Разработка системы защиты информации
Анализ задач проектирования систем комплексной безопасности информации и методов их решения. Методы интеграции комплексных систем безопасности. Разработка средств моделирования. Формализация компонентов защиты и математическое обоснование функций защиты.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 20.01.2015 |
Размер файла | 867,5 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
В основе обнаружения внутренних нарушителей лежит детальная регистрация средствами ОС всех фактов доступа к защищаемым информационным ресурсам с последующим анализом материалов регистрации.
Явные нарушения разграничения доступа (например, попытки чтения "чужого" файла) обычно обнаруживаются системами разграничения доступа, поэтому наибольший интерес представляют методы выявления нарушений правил разграничения доступа, не обнаруживаемых этими средствами.
К необнаруживаемым нарушениям в основном относятся следующие:
- использование чужого пароля («маскарад»);
- превышение полномочий по доступу, воспринимаемых средствами защиты в качестве разрешенных.
Выявление случаев использования чужого пароля (либо чужих средств идентификации - генераторов одноразовых паролей, магнитных карточек и т. п.) основывается на анализе закономерностей в работе субъекта, составлении "профиля" его работы и периодическом сравнении фактической деятельности субъекта с ожидаемой. Под "профилем" работы понимаются следующие характеристики:
- местонахождение субъекта (например, подключается ли он к АСОД с локального или удаленного терминала и т. п.);
- время начала сеанса (вычисляется среднее число проведенных сеансов в каждый час суток или в определенные промежутки времени - в рабочее время, вечером, ночью или утром);
- продолжительность сеанса и т. д.
Во время формирования "профиля" методами статистического анализа определяются параметры закона распределения указанных характеристик. Во время работы субъекта система контроля вычисляет "профиль" каждого сеанса и анализирует вероятность возникновения выявленных отклонений характеристик в соответствии с их законами распределения. Если вероятность такого отклонения порога, например, меньше 0.01, система защиты вырабатывает предупреждающее сообщение для СОБИ. Установление более сложных взаимосвязей между характеристиками предполагается проводить с использованием экспертных систем.
Защита информации, передаваемой по внешним каналам связи, от перехвата и искажения
Наиболее эффективным методом защиты информации, передаваемой по внешним каналам связи, является криптографическая защита, с помощью которой можно решить две основные задачи:
- защитить информацию от ознакомления со стороны вероятного нарушителя, осуществляющего перехват информации во внешних каналах связи;
- защититься от навязывания ложной информации в результате целенаправленного искажения со стороны вероятного нарушителя во внешних каналах связи.
Решение первой задачи обеспечивается с помощью шифрования всей передаваемой информации или ее части, указанной пользователем.
Решение второй задачи обеспечивается с помощью реализации в процессе обмена процедур аутентификации информации. Применение криптографической защиты позволяет обеспечивать разграничение доступа к информации, передаваемой по внешним каналам связи, между абонентами АСОД.
Реализация криптографической защиты осуществляется аппаратными, программными и организационными средствами, образующими систему криптографической защиты АСОД. Криптографические системы бывают симметричными и асимметричными. В симметричных системах для шифрования и дешифрования информации должен использоваться один и тот же ключ.
В асимметричных системах ключи шифрования и дешифрования различны. Асимметричные системы также называются криптосистемами с общедоступным ключом, т. к. в них, например, ключи шифрования всех пользователей не являются секретными (т. е. являются общедоступными), а ключ дешифрования каждый абонент хранит в тайне.
Защита информации от перехвата по техническим каналам
Защита информации, обрабатываемой на объектах АСОД, от перехвата по техническим каналам должна обеспечиваться выполнением комплекса организационно- технических защитных мероприятий и использованием средств и систем защиты. К организационно-техническим мероприятиям относятся следующие:
- специальные исследования средств ЭВТ и объектов АСОД;
- доработка средств ЭВТ;
- дооборудование охраняемых помещений, установка технических средств и систем защиты;
- проведение проверок средств ЭВТ на наличие специальных излучающих устройств;
- проведение проверок охраняемых помещений с целью обнаружения подслушивающих устройств (микрофонов и микропередатчиков).
При защите информации от перехвата по техническим каналам могут использоваться следующие технические средства защиты:
- специальное остекление;
- шторы, жалюзи, экраны и т. п.;
- звукоизоляция, акустические фильтры и т. п.;
- экранирующие конструкции;
- помехоподавляющие фильтры и устройства;
- системы пространственного и линейного зашумления.
Специальные исследования средств ЭВТ и объектов АСОД заключаются в проведении измерений уровней электромагнитных излучений и наводок на отходящие провода и кабели информационных сигналов. Для проведения специальных исследований используются селективные микро - и нановольтметры, измерительные приемники, автоматизированные измерительные комплексы различного типа, а также другая аппаратура. На основании результатов специальных исследований определяется необходимость и состав дополнительных защитных мероприятий и осуществляется выбор технических средств защиты.
Доработка средств ЭВТ представляет собой внесение различных схемных и конструктивных изменений, позволяющих уменьшить уровень электромагнитных излучений информационных сигналов.
К схемным доработкам относятся: применение интегрирующих КС-цепей; замена элементов с высоким уровнем излучения на элементы с меньшим уровнем; применение схем, позволяющих нарушать цикличность передачи-приема информации; применение кодирующих устройств и др. К конструктивным доработкам относятся: экранирование проводников, элементов и отдельных узлов; рациональное размещение элементов на платах с целью уменьшения паразитных емкостей монтажа и др.
В настоящее время разработаны и будут выпускаться специальные платы, устанавливаемые внутрь системного блока ПЭВМ, которые позволяют уменьшить требуемый размер контролируемой территории для ПЭВМ в несколько раз.
Дооборудование помещений включает в себя экранирование помещений и отходящих кабелей, доработку систем электропитания, заземления, связи, вентиляции и т. п., установку технических средств и систем защиты.
Экранирование помещений и отходящих кабелей применяется с целью локализации электромагнитных излучений информационных сигналов, создаваемых средствами ЭВТ.
Выбор конструкций экранированных помещений производится, исходя из требуемой эффективности экранирования в заданном диапазоне частот.
В настоящее время в качестве материалов для экранов применяются: листовые сталь, медь, алюминий, латунь; тонколистовые и фольговые металлы; медная, латунная и оцинкованная сетки.
