Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекції ОІБ.docx
Скачиваний:
66
Добавлен:
16.05.2015
Размер:
72.51 Кб
Скачать

Охоронне телебачення

Перевагою є не лише виявлення порушення режиму охорони об'єкту, а й в динаміці і розвитку. Датчиком зображення тут є відеокамера. До монітору можна підключати декілька камер.

Охоронне освітлення:

  • чергове (призначене для постійного використання);

  • тривожне (вмикається при поступленні сигналу тривоги від охоронної сигналізації; чергове призначено для постійного використання в неробочі години як на території об'єкта, так і всередині приміщення).

Сигналізація та чергове освітлення повинні мати резервне електроживлення.

До фізичних засобів захисту також відносяться:

  • природні та штучні бар'єри, які використовуються для протидії, незаконному проникненні на територію об'єкта (огорожа складної конфігурації здатна затримати зловмисника на відносно довгий час);

  • особливі конструкції периметрів, проходів, віконних переплетінь, проходів, сейфів, сховищ, які повинні протидіяти будь-яким спробам фізичної дії з боку зловмисників, як то механічним діям, руйнуванню свердлінню, термічному та механічному різанню, підриванню, підбору ключів та вгадуванню коду.

Широкого використання тут отримали різного роду замки.

Зони безпеки, коли планування об'єкта, його споруд та приміщень здійснюється за зонами безпеки, які враховують ступінь важливості різних частин об'єкту з точки зору нанесення збитків від різного роду загроз.

Зони безпеки повинні розташовуватись на об'єкті послідовно - від паркану навколо території об'єкта до сховищу цінностей.

Як огородження та фізична ізоляція можуть використовуватись проволочні огородження, металеві решітки на вікнах. Для захисту комп'ютерів від розкрадання шляхом проникнення до її внутрішніх компонент можуть використовуватись металеві конструкції з клейкою підставкою.

Запираючі пристрої та спеціальні шафи призначені для захисту документів, матеріалів, технічних та фотоносіїв, комп'ютерів.

Системи контролю доступу

Основою доступу служить певний метод опізнавання та порівняння з дозволеними параметрами системи.

Найбільшого розповсюдження отримали атрибутні і персональні.

До атрибутних відносяться засоби підтвердження повноважень (паспорт, посвідчення, фотокартка, магнітний електричний/механічний ідинтифікатор, ключі) .

Персональні методи - методи визначення особи за її незалежними показниками: відбитками пальців, геометрією рук, особливостями очей та ін).

Персональні характеристики бувають: статичні і динамічні.

Статичні способи включають: аналіз фізичних характеристик, таких як відбитки пальців, геометрія рук.

Динамічні способи використовують опізнавальні характеристики, що змінюються у часі.

Найрозповсюдженішим методом ідентифікації є картки.

Окрім опізнавання за відбитками пальців, можуть бути системи опізнавання за голосом, за почерком, за геометрією рук.

Апаратні засоби захисту

До апаратних засобів захисту відносяться різні за принципом дії, побудови та можливостями технічних конструкцій, що забезпечують перешкоджанню розголошення, захисту від витоку та протидію НСД до джерел конфіденційної інформації.

Задачі:

  • проведення спеціальних досліджень технічних засобів забезпечення виробничої діяльності на наявність можливих каналів витоку інформації;

  • виявлення каналів витоку інформації на різних об'єктах і в приміщеннях;

  • локалізація каналів витоку інформації;

  • пошук та виявлення засобів виробничого шпіонажу;

  • протидія НСД до джерел конфіденційної інформації та іншим діям.

За функціональним призначенням апаратні засоби класифікуються на:

  • засоби виявлення;

  • засоби пошуку та детальних вимірювань;

  • засоби активної та пасивної протидії.

За технічними можливостями апаратні засоби можуть бути:

  • загального призначення;

  • для використання не професіоналами;

  • з метою отримання попередніх оцінок;

  • професійні комплекси, що дозволяють проводити ґрунтовний пошук, виявлення та вимірювання усіх характеристик засобів виробничого шпіонажу.

В особливу групу виділяють апаратні засоби захисту ЕОМ та комунікаційні системи на їх основі.

Апаратні засоби захисту використовують як для окремих ЕОМ, так і на різних рівнях та ділянках мережі: ЦП ЕОМ, в ОЗП, контролерах введення/виведеннях, зовнішніх запам'ятовуючих пристроях, терміналах та ін.

Для захисту ЦП застосовують кодове резервування - створення додаткових бітів в форматах машинних команд (розрядів секретності) та резервних регістрів (в пристроях ЦП) при цьому забезпечуються два режими роботи процесора, які відділяють допоміжні операції від операцій безпосереднього розв'язання задач користувача. Для цього існує спеціальна система переривань на апаратному рівні.

Обмеження доступу до ОЗП встановленням границь та полів для чого створюються регістри контролю та регістри захисту даних. Для визначення ступеню конфіденційності програм та даних, а також категорій користувачів використовують біти конфіденційності При зчитуванні з ОЗП НЕОБХІДНО щоб програми не могли бути знищені несанкціонованими діями користувачів або внаслідок виходу апаратури з ладу. Для запобігання зчитування даних, що залишились після обробки в ОЗП, застосовується спеціальна схема стирання , за якою записуються нулі, або будь-які інші символи в пам'ять.

Для запобігання підключенню незареєстрованого терміналу використовують ідентифікацію терміналу, а також автентифікацію користувача. Для ідентифікації термінала часто застосовують генератор коду, що включається до апаратури терміналу, а для автентифікації користувача - такі апаратні засоби, як: ключі, персональні кодові картки, персональний ідентифікатор, пристрої розпізнавання голосу користувача та форми його пальців.

Програмні засоби захисту комп’ютерів класифікуються на такі групи:

  • засоби власного захисту, шо передбачені загальним програмним забезпеченням (елементи захисту, що притаманні самому програмному забезпеченню, або ті, що супроводжують його продаж та перешкоджають незаконним діям);

  • засоби захисту у складі обчислювальної системи (засоби захисту апаратури, дисків та штатних пристроїв, при цьому виконання програм залежить від певних дій та умов, що гарантують захист);

  • засоби захисту із запитом інформації (такі засоби вимагають для своєї роботи введення додаткової інформації з метою ідентифікації повноважень користувачів);

  • засоби активного захисту (ініціюються при виникненні особливих обставин, як то введенні неправильного паролю, вказання неправильної дати або часу при запуску програми, намагань доступу до інформації без дозволу і тому подібне);

  • засоби пасивного захисту (спрямовані на попередження, контроль, пошук улік та доказів з метою створення умов розкриття злочину).

Програмні засоби захисту мають такі різновиди спеціальних програм:

  • ідентифікація технічних засобів, файлів та автентифікація користувачів;

  • реєстрація та контроль роботи технічних засобів та користувачів;

  • обслуговування режимів обробки інформації обмеженого використання;

  • захист операційних засобів ЕОМ та прикладних програм користувачів;

  • допоміжні програми захисту різного призначення.