Главная Обучение Технические средства информатизации Тематика занятий

Технические средства обеспечения защиты в организациях

Безопасность – это отсутствие опасности, предупреждение опасности, условия, при которых не угрожает опасность.

Проблема безопасности является составной частью проблемы сохранности. В целом организация системы безопасности складывается из трёх составляющих: организация и физическая охрана, инженерно-техническая укреплённость и сигнализация.
В задачи программы ЮНЕСКО «Информация для всех» (2000 г.) вошли аспекты обеспечения защиты ИР и информационной безопасности, разработки мер технологической охраны доступа к ИР и др.
Накопленный опыт, знание угроз и способов избежать влияния их на жизнь людей, объекты жизнедеятельности и материальные ценности и информационные ресурсы позволяют максимально уберечься от их воздействия, построить оперативно реагирующие системы, обеспечивающие безопасность общества и личностей в нём.

Успешному обеспечению безопасности способствуют заблаговременные мероприятия по выявлению и идентификации возможных угроз (опознание и предвидение, оценка, уменьшение вредного влияния их на человека и среду его обитания).
Для комплексного обеспечения безопасности объекты оборудуют системами связи, диспетчеризации, оповещения, контроля и управления доступом; охранными, пожарными, телевизионными, инженерными устройствами и системами; охранной, пожарной сигнализацией, противопожарной автоматикой и др.
Все эти виды работ входят в состав мероприятий по обеспечению сохранности и защиты.

Комплексно мероприятия по обеспечению сохранности и защиты информации, объектов (зданий, помещений, оборудования) и людей обеспечиваются охраной объектов с использованием организационных, физических, программно-технических и социально-психологических мероприятий, а также инженерно-технические средства защиты.
Для охраны зданий используют системы освещения и видеонаблюдения, датчики-извещатели охранной сигнализации, реагирующие на движущиеся источники теплового излучения и управление доступом.

К инженерно-техническим средствам защиты относят:


Эти же мероприятия способствуют защите программно-технических средств, информационных ресурсов, людей, включают средства и системы активной безопасности.

В качестве технических средств физической безопасности используюя решетки на окна, ограждения, металлические двери, турникеты, металодетекторы и др. Программно-технические средства включают различные системы ограничения доступа на объект, сигнализации и видеонаблюдения.

Для комплексного обеспечения безопасности объекты оборудуются системами связи, диспетчеризации, оповещения, контроля и управления доступом; охранными, пожарными, телевизионными и инженерными устройствами и системами; охранной, пожарной сигнализацией и автоматикой.

В состав технических средств охраны и безопасности входят системы охранно-пожарной сигнализации, извещатели, контактные, магнитоконтактные и электроконтактные, фотоэлектрические и вибродатчики, ультразвуковые, радиоволновые и иные детекторы, исполнительные устройства, системы ограничения доступа, видеонаблюдения и другие устройства.

Защита работников и посетителей входит в состав общих организационных и технических мероприятий по защите организации от различных предвиденных и непредвиденных отрицательных воздействий. Ее содержание тесно переплетается с общими мероприятиями и отличается отдельными нюансами.

Управление доступом служит для контроля входа/выхода через автоматические проходные (турникеты, арочные металодетекторы) работников и посетителей организации.
Контроль их перемещения осуществляется с помощью систем видеонаблюдения. В управление доступом входят устройства и (или) системы ограждения для ограничения входа на территорию (охрана периметров).
Используются также методы визуализации (предъявление вахтеру соответствующих документов) и автоматической идентификации входящих/выходящих работников и посетителей. Арочные металодетекторы способствуют выявлению несанкционированного вноса/выноса металлизированных предметов и маркированных документов.

Автоматизированные системы управления доступом позволяют работникам и посетителям, пользуясь персональными или разовыми электронными пропусками, проходить через проходную здания организации, заходить в разрешенные помещения и подразделения.
Они используют контактный или бесконтактный способ идентификации.
К мерам, обеспечивающим сохранность традиционных и нетрадиционных носителей информации и, как следствие, самой информации относят технологии штрихового кодирования. Эта известная технология широко используется при маркировке различных товаров и документов.

В организациях, с целью предоставления возможности отдельным индивидам проходить в соответствующие здания и помещения и пользования информационными ресурсами, применяют: удостоверения, пропуска, читательские билеты и др., в том числе в виде контактных и бесконтактных пластиковых карт, магнитных и электронных карт памяти или ламинированных карточек, содержащих идентифицирующие пользователей штрих-коды, а также биометрические системы.