Следует отметить, что экраны из любого материала обеспечивают требуемую эффективность экранирования только тогда, когда их электрическая герметичность ничем не нарушена.
Материал для экранирования необходимо выбирать так, чтобы были обеспечены:
- заданная величина эффективности экранирования в заданном диапазоне частот;
- устойчивость против коррозии и механическая прочность;
- экономическая целесообразность;
- возможность практического выполнения выбранного варианта экрана.
Практика показала, что, в большинстве случаев, наиболее целесообразным по конструктивным соображениям является изготовление экранов из листовой стали толщиной 1... 2 мм.
Для экранирования проводов и кабелей применяются металлические трубы, короба, плетенки, металлорукава.
Защита от визуального наблюдения и фотографирования документов и экранов мониторов на объектах АСОД должна осуществляться с помощью затененных или отражающих стекол, использования штор и жалюзи на окнах охраняемых помещений, специальных экранов, отгораживающих рабочие места сотрудников. Экраны мониторов должны быть развернуты в сторону, противоположную окнам.
Защита от визуального наблюдения и фотографирования документов и экранов мониторов путем применения эндоскопов и миниатюрных фотокамер должна производиться организационными методами - периодическим осмотром охраняемых помещений объектов.
Для защиты от подслушивающих устройств, состоящих из микропередатчиков и стетоскопов, необходимо предусмотреть звукоизоляцию стен, пола, потолка, дверей помещений объектов АСОД. Для проведения конфиденциальных переговоров целесообразно выделить специальное помещение и оборудовать его звукоизоляцией.
Для защиты информации от утечки вследствие микрофонного эффекта в средствах ЭВТ, системах связи (телефонах, телефаксах, телетайпах, модемах), кондиционирования, часофикации, ретрансляционной сети, радио- и телеприемниках рекомендуется провести специальные исследования с целью выявления и устранения указанного эффекта.
Надежным средством защиты от утечки за счет микрофонного эффекта являются сетевые помехоподавляющие фильтры типа ФП, ФПВЧ, устанавливаемые в цепи электропитания и заземления («нуль» трехфазной сети) технических средств компьютеров, кондиционеров, электрических часов, линейные фильтры типа ФО, БЛФ в линии связи средств связи, радиотрансляционной сети.
Для защиты от подслушивающих устройств рекомендуется:
- для защиты от микрофонов, подключенных различными проводниками к постам прослушивания - периодическое обследование специалистами помещений объектов АСОД;
- для защиты от остронаправленных микрофонов и лазерной аппаратуры прослушивания - установить в окна рамы со стеклами относительно большой толщины, установить жалюзи, а также бытовые кондиционеры, т. к. на возможность перехвата большое влияние оказывают масса оконного стекла, различные преграды, скорость и направление воздушной массы. Кроме того, акустические шумы работающего кондиционера существенно затрудняют перехват по акустическому каналу с дальних расстояний;
- для защиты от микропередатчиков - регулярная проверка охраняемых помещений с целью обнаружения микропередатчиков. В этих случаях применяются электронное «прочесывание» с помощью специальных генераторов и приемников, анализаторов спектра, методы нелинейной локации на обнаружение полупроводниковых элементов, металл оискатели.
На основании вышеизложенного можно сделать следующие выводы:
При создании системы защиты АСОД от неправомерных действий в отношении конфиденциальной информации необходимо исходить из интегрированной модели вероятного нарушителя, включающей:
- модель вероятного нарушителя, осуществляющего хищение носителей информации;
- модель вероятного нарушителя, осуществляющего несанкционированные действия в отношении информации, обрабатываемой на средствах ЭВТ;
- модель вероятного нарушителя, осуществляющего перехват или искажение информации, передаваемой по внешним каналам связи;
- модель вероятного нарушителя, осуществляющего перехват информации по техническим каналам.
Такой подход естественным образом приводит к необходимости создания комплексной системы защиты АСОД, задачами которой являются:
- защита носителей информации от хищения;
- защита информации, обрабатываемой на средствах ЭВТ, от несанкционированных действий;
- защита информации, передаваемой по внешним каналам связи, от перехвата и искажения;
- защита информации от перехвата по техническим каналам.
На основании вышеизложенного очевидно, что в настоящее время имеется достаточно широкий спектр методов и средств для создания комплексной системы защиты АСОД, отвечающей самым современным требованиям.
Создание комплексной системы защиты параллельно с созданием АСОД позволит сократить их стоимость и существенно снизит расходы при их эксплуатации.
По современным оценкам затраты на создание комплексной системы защиты АСОД могут составлять порядка 20% от общей стоимости создания АСОД. Как показывает опыт эксплуатации подобных систем, затраты на их создание окупаются практически на начальном этапе эксплуатации АСОД за счет снижения затрат на комплекс организационно-административных мероприятий и на страхование.
Можно привести еще целый ряд подобных аргументов, но и приведенных вполне достаточно для вывода о том, что для обеспечения требуемой надежности информации должны применяться специальные меры. Таким образом защита информации объективно приобретает характер задачи повышенной актуальности.
Защита информации в АСОД имеет более чем 40-летнюю историю, поэтому к настоящему времени уже накоплен значительный опыт как теоретических разработок различных аспектов рассматриваемой проблемы, так и практического решения задач защиты. Однако, несмотря на все возрастающие усилия по защите информации, требуемую безопасность информации обеспечить не удается.
Данный вывод особенно важен в связи с тем, что в последнее время становится все более очевидным - защищать надо не только информацию, содержащую государственную или военную тайну, но и также информацию, содержащую промышленные и коммерческие секреты.
В рамках новых концепций, развиваемых в последнее время, большое внимание уделяется персональной информации. Под персональной информацией понимаются, во-первых, данные, принадлежащие какому-либо конкретному лицу, а во-вторых - данные о конкретных лицах, накапливаемые в банках данных. Интерес к этой проблеме обуславливается:
- интенсивным внедрением вычислительной техники в такие сферы, как банковское дело, страхование, медицина и т. п.
- внедрением персональных компьютеров, обладающих возможностями включения в информационно-вычислительные сети.
