Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
12-13_BPD_konspekt.doc
Скачиваний:
27
Добавлен:
22.11.2019
Размер:
1.02 Mб
Скачать

6.7. Питання для самоконтролю і співбесіди по темі:

  1. Як проходив розвіток міжнародних стандартів в галузі інформаційної системи?

  2. Опишить критерії оцінки захищених комп’ютерних систем.

  3. Чим характеризуються Європейські критерії безпеки інформаційних технологій?

  4. Перелічить основні керівні документи Держтехкомісії при Президенті Російської Федерації?

  5. Особливості федеральних крітерієв безпеки інформаційних технологій.

  6. Опишить діючі стандарти України – НД ТЗІ по захисту інформації в комп'ютерних системах від НСД

  7. Надайте характеристику загальним критеріям безпеки інформаційних технологій.

7. Комплексні системи захисту інформації

7.1. Визначення комплексної система захисту інформації

Комплексні системи захисту інформації - сукупність організаційних, інженерно-технічних заходів, засобів і методів технічного та криптографічного захисту інформації.

До складу комплексних систем захисту інформації включаються технічні засоби, призначені для побудови систем охоронної і пожежної сигналізації, систем управління протипожежною автоматикою, телевізійного спостереження, контролю і управління доступом, і що володіють технічною, інформаційною, експлуатаційною сумісністю і зв'язаних єдиною програмою, що управляє (системою збору і обробки інформації).

Будь-яка комплексна система захисту інформації (КСЗІ) є складною системою. Основні підсистеми КСЗІ:

  • Система контролю управління доступом;

  • Система відеоспостереження;

  • Система збору та обробки інформації;

  • Система протидії економічному шпигунству;

  • Система пожежної сигналізації;

  • Система автоматичного пожежогасіння.

Cистема охоронної сигналізації

Cистема охоронної сигналізації призначена для своєчасного сповіщення служби охорони, служби відділу позавідомчої охорони – у разі охорони об'єкту співробітниками позавідомчої охорони або здачі сигналізації на Пульт Централізованого Спостереження позавідомчої охорони – про проникнення (спробі проникнення), в будівлю або її окремі приміщення.

Як правило, дана система складається з:

  • центрального комп'ютера;

  • приймально-контрольних панелей;

  • засобів виявлення;

  • лінійної частини.

Система охоронної сигналізації повинна забезпечувати наступні функції:

  • фіксацію факту і часу порушення рубежу охоронної сигналізації при його подоланні порушником (під подоланням рубежу охоронної сигналізації мається на увазі проникнення порушника на територію об'єкту, що охороняється, шляхом відкриття більш ніж на 100 мм або пролому дверей, відкриття або розбиття вікон при проникненні через віконні отвори, руйнування інших будівельних конструкцій, що підлягають устаткуванню засобами охоронної сигналізації, переміщення порушника в зоні дії приладів об'ємного виявлення) з одночасним відображенням інформації на пультах управління і на поетажних планах на моніторі персонального комп'ютера з вказівкою місця рубежу сигналізації, що спрацьовує;

  • постановку і зняття зон з охорони:

    1. особистими паролями користувачів з пультів управління "встановлених" в своїх розділах;

    2. особистими паролями служби охорони з пультів, встановлених в приміщенні охорони;

    3. особистим паролем оператора системи охоронної сигналізації з автоматизованого робочого місця в приміщенні охорони.

  • контроль стану шлейфів, датчиків, приладів з відображенням несправностей на моніторі комп'ютера;

  • довготривале зберігання інформації для подальшого її відображення, роздруки на принтері;

  • відображення вхідних сигналів: "злом"; "пожежа"; "напад", "відновлення"; "тест"; "закриття"; "відкриття"; "несправність батареї";

  • відображення несправностей системи: відсутність мережі, несправність батареї, несправність телефонної лінії, несправність принтера;

  • комп'ютер повинен працювати з сертифікованим програмним забезпеченням;

  • ·контроль наявності на робочому місці оператора автоматизованого робочого місця з періодичним введенням особистого пароля.