Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Биометрическая защита

Читайте также:
  1. IV. Подготовка к защите и защитакурсовой работы
  2. SIB3233 - Защита информации в Интернете
  3. V. Защита выпускной квалификационной работы
  4. VI. ЗАЩИТА ПРАВ ПРОФСОЮЗОВ.
  5. Антивирусная защита
  6. Внутригосударственная защита прав человека и гражданина.
  7. Возникновение гражд. прав и обязанностей, осуществление и защита гражд. прав.
  8. ВОПРОС 4. Защита почв от физической деградации
  9. Второй тур – выставка лучших работ и их защита на французском языке.

Методические указания

Четвертое издание,

переработанное и дополненное

 

 

Редактор Т. И. Головко

 

Подписано в печать? Формат 60 x 84 1/16.

Бумага писчая. Ризография.

Усл. печ. л. 1,98. Уч.-изд. л. 2,21. Тираж 1000 экз.

Новокузнецкий институт (филиал)

федерального государственного бюджетного

общеобразовательного учреждения

высшего профессионального образования

«Кемеровский государственный университет»

654000, г. Новокузнецк, просп. Металлургов, 19, тел. 74-15-41.

Редакционно-издательский отдел

Цена договорная

 

Лекция 2 Программно-техническое обеспечение безопасности информации

Составляющие программно-технической защиты

Антивирусная защита

Биометрическая защита

В настоящее время для получения конфиденциальной информации злоумышленниками, в том числе и промышленными шпионами, используются самые разнообразные средства и способы проникновения на объекты, разработанные на основе последних достижений науки и техники, с использованием новейших технологий в области миниатюризации в интересах скрытного их использования. Для противодействия этому натиску службы безопасности оснащаются необходимой аппаратурой, не уступающей по надежности и функциональным возможностям аппаратуре злоумышленников.

Инженерно-техническая защита — это совокупность специальных органов, технических средств и мероприятий, функционирующих совместно для выполнения определенной задачи по защите информации. Инженерно-техническая защита использует следующие средства:

· физические средства;

· аппаратные средства;

· программные средства;

· криптографические средства.

Физические средства включают в себя различные инженерные средства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и защищающие персонал (личные средства безопасности), материальные средства и финансы, информацию от противоправных действий. По уровню физической защиты все зоны и производственные помещения могут быть подразделены на три группы:

· тщательно контролируемые зоны с защитой высокого уровня;

· защищенные зоны;

· слабо защищенные зоны.

К первой группе относятся, как правило, серверные комнаты, помещения с сетевым и связным оборудованием, архив программ и данных. Ко второй группе относятся помещения, где расположены рабочие места администраторов, контролирующих работу сети, а также периферийное оборудование ограниченного пользования. В т ретью группу входят помещения, в которых оборудованы рабочие места пользователей и установлено периферийное оборудование общего пользования. К аппаратным средствам относятся приборы, устройства, приспособления и другие технические решения, используемые в интересах обеспечения безопасности. В практике деятельности любой организации находит широкое применение самая различная аппаратура: от телефонного аппарата до совершенных автоматизированных информационных систем, обеспечивающих ее производственную деятельность. Основная задача аппаратных средств — стойкая безопасность коммерческой деятельности. Программные средства — это специальные программы, программные комплексы и системы защиты информации в информационных системах различного назначения и средствах обработки данных. Криптографические средства — это специальные математические и алгоритмические средства защиты информации, передаваемой по сетям связи, хранимой и обрабатываемой на компьютерах с использованием методов шифрования. Очевидно, что такое деление средств безопасности информационных систем достаточно условно, так как на практике очень часто они и взаимодействуют и реализуются в комплексе в виде программно-аппаратной реализации с широким использованием алгоритмов закрытия информации. Например, в настоящее время для обеспечения безопасности передачи данных в компьютерных сетях применяются следующие механизмы защиты информации:

· идентификация и аутентификация;

· управление доступом;

· обеспечение конфиденциальности данных и сообщений;

· обеспечение целостности данных и сообщений;

· контроль субъектов взаимодействия;

· регистрация и наблюдение.