Заслуживает внимания тенденция расширения интерпретации самого понятия безопасности информации, находящейся и обрабатываемой на АСОД, то есть безопасность интерпретируется не только как исключение несанкционированного ее получения во все время нахождения в АСОД, но еще и как безопасность тех действий, для осуществления которых используется информация, хранящаяся и обрабатываемая в АСОД. Целесообразность расширения интерпретации обусловлена тем, что вычислительная техника все больше и больше используется для автоматизированного и автоматического управления высоко ответственными системами и процессами, в которых отклонения от запланированной технологии функционирования могут иметь весьма серьезные последствия.
Большое внимание в последние годы уделяется проблемам защиты программного обеспечения АСОД. Это обусловлено обстоятельствами:
- программное обеспечение играет решающую роль в качественной обработке информации;
- программы все больше и больше становятся предметом коммерческой тайны (разработчики хотят получать деньги за использование их программ);
- программное обеспечение является одним из наиболее уязвимых компонентов АСОД (даже незначительные модификации программ могут обеспечить злоумышленнику возможности несанкционированного получения информации).
В общем механизме защиты большую долю имеют программные средства. Уязвимость программ защиты может стать причиной их уничтожения, искажения или злоумышленной модификации. В качестве одной из мер преодоления этого недостатка специалисты предлагают шире практиковать аппаратную реализацию тех функций защиты, которые традиционно реализовывались программными средствами.
На основе анализа развития концепций защиты информации нетрудно сделать вывод о том, что имеет место устойчивая тенденция постоянного роста усилий и средств, вкладываемых в защиту, совершенствования подходов к защите и самих механизмов защиты. Однако, число случаев злоумышленных действий над информацией в АСОД становится больше. Специалисты высказывают предположение, что основной причиной неудач в защите информации является то обстоятельство, что традиционные архитектура АСОД и технологии автоматизированной обработки информации не обеспечивают всех условий, необходимых для надежной защиты информации. Поэтому, очевидно, надо сформулировать достаточно полную систему обоснованных требований к архитектуре и технологии функционирования АСОД, при удовлетворении которых может быть гарантирована надежная защиты информации.
В условиях перехода к рыночным отношениям в экономике, любое упущение в решении вопросов защиты информации может обернуться большими потерями. В связи с этим большое значение приобретает создание в общегосударственном масштабе такой системы, в рамках которой все вопросы защиты информации в АСОД решались бы с достаточной полнотой и наиболее рациональным образом. Создание такой системы требует соответствующей научно-методологической базы. В качестве научно- методологической базы решения проблем защиты информации могут быть приняты принципы так называемого системно-концептуального подхода, которые в последнее время развиваются как фундаментальная методология решения крупномасштабных и неординарных проблем. Основы системно-концептуального подхода к решению сложных проблем развиваются в рамках формирующейся в последнее время так называемой неформальной теории систем.
Для надежной защиты информации в современных АСОД создается регулярная система, важнейшим признаком которой в соответствии с основными законам кибернетики является наличие управления. Составными компонентами этой системы должны быть механизмы и органы, создаваемые непосредственно в АСОД, а также предприятия и органы, создаваемые для организации и обеспечения функционирования первых. Общие проблемы управления составляют основной предмет исследований и разработок кибернетики. В рамках кибернетики сформулированы следующие законы управления:
Всякое управление:
1) есть целенаправленный процесс;
2) информационный процесс, заключающийся в сборе, обработке и передачи информации;
3) осуществляется в замкнутом контуре, образованном управляющим и управляемыми объектами, объединенными в единую систему прямой и обратной линиями связи.
2.2 Объективные предпосылки решения задач проектирования систем комплексной безопасности
Под объективными предпосылками решения задач проектирования систем комплексной безопасности (СКБ) будем понимать наличие системно-концептуального подхода при решении задач проектирования СКБ, наличие достаточно полного комплекса руководящих и методических материалов по защите информации и защите объекта, наличие достаточно полно разработанных и проверенных методов и моделей решения задач проектирования СКБ, наличие развитого арсенала средств защиты информации и наличие достаточного количества специалистов. Задачи проектирования рассматривались в различных работах. Однако возникает необходимость системного анализа существующих предпосылок для решения задач проектирования и исследования СКБ с точки зрения подготовки исходных данных и управления СКБ.
1. Задача обоснования требований и анализа условий защиты объекта в СКБ состоит из следующих взаимосвязанных подзадач:
1.1. выявление факторов, влияющих на защиту объекта, поскольку для каждой СКБ предъявляются различные требования по защите.
1.2. систематизацияи выбор требований по защите объекта и практическое обоснование целесообразности выбора требований с учетом факторов, определенных в 1.1.
1.3. анализ условий защиты объекта с учетом концепции построения СКБ.
2. Задача определения перечня потенциально возможных нарушений на объекте. Классифицировать эти нарушения можно по двум признакам: по степени взаимодействия злоумышленника с элементами СКБ и по отношению канала к состоянию защищаемого фрагмента в СКБ.
Для данной задачи можно рассмотреть характеристики: вероятность наличия нарушений в зоне защиты, вероятность предупреждения нарушенийй, вероятность локализации нарушений, вероятность ликвидации последствий.
3. Определение функций защиты на объекте. В СКБ при формировании функций защиты можно выделить функциональные характеристики, и можно выделить защитные свойства средств защиты объекта. На настоящий момент формальных методов формирования функций защиты объекта и информации на объекте не существует. Можно привести пример следующих функций: предупреждение наличия каналов НПИ, предупреждение несанкционированного получения информации при наличии канала, локализация НД, ликвидация последствий, предупреждение доступа злоумышленника в зону.
4. Определение задач обеспечения безопасности объекта. Понятие задачи защиты объекта является более конкретным и поэтому задачу можно интерпретировать как организованную возможность средств, методов и мероприятий по нейтрализации нарушений при одном или нескольких режимах ее функционирования.
Задача №4 состоит из подзадач: Подзадача 4.1. Для определения перечня задач защиты фрагмента СКБ на объекте, необходимо иметь каталог задач защиты. При этом в перечне нарушений следует указать ссылки на задачи, решение которых способствует исключению этих нарушений. Подзадача 4.2. Формальных методов формирования полного множества задач защиты фрагментов СКБ на объектах, исходя из данных автора на настоящее время, не существует. Для решения подобной проблемы использовались полуэвристические методы, например, экспертный опрос и анализ опыта разработок. Для СКБ объекта задачи защиты объекта можно представить в виде следующих классов:
1) идентификация, 2) регистрация, 3) контроль, 4) сигнализация, 5) управление, 6) уничтожение, 7) регулирование, 8) создание механизма, 9) технико-экономический анализ.
Для выделенных классов функциональное назначение заключается в следующем:
1 класс - для установления подлинности (идентификации) лиц и средств, участвующих в процессе функционирования СКБ объекта,
2 класс - для регистрации всех явлений функционирования и использования структурных компонентов (СК) СКБ, следствием которых является проникновение на объект.
3 класс - для осуществления контроля наличия злоумышленных действий при функционировании и использовании всех СК СКБ.
4 класс - для генерации, передачи и регистрации сигналов о несанкционированных действиях и нарушениях в СКБ объекта.
5 класс - для управления всеми компонентами СКБ объекта,
6 класс - для уничтожения той информации, над которой нависла угроза несанкционированного получения информации или к которой может быть осуществлен несанкционированный доступ, а также воздействия на нарушителя, подавления электромагнитных нарушений (ЭМИ) и паразитных наводок, которые возникают в процессе функционирования СКБ, и уничтожения производственных отходов,
7 класс - для регулирования состава CK, участвующих в обработке секретной информации или связанной с ней, доступа к ним пользователей, доступа в помещения обработки секретной, а также регулирования ввода, вывода, обработки, хранения и передачи информации,
8 класс - для создания и совершенствования СКБ,
9 класс - для получения технико-экономических показателей (затрат) по обеспечению функционирования СКБ объекта.
4.3. Показатели эффективности задач защиты объекта носят неформальный характер, поскольку организационно задачи защиты являются основой, которая объединяет процесс защиты объекта в единое целое. Под показателем эффективности будем понимать такую числовую характеристику, которая оценивает степень приспособления задачи к выполнению поставленной цели.
4.4. 3адача выбора подлежащих решению задач защиты объекта во многом ориентирован на опыт проектирования.
5. Выбор типовых проектных решений, достаточных для решения выбранных задач. Учитывая, что в СКБ многие средства защиты имеют некоторую типовость, можно использовать термин «типовое проектное решение» (ТПР). Иными словами, СКБ следует разрабатывать до уровня типовых проектных решений, которые используются стандартным образом для решения конкретных задач.
5.1. Определение перечня типовых проектных решений для решения задач защиты должно производится на основании перечня. При этом в каталоге задач защиты объекта должны быть указаны ссылки на те ТПР, которые могут участвовать в решении конкретной задачи защиты объекта. 5.2.Классификация ТПР.
5.3.Определение эффективности использования ТПР.
6.Оценка эффективности защиты объекта в условиях выбранных задач защиты - одна из центральных задача при проектировании СКВ.
2.3 Структура комплексных систем безопасности
Каждая из основных подсистем ТСОБ может рассматриваться как КСБ, которая отрабатывает свой комплекс угроз и включает в себя совокупность технических средств охраны. Техническое средство охраны (ТСО) является базовым понятием, обозначающим аппаратуру, используемую в составе комплексов ТСОБ объектов от несанкционированного проникновения.
ТСО - это конструктивно законченное, выполняющее самостоятельные функции устройство, входящее в состав систем охранной, тревожной сигнализации, контроля и управления доступом, охранного телевидения, освещения, оповещения и других систем, предназначенных для охраны объекта 1-А.
Обобщенная структурная схема КСБ, определяющая состав ее технических средств и систем, приведена на рисунке 2.1 1.
Рисунок 2.1 - Обобщенная структурная схема КСБ
Учитывая важность для КСБ каждого элемента обобщенной структурной схемы, можно выделить три основные группы ТСО, без которых невозможна реализация системы безопасности: устройства обнаружения угроз, система сбора и обработки информации и управления, а также средства, связанные с тем или иным способом передачи информации о состоянии системы по каналам связи, доведения ее до потребителя (пользователей системы, специальных служб и т.д.). Перечисленные средства обеспечивают реакцию КСБ на обнаруженное событие.
Рассмотрим более детально состав и особенности некоторых элементов структурной схемы КСБ.
Средства обнаружения угроз (СОУ)
В общем случае представляют собой элементы аппаратуры ТСО, исполняющие функцию реагирования на внешнее воздействие. Например, сейсмическое СОУ реагирует на колебание почвы, вызванное движением одушевленного (человека, животного) или неодушевленного (автомобиля, трактора) предмета. Основу функционирования СОУ составляет физический принцип действия его чувствительного элемента (например, электромагнитный, вибрационный, радиотехнический, емкостный, оптический и т.д.).
Чувствительный элемент - это первичный преобразователь, реагирующий на воздействие на него (прямое или косвенное) объекта обнаружения и воспринимающий изменение состояния окружающей среды. Средство обнаружения - это устройство, предназначенное для автоматического формирования сигнала с заданными параметрами (сигнала тревоги, иначе - сигнала срабатывания или оповещения) вследствие вторжения или преодоления объектом обнаружения чувствительной зоны (иначе - зоны обнаружения) данного устройства.
В области обеспечения противокриминальной защиты нормативные документы оперируют понятием средство обнаружения проникновения и определяют его для охранной и тревожной сигнализаций как автоматические и неавтоматические (тревожная сигнализация) охранные извещатели.
Извещатель (техническое средство обнаружения) - это устройство для формирования извещения о тревоге при проникновении (попытке проникновения) или инициирования сигнала тревоги потребителем. Исходя из общей структуры КСБ, в каждой из подсистем ТСОБ можно выделить те устройства, которые являются средствами обнаружения различных угроз и действуют на основе анализа тех или иных физических параметров контролируемого объекта (в зависимости от назначения и выполняемых функций подсистемы). К средствам обнаружения угроз относятся следующие устройства 3, 4.
1) Для систем охранной и тревожной сигнализаций (СОТС) охранные извещатели, формирующие сигналы при различных видах несанкционированного проникновения в защищаемые зоны. Формирование извещения о тревоге происходит при обнаружении извещателями следующих действий:
- движение или присутствие объекта в контролируемой зоне;
- разрушение каких-либо конструкций - стекол, стен и т. п.;
- смещение предметов, рам, дверей и т. п.;
- пересечение контролируемой зоны и др.
