Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Физическая защита объектов.




Система охраны - это совокупность технических средств, предназначенных для выполнения задач по охране объекта.

Технические средства охраны - вид техники, предназначенный для использования силами охраны с целью повышения надежности обнаружения нарушителя и обеспечения санкционированного доступа на объект.

Нарушитель - это лицо или группа лиц, несанкционированно проникающих или проникших на объект охраны.

Объект охраны - участок местности, с расположенными на нем зданиями, сооружениями, помещения здания, отдельные предметы, доступ к которым посторонних лиц запрещен.
Технические средства охраны:

1. Периметровые средства обнаружения:

• стационарные

• мобильные

2. Объектовые средства обнаружения:

• оптические

3. Средства сбора и отображения информации:

• обнаружение проникновения

• определенный контроль за системой охраны

• регистрация факта срабатывания устройства обнаружения

4. Средства управления доступом:

• кодоблокировочные устройства

• домофоны

• магнитные карты

• вертушки на КПП

• ворота

• шлагбаум

5. Технические средства наблюдения:

• телесистемы наблюдения

• оптические устройства

• приборы ночного видения

6. Технические средства предупреждения:

• плакаты

• надписи

7. Технические средства воздействия:

• электрозаграждения

• применение боевых отравляющих веществ

• сигнальные мины

8. Проводные и кабельные линии.

9. Инженерные заграждения и ограждения.

К созданию на территории некоторой замкнутой зоны с установкой физической преграды по периметру предъявляют следующие требования:

1. Максимальная полнота охвата контролируемой зоны.

2. Минимальная вероятность необнаруживаемого обхода преграды нарушителем.

3. Достаточные изобретательность и чувствительность к присутствию, перемещению и другим действиям нарушителя.

4. Возможность исключения мертвых зон и простота размещения датчиков обнаружения.

5. Высокая надежность работы в заданных климатических условиях.

6. Устойчивость к естественным случайным помехам.

7. Удовлетворительное время обнаружения нарушителя.

8. Достаточно быстрая и точная диагностика места нарушения.

Лекция 6

Концептуальные основы для построения защиты информации от несанкционированного доступа в вычислительной системе.

Анализ модели вычислительной системы с безопасной обработкой информации позволяет рассматривать вычислительную систему как объект, в котором имеется некоторое множество возможных каналов несанкционированного доступа к предмету защиты информации. Для построения защиты информации в данной системе на каждом возможном канале несанкционированного доступа (ВКНСД), а если возможно, сразу на нескольких установить соответствующую преграду. Чем большее количество ВКНСД перекрыто средствами защиты и выше вероятность их преодоления нарушителем, тем выше безопасность информации.
Структура защиты будет носить многозвенный и многоуровневый характер.
Количество перекрываемых ВКНСД при этом будет зависеть от заданной квалификации нарушителя.
Поведение потенциального нарушителя может быть следующим:

1. Нарушитель может появиться в любое время и в любом месте периметра автоматизированной системы.

2. Квалификация и осведомленность нарушителя может быть на уровне разработчика данной системы.

3. Постоянно хранимая информация о принципах работы системы, включая секретную, нарушителю известна.

4. Для достижения своей цели нарушитель выверит наиболее слабое звено в защите.

5. Нарушителем может быть законный пользователь системы.

6. Нарушитель действует один.

Основные принципы построения защиты:

1. Необходимо построить вокруг предмета защиты постоянно действующий замкнутый контур защиты.

2. Свойства преграды составляющие защиту должны, по возможности, соответствовать ожидаемой квалификации и осведомленности нарушителя.

3. Для входа в систему законного пользователя необходима переменная секретная информация, известная только ему.

4. Итоговая прочность защитного контура определяется его слабейшим звеном.

5. При наличии нескольких законных пользователей полезно обеспечить разграничение их доступа к информации в соответствии с полномочиями и выполняемыми функциями, реализуя таким образом принцип наименьшей осведомленности каждого пользователя с целью сокращения ущерба в случае, если имеет место безответственность одного из них.

Нарушители могут быть:

1. Нарушитель-профессионал.

2. Нарушитель высокой квалификации.

3. Относительно квалифицированный нарушитель-непрофессионал.

4. Безответственный пользователь.

Можно установить следующее распределение ВКНСД по классам:

1. Все возможные каналы несанкционированного доступа, возможные в данной вычислительной системе и в данный момент времени.

2. Все ВКНСД, кроме машинных носителей с остатками информации, подлежащей защите специальными криптографическими методами.

 

 

Лекция 7

3. Только следующие ВКНСД:

• терминалы пользователей

• аппаратура регистрации, документирования, отображения информации

• машинные и бумажные носители информации

• средства загрузки программного обеспечения

• технологические пульты и органы управления

• внутренний монтаж аппаратуры

• линии связи между аппаратными средствами

4. Только следующие ВКНСД:

• терминалы пользователей

• машинные и бумажные носители информации

• средства загрузки программного обеспечения

Анализ возможных каналов НСД к информации показывает, что данные каналы необходимо разделить на 2 вида:

1. Контролируемые

• терминалы пользователей

• аппаратура регистрации, документирования, отображения информации

• средства загрузки программного обеспечения

• технологические пульты и органы управления

• внутренний монтаж аппаратуры

• побочные наводки информации на сетях электропитания и заземления аппаратуры, вспомогательных и посторонних коммуникациях, размещенных вблизи аппаратуры вычислительной системы

2. Неконтролируемые

• машинные носители ПО и информации, выносимые за пределы вычислительной системы

• долговременные запоминающие устройства с остатками информации, выносимыми за пределы вычислительной системы

• внешние каналы связи

• мусорная корзина

Основные тактики защиты информации от НСД в вычислительных системах заключаются в выполнении следующих задач:

1. Предупреждении и контроле попыток НСД

2. Своевременном обнаружении места и блокировки несанкционированных действий

3. Регистрации и документировании событий

4. Установление и устранение причины НСД

5. Ведение статистики и прогнозирования НСД

 

 

Лекция 8

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...