Технические средства защиты информации

Автор: Пользователь скрыл имя, 07 Апреля 2015 в 13:51, курсовая работа

Краткое описание

Инженерно - технические методы и средства защиты информационных активов в составе ИС реализуются в рамках инженерно-технической защиты объектов информатизации. Основными задачами этой защиты являются:
- создание физических препятствий на пути злоумышленников с целью предотвращения несанкционированного доступа на объект и к ИС;
- предотвращение попыток получения информации злоумышленниками различными средствами технической разведки (за счёт ПЭМИН, акустики и др.);
- оповещение служб защиты о попытках проникновения к компьютерным системам с защищаемой информацией.

Файлы: 1 файл

Технические средства защиты информации_Кубрик.doc

— 250.50 Кб (Скачать)

- возможность графического отображения состояния системы (наличие тревог, нештатных ситуаций, оперативной информации с выводом поэтажных планов, мест установки технических средств системы КУД);

- создание архива с объемом памяти, обеспечивающим регистрацию всех фактов посещения предприятия сотрудниками и посетителями с указанием даты и времени посещения, их фотографий и иных данных с возможностью хранения и использования в течение заданного периода времени;

- возможность ежедневного архивирования базы данных разовых посетителей в конце рабочего дня, ведение протоколов, электронных журналов;

- возможность перехода на ручное управление отдельными элементами СКУД с защитой паролем и подтверждением дежурным службы безопасности с автоматическим протоколированием данного факта;

- возможность развития за счет расширения программно-аппаратных частей без нарушения работоспособности смонтированного оборудования, а также возможность модернизации в случае изменения или расширения функций (задач), выполняемых системой.

СКУД электронной проходной обеспечивает [10]:

- санкционированный доступ (вход и выход) сотрудников на территорию предприятия (основанием санкционированного доступа является, например, карта-пропуск);

- вывод фотоизображения сотрудников, имеющих постоянные и временные пропуска на мониторе оператора поста охраны на КПП;

- возможность блокирования выхода через проходные в случае поступления сигнала тревоги;

- компьютерный учет входа и выхода посетителей и сотрудников с ведением протокола в компьютере и выводом протокола на принтер.

СКУД при необходимости также обеспечивает [10]:

- санкционированный доступ сотрудников в зоны, выделенные помещения и кабинеты согласно разграничению прав доступа;

- выдачу сигнала тревоги на АРМ СКУД в случае несанкционированного проникновения в зоны доступа и выделенные помещения (вскрытие двери) или в случае не закрытия двери;

- блокирование выхода из зоны в случае поступления сигнала тревоги или при попытке несанкционированного прохода;

- компьютерный учет входа и выхода посетителей и сотрудников с ведением протокола в компьютере и выводом протокола на принтер;

- контроль и регистрацию перемещения сотрудников в протоколе компьютера;

- аварийную разблокировку дверей с поста охраны центрального входа. Для санкционированного доступа сотрудников в кабинеты на вход и на выход могут применяться автономные контроллеры доступа.

Телевизионные системы широко применяются для наблюдения за территорией охраняемого объекта или за обстановкой внутри помещения. Практически такие системы имеют общую структуру: несколько передающих ТВ-камер подключаются к центральному пульту, где устанавливаются один или несколько мониторов, на которые можно выводить изображение от любой из передающих камер. При сходной структуре различные системы отличаются типами используемых ТВ-камер и схемой подключения к центральному пульту.

Система телевизионного наблюдения (СТН) предназначена для [9]:

- усиления охраны и внутриобъектового режима на охраняемом объекте;

- организации технологического наблюдения в местах установки системы пожаротушения.

СТН обеспечивает:

- интеграцию с другими системами ИСБ на программно-аппаратном уровне;

- визуальный контроль периметра предприятия, контроль выполнения технологических процессов внутри помещений объекта, контроль зоны досмотра транспортных средств, контроль государственных номеров автотранспорта, подъезжающего к внешним воротам транспортных КПП;

- получение должностными лицами дежурного персонала службы безопасности видеоинформации с телевизионных камер в соответствии с настройками системы;

- получение должностными лицами дежурного персонала производственных подразделений объекта видеоинформации с телевизионных камер;

- приоритетное включение каналов для просмотра и запись при срабатывании технических средств систем безопасности в зоне наблюдения телекамер;

- круглосуточную запись изображений со всех видеокамер с последующей возможностью воспроизведения;

- работоспособное состояние при прекращении электроснабжения в течение заданного времени.

При разработке СТН учитываются следующие основные пожелания к функционалу таких систем [9]:

- возможность создания единой системы видеонаблюдения со сквозной нумерацией всех камер и единой базой данных о конфигурации системы;

- возможность интеграции СТН в комплекс инженерно-технических средств охраны;

- возможность расширения общего количества видеокамер;

- наличие на АРМ постов охраны тревожных телевизионных мониторов, вывод изображений на которые возможен в автоматическом режиме по сигналам от технических средств других систем, входящих в интегрированную систему безопасности (ИСБ);

- удобный графический интерфейс Windows компьютерных мониторов АРМов операторов и возможность просмотра «живого» видео (1, 4, 16, 32 камер на одном экране) и любого фрагмента из архива, а также управление камерами и параметрами записи;

- одновременный вывод на один компьютерный монитор АРМа изображения любых камер (при наличии соответствующих прав) вне зависимости от того, к какому видеосерверу они подключены;

- осуществление администрирования системы с рабочего места с соответствующими полномочиями администратора;

- наличие средств управления выводом изображений от всех видеокамер на мониторы постов наблюдения, записи (круглосуточной, по расписанию, по детектору движения, по тревогам в системах, входящих в ИСБ, по запросу оператора);

- обеспечение скорости записи не менее 7 кадров в секунду по каждой камере при максимальном качестве изображения;

- оперативное видеоархивирование в течение определенного времени в непрерывном режиме записи с использованием современных средств хранения информации с возможностью поиска и просмотра видеофрагментов по нескольким параметрам: дате, времени и событиям;

- возможность передачи оцифрованного видеокадра или видеосюжета по локальной сети, распечатки видеокадра на принтере, а также записи видеокадров/ видеосюжетов на CD или другие стандартные переносные носители.

Система пожарной сигнализации (ПС) предназначена для [8]:

- выдачи адресного сообщение об обнаружении очага возгорания в помещение поста охраны с указанием адреса датчика (для каждого датчика в отдельности задается уровень чувствительности для выдачи сообщения «внимание» и «пожар», раздельно для дневного и ночного режимов);

- выдачи сообщение «неисправность» в помещение поста охраны с указанием адреса датчика;

- выдачи сигнала «пожар», на систему оповещения людей о пожаре, пускатели системы для блокирования приточной вентиляции и на другие системы;

- управления установками автоматического пожаротушения;

- возможности работы в автономном режиме с выполнением вышеуказанных требований;

- фиксацию факта и времени обнаружении очага возгорания, и отображение информации в реальном масштабе времени на мониторах АРМов операторов ИСБ;

- просмотра состояния охраняемых помещений на планах в графической форме на АРМах ИСБ и отображения на них сигналов «пожар» или «неисправность» в графическом, текстовом и голосовом виде с привязкой к плану объекта или его части;

- ведение протокола событий системы ПС в памяти компьютера с возможностью просмотра на мониторе и его распечатки;

- ведение электронного журнала, фиксирующего действия операторов в стандартных и нештатных ситуациях.

При создании периметровой охраны ОВ объекта его внутренняя территория (охраняемая площадь) должна быть условно разделена на несколько функциональных зон: обнаружения, наблюдения, сдерживания, поражения, в которых располагаются соответствующие технические средства [11].

Зона обнаружения (3О) – зона, в которой непосредственно располагаются периметровые средства обнаружения, выполняющие автоматическое обнаружение нарушителя и выдачу сигнала «Тревога». Размеры зоны в поперечном сечении могут изменяться от нескольких сантиметров до нескольких метров. Зона наблюдения (ЗН) – предназначена для слежения с помощью технических средств (телевидение, радиолокация и т.д.) за обстановкой на подступах к границам охраняемой зоны и в ее пространстве, начиная от рубежей.

Зона физического сдерживания (ЗФС) предназначена для задержания нарушителя при продвижении к цели или при побеге. Организуется с помощью инженерных заграждений, создающих физические препятствия перемещению злоумышленника. Инженерные заграждения представляют собой различные виды заборов, козырьков, спиралей из колючей ленты и проволоки, рвов, механических задерживающих преград и т.п. Во многих случаях 30 и ЗФС совмещаются.