2) Для СОТ - устройства наблюдения (видеокамеры), позволяющие визуально следить за состоянием охраняемого объекта в различных условиях: днем во время нормальной работы объекта (например, магазина), фиксировать ситуацию при нападении на объект, ночью в период охраны регистрировать изменения в изображении и предупреждать об этом. Действующим стандартом видеокамера определяется как с точки зрения физического принципа действия ее чувствительного элемента, так и с точки зрения ее положения в структуре сигнализации. Видеокамера - это устройство для преобразования оптического изображения в электрический видеосигнал. Первичный источник видеосигнала в составе системы охранной сигнализации.
3) Для пожарной сигнализации - пожарные извещатели, которые представляют собой датчики обнаружения возгорания и вырабатывают сигналы при появлении признаков пожара (при повышении температуры выше допустимой, при увеличении концентрации дыма и т. п.). Определение пожарного извещателя основано на его функциональном назначении: пожарный извещатель - это техническое средство, предназначенное для формирования сигнала о пожаре.
4) Для СКУД - приемные устройства идентификации доступа, в качестве которых используются кодонаборные устройства PIN-кода (клавиатуры), для которых решение о доступе принимается при введении правильного кода, а также считыватели, которые расшифровывают информацию, записанную на идентификаторах разного типа и устанавливают права людей, имущества, транспорта на перемещение в охраняемой зоне (объекте). Для повышения уровня безопасности контроля доступа может использоваться двойная технология, подразумевающая совместное использование клавиатуры для ввода PIN-кода и считывателя какого-либо типа (в зависимости от необходимого уровня обеспечения безопасности и финансовых или организационных ограничений). В этом случае код служит для подтверждения факта санкционированного использования идентификатора.
5) Для систем защиты информации - датчики обнаружения утечки информации, выдающие сигнал о попытках несанкционированного получения информации с объекта защиты. Это могут быть передатчики подслушивающих устройств, установленные в помещении или подключенные к телефонной пинии; определители подключения к телефонной линии и др.
6) Для систем жизнеобеспечения - датчики контроля окружающей среды, выдающие информацию о состоянии среды проживания человека, позволяющие выявлять ситуации, опасные для жизни или здоровья человека, или предупредить о возможности возникновения такой ситуации (например, утечка газа, повышение радиационного фона или протечки). Примером могут служить устройства для контроля чистоты воздуха в вентиляционных системах, дозиметры для обнаружения повышения радиационного фона.
7) Датчики контроля состояния СБ, контролирующие состояние и работоспособность системы и формирующие тревожные сигналы при нарушении режима работы или попытках вмешательства в элементы системы для вывода ее из строя. При этом система должна постоянно контролировать свою работоспособность (осуществлять самоконтроль), сообщать о неисправностях и охранять себя от попыток несанкционированного вмешательства (например, попытка открыть корпус детектора или заблокировать его).
Система сбора и обработки информации и управления (ССОИУ)
Информация от СОУ поступает на систему сбора и обработки информации и управления. В зависимости от сложности задач, решаемых этой системой, ее реализация может быть различной. В простейшем случае ССОИУ может быть выполнена в виде реле, которое срабатывает от сигналов СОУ и управляет звуковыми или световыми средствами оповещения (например, сиреной или строб-вспышкой) 6.
В общем случае ССОИУ представляет собой совокупность аппаратно-программных средств, которые предназначены для сбора, обработки, регистрации, передачи и представления оператору информации от СОУ, для управления дистанционно управляемыми устройствами (видеокамеры, освещение и т.п.), для контроля работоспособности СОУ, других дистанционно управляемых устройств, а также работоспособности собственных составных элементов.
Средства сбора и обработки информации - это приборы приемно-контрольные, а также блоки, устройства и модули в составе комплексных (интегрированных) систем, обеспечивающие прием извещений от охранных извещателей, обработку и отображение информации, осуществление местного звукового и светового оповещения, управление взятием/снятием и передачу информации о состоянии охраняемого объекта (зоны) на пульт централизованного наблюдения.
В общем случае ССОИУ выполняет следующие основные задачи:
1) непрерывный сбор и обработку информации о состоянии СБ и состоянии защищаемого объекта, поступающей от СОУ.
2) выявление угроз на основе анализа поступающей информации и управления системой.
3) при угрозе - оповещение через каналы связи местных пунктов охраны, пультов централизованного наблюдения и специальных служб.
4) при угрозе - включение устройств оповещения: акустической (сирена, звонок), оптической и речевой сигнализации.
При угрозе - включение устройств управления средствами защиты и противодействия выявленной угрозе (автоматизированных средств пожаротушения, дымоудаления, блокировки доступа и др.).
Регистрация изменений состояния СБ и объекта, таких как постановка на охрану, снятие с охраны, тревоги, программные изменения в системе; в ряде случаев - электропитание СОУ.
Система передачи извещений (СПИ)
При возникновении нештатной ситуации на объекте необходимая визуальная и акустическая информация передается по каналам связи аварийным службам, в ПЦО, владельцам объекта и др. В качестве каналов и средств передачи служебных и/или тревожных извещений и сообщений в КСБ применяют специально проложенные проводные линии; выделенные и переключаемые телефонные линии ГТС и внутренних АТС объекта; радио-и видеоканалы; радиотрансляционные сети, сети электропитания, оптоволоконную и лазерную технику.
В общем случае канал СПИ - это совокупность совместно действующих устройств и технических средств связи, обеспечивающих передачу информации по последовательной цепи: оконечное устройство системы передачи извещений - канал связи - ретранслятор - канал связи - пульт централизованного наблюдения.
СПИ в составе КСБ служит для решения следующих задач:
- передача информации о состоянии охраняемого объекта,
- передача информации о проникновении на охраняемые объекты и (или) пожаре на них,
- передача служебных и контрольно-диагностических извещений,
- передача и прием команд дистанционного контроля и управления (телеуправления) при наличии обратного канала связи.
Система бесперебойного электропитания (СБЭП)
Эффективность работы любой СБ объекта во многом зависит от электроснабжения ее элементов. Поэтому независимо от сложности построения СБ, ее функций и возможностей, она должна быть укомплектована надежным источником гарантированного резервного электропитания для работы при отключении или сбоях в сети в течение определенного промежутка времени. Последствиями некачественного электроснабжения могут быть как небольшие сбои и остановки в работе, так и серьезные повреждения оборудования, порча программного обеспечения и потеря данных. Существующими стандартами и техническими документами в области обеспечения безопасности дается определение СБЭП, отражающее ее основные задачи в структуре КСБ, и формулируются требования к параметрам и режиму функционирования.
СБЭП - это совокупность совместно действующих устройств, предназначенных для автоматического переключения электропитания с основного на резервный или автономный источник электропитания и обратно, при отклонениях параметров сетевого электропитания от предельно допустимых.
2.4 Методы интеграции комплексных систем безопасности
Классификация ИКСБ проводится на основе способов объединения различных ПСБ в интегрированный комплекс. Именно разные способы интеграции серьезно влияют на потребительские характеристики и свойства ИКСБ. Интеграция оборудования отдельных ПСБ, входящих в состав ИКСБ объекта, может быть выполнена на следующих уровнях: проектном, аппаратном, аппаратно-программном и программном.
В рамках одной системы может быть реализовано несколько уровней (способов) интеграции оборудования отдельных ПСБ.
Определяющими признаками, по которым ту или иную интегрированную систему можно отнести к какому-либо типу, являются:
- тип информации (сообщения и команды или простейшие аналоговые сигналы), передаваемой между различными ПСБ;
- схема передачи информации между управляющими устройствами различных подсистем (контроллерами СКУД, приемно-контрольнымиприборами (ППК), системами ОПС, управляющим и записывающим оборудованием СОТ);
- схема принятия решений (централизованная, иерархическая или распределенная);
- тип управляющих устройств, принимающих решение (контроллеры или компьютеры с установленным программным обеспечением).
Интеграция на проектном уровне предполагает объединение ПСБ на этапе проектирования системы для конкретного объекта 3-A. Такая работа проводится проектно-монтажными фирмами - «системными интеграторами». При этом применяются разнородные ПСБ различных производителей, объединение которых выполняется путем установки оборудования управления подсистемами в общем помещении - центральном пункте управления. Взаимодействие между ПСБ осуществляется на уровне операторов подсистем, то есть без автоматизации.
Рассмотренный способ взаимодействия систем соответствует самому низкому уровню интеграции. Недостатки его применения: «человеческий фактор», разнородность аппаратуры, сложность обслуживания, параллельность прокладываемых коммуникаций, отсутствие автоматизации и др. В настоящее время данный способ не является перспективным, но его применение возможно, если фирмой разработано собственное проектное решение построения систем.
Интеграция на аппаратном уровне - предполагает объединение всех ПСБ исключительно с помощью аппаратного обеспечения каждой из систем без использования компьютеров управления и внешнего программного обеспечения. Классическим примером данного типа интеграции является объединение систем посредством релейных контактов.
Интегрированные таким образом системы строятся также на оборудовании разных производителей, а взаимодействие между ПСБ осуществляется путем включения реле одной подсистемы в шлейф другой. Это наименее эффективные из всех ИСБ, поскольку обладают низкой информативностью и лишены возможности реализации сложных алгоритмов взаимодействия между ПСБ.
Достоинством аппаратной (релейной) интеграции является простота и надежность используемого оборудования, невысокая стоимость и возможность объединения ПСБ различных производителей.
Недостатками данного решения являются:
- низкая устойчивость к несанкционированным действиям и подмене оборудования;
- ограниченность обратной связи и интерпретации событий;
- невозможность обеспечить передачу большого количества сигналов о различных событиях между системами;
- невозможность реализации отображения информации о состоянии систем на графических планах объекта и управления ресурсами систем по этим планам;
- высокая трудоемкость и затратность процесса внесения изменений в релейную интеграцию на этапе эксплуатации (так как каждая логическая связь представляет собой релейный контакт и линию связи между системами, то любое изменение приводит к необходимости проведения монтажных работ и перепрограммирования);
- при использовании релейной интеграции на крупных объектах с большим количеством связей между системами (начиная с 200-300) утверждение о дешевизне и надежности данного способа интеграции перестает быть верным (по мере роста количества реле и линий связи суммарная стоимость релейной интеграции может превысить стоимость интеграции другого типа);
- снижение надежности релейной интеграции с ростом количества связей из-за большого числа дополнительных соединений.
Таким образом, данное решение может использоваться в небольших системах с простой логикой функционирования или в тех сегментах сложных систем, где отсутствуют повышенные требования устойчивости к враждебным действиям.
Интеграция на программном уровне (на программно-аппаратном уровне с приоритетом программной поддержки) - предполагает объединение за счет единого ПО подсистем разных производителей, оборудование каждой из которых работает по своему протоколу. Построение ИСБ данного типа может выполняться двумя способами. Первый способ состоит в применении специально разработанного ПО, которое объединяет все ПСБ. Второй способ предусматривает использование в качестве интегрирующего ПО программную оболочку одной из систем безопасности (чаще всего СКУД) 4-A.
ИСБ со специализированным ПО
К данному виду ИСБ относятся комплексы, в которых взаимодействие между отдельными ПСБ реализуется с помощью специально разработанного для этих целей внешнего ПО, которое предназначено для функционирования в аппаратной среде на верхнем уровне ИСБ и устанавливается на компьютере управления системами. Сопряжение сервера ИСБ, на котором установлено интегрирующее ПО, и компьютера управления каждой из локальных ПСБ нижнего уровня реализуется аппаратно с помощью программ-драйверов, разрабатываемых для поддержки конкретных средств других производителей. В результате сервер с установленным на нем специализированным ПО является управляющим центром всей ИСБ, и все логические взаимосвязи между ПСБ программно реализованы на сервере.
Подобное построение ИСБ имеет следующие достоинства:
- возможность организации глубокого обмена информацией между отдельными ПСБ, входящими в комплекс (это позволяет строить современные высококачественные многофункциональные ИСБ с организацией автоматизированных алгоритмов реакции на события, с синхронизацией баз данных и автоматизацией поиска нужных событий в одной системе при известных входных событиях в другой);
- наличие удобного АРМ оператора, на дисплее которого отображается состояние ПСБ с привязкой к графическим планам объекта, могут выдаваться инструкции в соответствии с ситуацией на объекте, имеется возможность управлять системами по графическим планам объекта, что уменьшает время реакции и принятия решений;
- возможность интеграции с аппаратными средствами других производителей (при наличии соответствующих драйвера и интерфейсов обмена данными в самих применяемых средствах);
- по сравнению с ИСБ релейного типа требует меньшего количества линий связи между системами, так как для интеграции каждой системы обычно нужен всего один кабель;
- по сравнению с ИСБ релейного типа внесение изменений в логику работы ИСБ производится только перепрограммированием интеграционных настроек и не приводит к выполнению монтажных работ, что более удобно при эксплуатации.