В том случае, когда внутри одного здания расположены объекты, требования к защите которых существенно различаются, здание делят на отсеки. Таким образом выделяют внутренние периметры внутри общего контролируемого пространства и создают внутренние защитные средства от несанкционированного доступа. Периметр обычно определяется физическими препятствиями, проход через которые контролируется электронным способом или с помощью специальных процедур, выполняемых сотрудниками охраны. При защите группы зданий, имеющих общую границу или периметр, необходимо учитывать не только отдельный объект или здание, но и место их расположения

. Обычно участки местности с большим количеством зданий имеют общие или частично совпадающие требования по обеспечению безопасности, а некоторые участки имеют ограждение по периметру и единую проходную. Организовав общий периметр, можно уменьшить количество защитных средств в каждом здании и установить их только для важных объектов, нападение на которые наиболее вероятно. Аналогичным образом, каждое строение или объект на участке оценивают с точки зрения их возможностей задержать нападающего. Анализируя перечисленные требования, видим, что все они сводятся к исключению возможности неправомочного доступа к устройствам обработки и передачи информации, похищения носителей информации и саботажа.

Систему безопасности зданий и помещений и самих информационных средств целесообразно организовать в виде концентрических колец (стратегический объект в центре), размещая пункты контроля на переходах от одной зоны к другой. Что же касается контроля доступа в здания и помещения информационной службы, то основная мера — разделение и изоляция не только зданий и помещений, но и комплексов средств по их функциональному предназначению. Применяется как автоматическая, так и неавтоматическая система контроля доступа в здания и помещения. Система контроля может быть дополнена средствами наблюдения в дневное и ночное время (контроль за всеми входами без мертвых зон). Выбор физических средств безопасности основывается на предварительном изучении важности объекта защиты, расходов на них и степени надежности системы

В случае реализации кольцевой системы контроля доступа с высокой степенью безопасности возможно использование биометрической идентификации: отпечатков пальцев, ладоней, кровеносных сосудов сетчатки глаза или распознавание речи.

Можно предусмотреть специальный режим допуска персонала, обслуживающего технические средства на договорной основе. Эти лица после идентификации допускаются на объект с сопровождающим лицом. Кроме того, для них точно устанавливается режим посещения, пространственные ограничения, время прибытия и убытия, характер выполняемой работы.

Наконец, по периметру здания устанавливают комплексное наблюдение с помощью системы различных датчиков определения вторжения. Эти датчики связаны с центральным постом охраны объекта и контролируют все возможные точки вторжения, особенно в нерабочее время. Периодически следует проверять надежность физической защиты дверей, окон, крыши, вентиляционных отверстий и других выходов. В частности, проверяют сопротивляемость дверей против взлома (наличие и надежность заграждения, замков и пр.) и окон (доступность с внешней стороны, прочность рам, решеток).

Наконец, убеждаются в защищенности воздухозаборников (решетки или выходов кондиционеров, вентиляторов и т. д.), особенно с учетом возможности реализации злонамеренных угроз. Каждое помещение определяется как зона, которая имеет свою систему доступа в зависимости от важности находящегося в ней содержимого. Система допуска должна быть селективной, ранжированной по уровням в зависимости от важности лица или объекта.

Система допуска может быть централизованной (управление разрешениями, планирование расписаний и календарных планов, письменные образцы допусков при- бывающих и убывающих и т. д.).

Контролировать доступ можно с помощью значков или жетонов. Степень такого доступа может быть самой различной: от ложного права до полного доступа. Выбирают защиту в зависимости от возможностей ее организации. Можно организовать, например, визуальное наблюдение с помощью телевизионного контроля, подкрепленное с целью точного контроля временным графиком персонального доступа прибытия и убытия исполнителей.

Самый жесткий контроль доступа в залы, где находится особо важная стратегическая информация, обеспечивается биометрическими методами. Можно создать дополнительную систему предупреждения вторжения в залы (в частности, в нерабочее время для залов без обслуживающего персонала). Системы контроля нужно периодически проверять и постоянно поддерживать в рабочем состоянии. Для этого существуют специализированные подразделения и органы контроля.

Наконец, должно быть налажено информирование руководства и обучение персонала по различным вопросам предупреждения и контроля доступа на основе анализа результатов работы системы безопасности предприятия. Обязательно нужно проверять систему доступа во вспомогательные помещения (помещение охраны, архивы, рабочие места анализа и программирования), в частности, наличие и адекватность системы контроля установленным требованиям. Можно также предусмотреть различные способы защиты малогабаритного оборудования, такого как персональные компьютеры и средства физической защиты (ставни или надежные запоры, футляры для хранения, дополнительные платы логических запирающих устройств, кнопки включения сигнала тревоги под средствами обработки информации)




Дата добавления: 2014-12-15; просмотров: 115 | Поможем написать вашу работу | Нарушение авторских прав




lektsii.net - Лекции.Нет - 2014-2024 год. (0.007 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав