Физическая защита объектов.
⇐ ПредыдущаяСтр 2 из 2 Система охраны - это совокупность технических средств, предназначенных для выполнения задач по охране объекта. Технические средства охраны - вид техники, предназначенный для использования силами охраны с целью повышения надежности обнаружения нарушителя и обеспечения санкционированного доступа на объект. Нарушитель - это лицо или группа лиц, несанкционированно проникающих или проникших на объект охраны. Объект охраны - участок местности, с расположенными на нем зданиями, сооружениями, помещения здания, отдельные предметы, доступ к которым посторонних лиц запрещен. 1. Периметровые средства обнаружения: • стационарные • мобильные 2. Объектовые средства обнаружения: • оптические 3. Средства сбора и отображения информации: • обнаружение проникновения • определенный контроль за системой охраны • регистрация факта срабатывания устройства обнаружения 4. Средства управления доступом: • кодоблокировочные устройства • домофоны • магнитные карты • вертушки на КПП • ворота • шлагбаум 5. Технические средства наблюдения: • телесистемы наблюдения • оптические устройства • приборы ночного видения 6. Технические средства предупреждения: • плакаты • надписи 7. Технические средства воздействия: • электрозаграждения • применение боевых отравляющих веществ • сигнальные мины 8. Проводные и кабельные линии. 9. Инженерные заграждения и ограждения. К созданию на территории некоторой замкнутой зоны с установкой физической преграды по периметру предъявляют следующие требования: 1. Максимальная полнота охвата контролируемой зоны. 2. Минимальная вероятность необнаруживаемого обхода преграды нарушителем.
3. Достаточные изобретательность и чувствительность к присутствию, перемещению и другим действиям нарушителя. 4. Возможность исключения мертвых зон и простота размещения датчиков обнаружения. 5. Высокая надежность работы в заданных климатических условиях. 6. Устойчивость к естественным случайным помехам. 7. Удовлетворительное время обнаружения нарушителя. 8. Достаточно быстрая и точная диагностика места нарушения. Лекция 6 Концептуальные основы для построения защиты информации от несанкционированного доступа в вычислительной системе. Анализ модели вычислительной системы с безопасной обработкой информации позволяет рассматривать вычислительную систему как объект, в котором имеется некоторое множество возможных каналов несанкционированного доступа к предмету защиты информации. Для построения защиты информации в данной системе на каждом возможном канале несанкционированного доступа (ВКНСД), а если возможно, сразу на нескольких установить соответствующую преграду. Чем большее количество ВКНСД перекрыто средствами защиты и выше вероятность их преодоления нарушителем, тем выше безопасность информации. 1. Нарушитель может появиться в любое время и в любом месте периметра автоматизированной системы. 2. Квалификация и осведомленность нарушителя может быть на уровне разработчика данной системы. 3. Постоянно хранимая информация о принципах работы системы, включая секретную, нарушителю известна. 4. Для достижения своей цели нарушитель выверит наиболее слабое звено в защите. 5. Нарушителем может быть законный пользователь системы.
6. Нарушитель действует один. Основные принципы построения защиты: 1. Необходимо построить вокруг предмета защиты постоянно действующий замкнутый контур защиты. 2. Свойства преграды составляющие защиту должны, по возможности, соответствовать ожидаемой квалификации и осведомленности нарушителя. 3. Для входа в систему законного пользователя необходима переменная секретная информация, известная только ему. 4. Итоговая прочность защитного контура определяется его слабейшим звеном. 5. При наличии нескольких законных пользователей полезно обеспечить разграничение их доступа к информации в соответствии с полномочиями и выполняемыми функциями, реализуя таким образом принцип наименьшей осведомленности каждого пользователя с целью сокращения ущерба в случае, если имеет место безответственность одного из них. Нарушители могут быть: 1. Нарушитель-профессионал. 2. Нарушитель высокой квалификации. 3. Относительно квалифицированный нарушитель-непрофессионал. 4. Безответственный пользователь. Можно установить следующее распределение ВКНСД по классам: 1. Все возможные каналы несанкционированного доступа, возможные в данной вычислительной системе и в данный момент времени. 2. Все ВКНСД, кроме машинных носителей с остатками информации, подлежащей защите специальными криптографическими методами.
Лекция 7 3. Только следующие ВКНСД: • терминалы пользователей • аппаратура регистрации, документирования, отображения информации • машинные и бумажные носители информации • средства загрузки программного обеспечения • технологические пульты и органы управления • внутренний монтаж аппаратуры • линии связи между аппаратными средствами 4. Только следующие ВКНСД: • терминалы пользователей • машинные и бумажные носители информации • средства загрузки программного обеспечения Анализ возможных каналов НСД к информации показывает, что данные каналы необходимо разделить на 2 вида: 1. Контролируемые • терминалы пользователей • аппаратура регистрации, документирования, отображения информации • средства загрузки программного обеспечения • технологические пульты и органы управления
• внутренний монтаж аппаратуры • побочные наводки информации на сетях электропитания и заземления аппаратуры, вспомогательных и посторонних коммуникациях, размещенных вблизи аппаратуры вычислительной системы 2. Неконтролируемые • машинные носители ПО и информации, выносимые за пределы вычислительной системы • долговременные запоминающие устройства с остатками информации, выносимыми за пределы вычислительной системы • внешние каналы связи • мусорная корзина Основные тактики защиты информации от НСД в вычислительных системах заключаются в выполнении следующих задач: 1. Предупреждении и контроле попыток НСД 2. Своевременном обнаружении места и блокировки несанкционированных действий 3. Регистрации и документировании событий 4. Установление и устранение причины НСД 5. Ведение статистики и прогнозирования НСД
Лекция 8
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|