Недостатки ИСБ со специализированным ПО:
- необходимость разработки драйверов для каждого применяемого аппаратного средства (при этом разработчик аппаратного средства не всегда предоставляет протоколы обмена данными);
- сложность обеспечения оптимального сопряжения из-за ограниченных возможностей протоколов обмена данных аппаратных средств каждой ПСБ;
- невозможность для разработчика интегрирующего ПО в полном объеме гарантировать работу системы в целом.
ИСБ с системным ПО
К данным системам относятся ИСБ с программной интеграцией, в которой роль интегрирующей программной оболочки выполняет ПО одной из входящих в комплекс ПСБ. Достоинством данного построения по сравнению в предыдущим является то, что уже существует работоспособное ПО для создания ИСБ. Недостатком - то, что ПО подсистемы при серьезной нагрузке дополнительными функциями и потоками данных может оказаться не в состоянии нормально функционировать, так как оно изначально не разрабатывалось для создания ИСБ.
Надежность ИСБ с программной интеграцией определяется в первую очередь надежностью компьютеров управления и ПО. При выходе из строя любого из этих компонентов практически все взаимосвязи между ПСБ нарушаются, что полностью парализует работу ИСБ в целом. Поэтому повышение их надежности для программной ИСБ представляет собой первоочередную задачу.
Интеграция на аппаратно-программном уровне - предполагает максимальную степень взаимосвязи между ПСБ за счет работы всех модулей системы по одному протоколу вне зависимости от того, какую функцию выполняют. Благодаря этому обеспечивается простота и снижение расходов при монтаже и наладке системы. Это наиболее совершенный тип ИСБ. Объединение входящих в ее состав ПСБ происходит за счет общей для них базы данных, ПО и протокола передачи данных.
Аппаратное объединение элементов ПСБ реализуется не с помощью релейных контактов, а за счет интеграции систем, предусмотренной еще на этапе разработки оборудования каждой ПСБ и/или за счет использования высокоинтеллектуального оборудования, которое может обмениваться информацией и принимать решения самостоятельно, без компьютера управления. Центральный компьютер с ПО обеспечивает дополнительный обмен информацией между ПСБ, управление ими и сервисные функции.
В этом случае аппаратные и программные средства разрабатываются в рамках единой системы, что позволяет достигнуть наилучших функциональных и экономических показателей (так как вся разработка сосредоточена, как правило, в одних руках и система, как законченный продукт, поставляется с полной гарантией производителя).
ИСБ с программно-аппаратной интеграцией имеют те же достоинства функциональные характеристики, что и ИСБ с программной интеграцией. Но при этом надежность данной ИСБ выше, так как в случае выхода из строя компьютера управления или сбоя в работе ПО комплекс не распадется на отдельные системы, и интеграция сохранится между аппаратно интегрированными ПСБ.
Благодаря высокой надежности и наличию развитых функциональных характеристик ИСБ данного вида целесообразно применять на крупных объектах и на объектах с повышенными требованиями к безопасности.
Недостатком здесь является то, что каждая фирма предлагает свою оригинальную систему, не совместимую, как правило, с системами других производителей. Данный недостаток обусловлен отсутствием стандартов на сопряжение подсистем ИСБ. Определенный прогресс в этом направлении возможен по мере разработки нормативной базы 9.
В итоге проведенной классификации ИСБ можно отметить области применения различных типов ИСБ, обусловленные их архитектурой. Аппаратно-реализованные ИСБ целесообразно применять на небольших объектах с невысоким бюджетом. Благодаря более высокой надежности и быстродействию, программно-аппаратные ИСБ применяются на крупных объектах и на объектах с повышенными требованиями к безопасности.
2.5 Разработка средств моделирования
Следует согласиться с утверждением, что стремление специалистов по защите объекта наилучшим образом защитить объект диктует необходимость моделировать системы, структуры и процессы функционирования которых образуют люди. И, прежде всего, речь может идти об экспертных системах, т.е. системах, объединяющих возможности компьютера со знанием и опытом эксперта в такой форме, что система может предложить разумный совет или осуществить разумное решение поставленной задачи.
Очевидно, потребность внедрения компьютерных систем нового поколения связана с возрастанием роли вычислительной техники в жизни людей и появлением острых проблем "человек и компьютер", "человек и техника". Для решения этих проблем необходимо, чтобы, с одной стороны, компьютеры понимали людей, с другой стороны, каждый мог пользоваться их возможностями.
Современные компьютеры понимают только специальные четкие языки, строго математически описывающие решаемые проблемы и знания, вкладываемые человеком в компьютер. Но почти все понятия в естественном языке нечетки, так же как нечетки наши знания в большинстве областей. Введение различных коэффициентов достоверности в некоторых экспертных системах всего лишь самообман программистов, которые пытаются выразить нечеткость знаний с помощью четкого числового значения.
Математическая теория нечетких множеств позволяет описывать нечеткие понятия и знания, оперировать этими знаниями и делать нечеткие выводы 15,16.
В настоящее время теория нечетких систем - это единственная теория, которая математически оперирует со смысловым содержанием слов человека. Поэтому, разрабатывая модели стохастических систем, необходимо базироваться на этой теории - теории нечетких систем.
Например, на основе неточных, противоречивых и несовершенных знаний человек может сделать вывод очень высокого уровня, имея нечеткие знания, т.е. на базе здравого смысла. Знания имеют различные уровни в зависимости от использующих их людей, времени и целей, поэтому каждый человек может принять свое решение, однако оно не должно противоречить общечеловеческому здравому смыслу.
Научная методология (а она включает в себя гипотезы и предпосылки, аксиомы в математике) требует логической строгости, и подобные проблемы решаются благодаря опыту и интуиции выдающихся специалистов.
Безусловно, установить гипотезы и предпосылки возможно, полагаясь на субъективное мнение. Следовательно, теория нечетких множеств есть математический метод, созданный для того, чтобы математически обрабатывать субъективные данные.