Зона средств физической нейтрализации и поражения (ЗНП) предназначена соответственно для нейтрализации и поражения злоумышленников. В большинстве случаев располагается в 30 и ЗФС. В этой зоне помещаются средства физического воздействия, которые в общем случае подразделяются на электрошоковые, ослепляющие (вспышки), оглушающие, удушающие, ограничивающие возможность свободного перемещения (быстро застывающая пена), средства нейтрализации и поражения.

 

2.2. Технический контроль эффективности мер защиты информации

 

 

Комплекс специальных аттестационных мероприятий называется аттестационной проверкой и включает в себя контроль эффективности защиты – проверку соответствия качественных и количественных показателей эффективности мер технической защиты установленным требованиям или нормам эффективности защиты информации. Показатель эффективности защиты информации представляет собой меру или характеристику для ее оценки. Нормы эффективности защиты информации соответствуют показателям, установленным нормативными документами.

Под методом контроля эффективности защиты информации понимают порядок и правила применения расчетных и измерительных операций при решении задач контроля эффективности защиты. Виды контроля эффективности защиты делятся на [8]:

- организационный контроль – проверка соответствия мероприятий по технической защите информации требованиям руководящих документов;

- технический контроль – контроль эффективности технической защиты информации, проводимый с использованием технических средств контроля.

Целью технического контроля является получение объективной и достоверной информации о состоянии защиты объектов контроля и подтверждение того, что утечка информации с объекта невозможна, т.е. на объекте отсутствуют технические каналы утечки информации. Технический контроль состояния защиты информации в информационных системах осуществляется в соответствии со специально разрабатываемыми программами и методиками контроля, согласованными с ФСТЭК России, владельцем объекта и ведомством по подчиненности объекта контроля.

По способу проведения и содержанию технический контроль эффективности технической защиты информации относится к наиболее сложным видам контроля и может быть:

- комплексным, когда проверяется возможная утечка информации по всем опасным каналам контролируемого объекта;

- целевым, когда проводится проверка по одному из интересующих каналов возможной утечки информации;

- выборочным, когда из всего перечня технических средств на объекте для проверки выбираются только те, которые по результатам предварительной оценки с наибольшей вероятностью имеют опасные каналы утечки защищаемой информации.

В зависимости от вида выполняемых операций методы технического контроля делятся на [8]:

- инструментальные, когда контролируемые показатели определяются непосредственно по результатам измерения контрольно-измерительной аппаратурой;

- инструментально-расчетные, при которых контролируемые показатели определяются частично расчетным путем и частично измерением значений некоторых параметров физических полей аппаратными средствами;

- расчетные, при которых контролируемые показатели рассчитываются по методикам, содержащимся в руководящей справочной литературе.

Технический контроль состояния защиты информации в автоматизированных системах управления различного назначения осуществляется в полном соответствии со специально разработанными программами и методиками контроля, согласованными с ФСТЭК России, владельцем объекта и ведомством, которому подчиняется объект контроля. Целью технического контроля является получение объективной и достоверной информации о состоянии защиты объектов контроля и подтверждение того, что на объекте отсутствуют технические каналы утечки информации.

Технический контроль эффективности защиты информации – это контроль эффективности защиты информации, проводимый с использованием технических и программных средств контроля. Средство контроля эффективности защиты информации – техническое, программное средство, вещество и/или материал, используемые для контроля эффективности защиты информации.

Для проведения технического контроля требуется наличие норм эффективности защиты, методик (методов) проведения контроля и соответствующей контрольно-измерительной аппаратуры. Все контролируемые нормативные показатели разделяются на информационные и технические [5].

Информационные показатели относятся к вероятности обнаружения, распознавания и измерения технических характеристик объектов с заданной точностью. Техническими показателями эффективности принятых мер защиты являются количественные показатели, характеризующие энергетические, временные, частотные и пространственные характеристики информационных физических полей объекта. Примерами таких характеристик могут быть напряженности электрического и магнитного полей ПЭМИ средств вычислительной техники, уровень сигналов наводок в силовых и слаботочных линиях за пределами контролируемой зоны, уровни акустических сигналов за пределами ограждающих конструкций и т.д.

Информация о работе Технические средства защиты информации