз відвідування співробітниками підрозділів, пересування співробітників через КПП, видачу облікового складу присутніх чи відсутніх в підрозділі чи на підприємстві для довільно обраного моменту часу (за умови збереження баз даних за минулі періоди);
одержання оперативної інформації абонентами локальної мережі у випадку мережної реалізації системи.
Фізичні засоби є першою перешкодою для зловмисника при реалізації їм заходових методів доступу.