Разумеется, выходные данные, получаемые нечеткими системами, будут нечеткими, но они будут стимулировать работу человека и повысят эффективность человеко-машинной системы. Примеры человеко-машинных систем существуют в различных областях - технических, медицине, сфере бизнеса 17,18.
Вывод, который можно сделать на основании вышеизложенного: задачу проектирования системы комплексной безопасности объекта целесообразно выделить в задачу моделирования человеко-машинной системы, которая базируется на теории нечетких множеств и представляет собой совокупность моделей деятельности человека, его мышления, психологической модели, модели надежности, модели прогнозирования технических характеристик системы, модели отождествления функций принадлежности, модели систематических методов проектирования.
Методология защиты объекта в системах комплексной безопасности должна опираться на методологию, учитывающую нечеткости при решении проблем комплексной защиты.
На процессы защиты информации влияние оказывают как случайные факторы, так и направленные действия вероятного нарушителя - злоумышленника.
Множество людей, так или иначе соприкасающихся с объектами защиты в СКБ, можно строго разбить на мужчин и женщин, т.е. определить двумя конкретными словами. Следовательно, это - обычные множества; назовем их четкими. Логику компьютеров, которые имеют дело с 0 и 1, принято называть четкой логикой. С другой стороны, нечетким подмножеством назовем возможных злоумышленников во множестве всех сотрудников, и утверждать наверное, принадлежит ли конкретный сотрудник к подмножеству злоумышленников, однозначно нельзя.
Сделав подобные предположения можно утверждать, что подмножество злоумышленников Z во множестве X работающих будет подчиняться только тем законам, которые приняты в теории четких множеств и в теории булевой алгебры.
Например, в случае, если мощность Z , т.е. число структурных элементов, равно 1, то в этом случае А назовем синглетоном: если #Z = 1, то А - синглетон. Понятно, что в этом случае операции вложения, дополнения, пересечения и объединения, которые можно определить с помощью характеристических функций, справедливы для нашего примера и понятие точного множества можно обсуждать в рамках булевой алгебры.
...Подобные документы
Концепция обеспечения безопасности информации в ООО "Нейрософт"; разработка системы комплексной защиты. Информационные объекты фирмы, степень их конфиденциальности, достоверности, целостности; определение источников угроз и рисков, выбор средств защиты.
курсовая работа [458,9 K], добавлен 23.05.2013Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".
дипломная работа [1,4 M], добавлен 05.06.2011Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.
дипломная работа [575,2 K], добавлен 19.04.2011Актуальность и важность технической защиты информации, нормативные документы. Анализ деятельности ООО "Технология защиты", информационные потоки. Обоснование угроз по техническим каналам. Разработка системы управления информационной безопасности.
дипломная работа [771,4 K], добавлен 13.06.2012Угрозы в сфере информационного обеспечения. Цели и задач и создания комплексной системы защиты информации на предприятии. Применение скрытия и уничтожения информации, дезинформации противника, легендирования. Анализ функций системы защиты предприятия.
курсовая работа [60,7 K], добавлен 23.06.2012Методы защиты информации в системах управления производством. Самые уязвимые участки сети. Разработка средств и способов защиты для организации "Стройпроект". Назначение экранирующих систем и требования к ним. Безопасность жизни и деятельности человека.
дипломная работа [2,4 M], добавлен 19.06.2011Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.
дипломная работа [225,1 K], добавлен 16.06.2012Выявление каналов утечки информации. Обзор технических средств и систем безопасности. Конструкторские решения по защите информации в организации "Агентство лесного хозяйства республики Марий Эл". Расчет стоимости установки системы безопасности объекта.
дипломная работа [289,2 K], добавлен 18.04.2015Проект комплексной системы защиты информации на примере Администрации г. Миасса: объект защиты; модель бизнес-процессов с целью выявления конфиденциальной информации, "Перечень сведений конфиденциального характера", объекты защиты, угрозы, уязвимости.
курсовая работа [2,6 M], добавлен 16.04.2008Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.
презентация [3,8 M], добавлен 18.11.2014Понятие и состав научно-методологических основ обеспечения информационной безопасности. Основные положения теории систем. Содержание принципов организации комплексной системы защиты информации, предъявляемые к ней требования и порядок работ при создании.
реферат [158,8 K], добавлен 05.11.2011Характеристика комплекса задач и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии. Разработка проекта применения СУБД, информационной безопасности и защиты персональных данных.
дипломная работа [2,6 M], добавлен 17.11.2012Анализ информации как объекта защиты и изучение требований к защищенности информации. Исследование инженерно-технических мер защиты и разработка системы управления объектом защиты информации. Реализация защиты объекта средствами программы Packet Tracer.
дипломная работа [1,2 M], добавлен 28.04.2012Обоснование актуальности проблемы защиты информации. Концепция защиты информации в адвокатской фирме "Юстина". Каналы и методы несанкционированного доступа к защищаемой информации. Организация комплексной системы защиты информации в адвокатской конторе.
курсовая работа [92,4 K], добавлен 21.10.2008Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.
дипломная работа [1,6 M], добавлен 26.05.2014Виды умышленных угроз безопасности информации. Методы и средства защиты информации. Методы и средства обеспечения безопасности информации. Криптографические методы защиты информации. Комплексные средства защиты.
реферат [21,2 K], добавлен 17.01.2004Безопасность информации, компоненты системы защиты. Дестабилизирующие факторы. Классификация угрозы безопасности информации по источнику появления, по характеру целей. Способы их реализации. Уровни защиты информации. Этапы создания систем защиты.
презентация [288,1 K], добавлен 22.12.2015Анализ объекта информатизации. Политику информационной безопасности. Подсистемы технической защиты информации: управления доступом, видеонаблюдения, охранной и пожарной сигнализаций, защиты от утечки по техническим каналам, защиты корпоративной сети.
презентация [226,0 K], добавлен 30.01.2012Основные виды угроз безопасности экономических информационных систем. Воздействие вредоносных программ. Шифрование как основной метод защиты информации. Правовые основы обеспечения информационной безопасности. Сущность криптографических методов.
курсовая работа [132,1 K], добавлен 28.07.2015Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.
контрольная работа [107,3 K], добавлен 09.04.2011