Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие ЗИП в КС 04.doc
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
2.31 Mб
Скачать
    1. Организационные методы защиты информационных процессов в компьютерных системах

      1. Ограничение доступа

Ограничение доступа заключается в создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лица, связанного с объектом защиты.

Ограничение доступа к комплексам средств автоматизации заключается:

  • в выделении специальной территории для размещения системы;

  • в сооружении по периметру зоны специальных заграждений с охраняемой сигнализацией;

  • в сооружении специальных зданий или других сооружений;

  • в выделении специальных помещений в здании;

  • в создании контрольно-пропускной системы на территориях, зданиях, помещениях.

Задача средств ограничения доступа - исключить случайный и преднамеренный доступ посторонних лиц на территорию размещения компьютерной системы. В этом случае достаточно хорошо используются традиционные способы (удостоверения личности, контрольно-пропускная система, охранная сигнализация т.п.) и внедряются новые достижения идентификации сотрудника (отпечатки пальцев, голосовые и т.п.).

В настоящее время государственные предприятия выпускают электронные системы для защиты государственных и частных объектов от проникновения посторонних лиц. К таким системам относятся сигнализация использующие специализированные автоматизированные подключаемые к охраняемому объекту через телефонные каналы связи.

По принципу действия системы тревожной сигнализации можно классифицировать как:

  • традиционные (обычные), основанные на использовании цепей сигнализации и индикации в комплексе с различными контактами (датчиками);

  • ультразвуковые;

  • телевизионные;

  • радиолокационные;

  • микроволновые;

  • прочие.

В настоящее время на рынке средств защиты информации и информационных процессов появляются все новые и новые устройства, системы и комплексы. Разрабатываются и принимаются законодательные акты, регулирующие взаимоотношения владельцев, пользователей информационных ресурсов и служб безопасности.

      1. Контроль доступа к аппаратуре

В целях контроля доступа к внутреннему монтажу, линиям связи и технологическим пультам управления используется аппаратура контроля вскрытия аппаратуры. Это обеспечивается установкой датчиков, которые срабатывают при вскрытии охраняемого оборудования. Сигналы с датчиков поступают к автоматизированным системам контроля.

Контроль доступа к внутреннему монтажу необходим также для обеспечения технологической дисциплины обслуживающего персонала.

С позиции защиты от несанкционированного доступа от следующих действий:

  • изменения и разрушения принципиальной схемы компьютерной системы;

  • подключения постороннего устройства;

  • изменения алгоритма работы КС путем использования технологических пультов и органов управления;

  • загрузки посторонних программных продуктов (вирусов, и т.д.);

  • использование терминалов посторонними лицами.

Основная задача контроля вскрытия аппаратуры - перекрытие на период эксплуатации всех нештатных и технологических подходов. Если такая ситуация требуется, то выводимая аппаратура за пределы контура для ремонта, профилактики т.д., в последствии вводится в контур под наблюдением специалистов ответственных за безопасность информационных процессов и защиты информации.

Доступ к штатным входам в систему - терминалам контролируется с помощью контроля выдачи ключей, а доступ к информации - с помощью системы опознания и разграничения доступа, включающей применение кодов паролей, соответствующие функциональные задачи программного обеспечения и специального терминала службы безопасности информации. Указанный терминал и устройство контроля входит в состав рабочего места службы безопасности информации.