В качестве бесконтактных идентификаторов, взамен штрих-кодов, магнитных полос и других подобных устройств, можно использовать – RFID (англ. «Radiofrequency Identification»).

RFID ярлыки – это гибкие, толщиной с бумажный лист, тонкие этикетки с нанесёнными на них антеннами и чипами для бесконтактного чтения и записи в них информации. Каждый ярлык имеет микрочип размером 0,4х0,4 мм, позволяющий принимать радиосигнал, и передавать свой уникальный идентификационный код. Ярлыки не имеют батарей питания, а используют энергию входящего радиосигнала.
Ярлык (тег) позволяет защищать документы от несанкционированных действий с ними (например, воровства), а также организовать автоматическую выдачу и возврат документов.
Долговечность ярлыков соответствует долговечности книги. Они могут многократно использоваться (перезаписываться).

Контроль доступа к информации обеспечивается последовательным использованием таких методов защиты информации, как идентификация и аутентификация.

Идентификация – присвоение объектам (пользователям и осуществляемым ими процессам) специальных имен и кодов с целью опознания и учёта факторов обращения.
Это процедура сопоставления предъявленных характеристик с эталонными. Проверка принадлежности пользователю предъявленного им идентификационного признака осуществляется в процессе аутентификации.

Аутентичность (англ. «authentication» – аутентификация) – проверка подлинности объекта с помощью информации, хранящейся в «матрице доступа» для определения его истинности.
Подлинность информации проверяется на основе её внутренней структуры. Аутентификация информации позволяет установить факт её получения законным путём (передана законным отправителем, не была искажена или заменена).


Биометрические методы защиты

Понятие «биометрия» определяет раздел биологии, занимающийся количественными биологическими экспериментами с привлечением методов математической статистики.
Биометрия представляет совокупность автоматизированных методов и средств идентификации человека, основанных на его физиологических или поведенческих характеристиках.

Биометрическая идентификация позволяет идентифицировать индивида по присущим ему специфическим биометрическим признакам, то есть его статическими (отпечаткам пальцев, роговице глаза, форме руки, генетическому коду, запаху и др.) и динамическими (голосу, почерку, поведению и др.) характеристиками.
Биометрическая идентификация считается одним из наиболее надежных способов. Уникальные биологические, физиологические и поведенческие характеристики, индивидуальные для каждого человека, называют биологическим кодом человека.

Первые биометрические системы использовали рисунок (отпечаток) пальца. Примерно одну тысячу лет до н.э. в Китае и Вавилоне знали об уникальности отпечатков пальцев. Их ставили под юридическими документами. Однако дактилоскопию стали применять в Англии с 1897 г., а в США – с 1903 г.


Сетевая защита

Для защиты информации в информационных компьютерных сетях используют специальные программные, технические и программно-технические средства.
С целью защиты сетей и контроля доступа в них используют:

В качестве устройства, препятствующего получению злоумышленником доступа к информации, используют Firewalls (англ. «огненная стена» или «защитный барьер» – брандмауэр).
Такое устройство располагают между внутренней локальной сетью организации и Интернетом. Оно ограничивает трафик, пресекает попытки несанкционированного доступа к внутренним ресурсам организации. Это внешняя защита.
Современные брандмауэры могут «отсекать» от пользователей корпоративных сетей незаконную и нежелательную для них корреспонденцию, передаваемую по электронной почте. При этом ограничивается возможность получения избыточной информации и так называемого «мусора» (спама).

Техническим устройством, способным эффективно осуществлять защиту в компьютерных сетях, является маршрутизатор.
Он осуществляет фильтрацию пакетов передаваемых данных. В результате появляется возможность запретить доступ некоторым пользователям к определенному «хосту», программно осуществлять детальный контроль адресов отправителей и получателей.

Защита может осуществляться не только в глобальной сети или локальной сети организации, но и отдельных компьютеров. Для комплексной защиты информации, объектов и людей на разных предприятиях разрабатывают и внедряют соответствующие мероприятия.

Только антивирусов и Firewall уже недостаточно. Эволюция и усложнение угроз требует комплексной защиты, что влечёт за собой и значительные финансовые затраты.
С этой целью разрабатывается различное программное и программно-аппаратное обеспечение интегрированной защиты.

Сайт создан в системе uCoz