Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Автоматизация технического контроля защиты потоков информации

Читайте также:
  1. II. Методы защиты коммерческой тайны.
  2. II. Методы защиты коммерческой тайны.
  3. III. Процедура защиты выпускной квалификационной работы в Государственной аттестационной комиссии
  4. IP54 – степень защиты.
  5. IV. Автоматизация звука Рь в тексте.
  6. IV. Права и обязанности сотрудников группы социальной защиты осужденных
  7. IV. Правила установления контроля души

Автоматизация технического контроля защиты потоков ин­формации и объекта достигается внедрением системы управле­ния доступом и автоматизированной системы контроля досту­пом (АСКД).

При выборе системы контроля доступа рекомендуется проде­лать следующие действия:

определить число необходимых контрольно-пропускных пунк­тов исходя из числа пропускаемых через них служащих, которых требуется проконтролировать с максимальной скоростью во вре­мя пиковой нагрузки;

установить требуемую степень безопасности организации. Ее можно повысить, например, путем дополнения устройства счи­тывания карточек средствами ввода персонального кода;

предусмотреть средства аварийного выхода;

оценить ассигнования, необходимые на приобретение, уста­новку и эксплуатацию системы контроля доступа.

При выборе варианта системы, наряду с оценкой требуемого уровня безопасности и стоимости в сопоставлении с решаемыми задачами по контролю доступа, важно убедиться в том, что сис­тема достаточно проста в эксплуатации, обладает нужной гибко­стью при изменении предъявляемых к ней требований, что ее можно наращивать, не теряя сделанных инвестиций. При выборе системы желательно сделать прогноз ее работы минимум на два года вперед.

Руководству организации рекомендуется останавливать свой выбор на той системе, принцип действия которой ему понятен. Следует учитывать также уровень технического обслуживания, репутацию изготовителя и поставщика оборудования.

Работа современных АСКД основана на анализе идентифика­ционных документов.

В последнее время в банковских АСОД применяют системы электронных платежей на основе пластиковых идентификацион­ных карточек (ПИК), которые известны также под названиями «кредитные карточки», «смарт-карты», «пластиковые деньги» и т.п. Они предназначены для осуществления взаимодействия чело­века с АСОД, поэтому могут быть определены как аппаратное средство АСОД в виде прямоугольной пластиковой карточки, предназначенное для идентификации субъекта системы и являю­щееся носителем идентифицирующей и другой информации.

Типичный идентификационный документ имеет многослой­ную структуру и размеры, аналогичные стандартному формату кредитных карточек. Носитель идентификационной информации расположен между двумя защитными пленками из пластика.

В современных АСКД достаточно широко применяют магнит­ные карточки, носителем идентификационной информации в которых является полоска намагниченного материала. Следует от­метить, что такие документы не обладают высокой степенью за­щищенности.

Применение голографического способа кодирования позволя­ет достичь повышенного уровня защищенности идентификаци­онных документов от поделки или фальсификации. Пропуска это­го вида содержат голограммы, которые представляют собой запись эффекта интерференции между двумя или более когерент­ными полями. Трехмерные голограммы позволяют записывать с высокой плотностью информацию, содержащуюся в изображе­нии. На 1 мм2 голограммы может быть записано до 1 000 000 бит информации.

Практическая идентификация пользователей заключается в установлении и закреплении за каждым пользователем АСОД уни­кального идентификатора (признака) в виде номера, шифра, кода и т.д. Это связано с тем, что традиционный идентификатор вида фамилия — имя — отчество не всегда приемлем из-за возможных повторений и общеизвестности. Поэтому в различных автомати­зированных системах широко применяется персональный иден­тификационный номер (ПИН /PIN/ код).

Любая ПИК используется в качестве носителя информации, необходимой, прежде всего, для идентификации и других целей. Эта информация представляется в различных формах: графиче­ской, символьной, алфавитно-цифровой, кодированной, двоич­ной. Множество форм представления информации на ПИК объяс­няется тем, что карточка служит своеобразным связующим зве­ном между человеком (пользователем) и машинной системой, для которых характерны различные формы представления информации. Например, на карточку графически наносят специальный логотип, рисунок, фотографию, фамилию владельца, серийный номер, срок годности, штриховой код и т. п.

Логотип — графический символ организации, выпускающей карточку. Он служит своеобразным знаком обслуживания, т.е. обозначением, дающим возможность отличать услуги одной орга­низации от однородных услуг другой. Логотип должен обладать различительной способностью и не повторять общеупотребитель­ные обозначения (гербы, флаги и т.п.). Для обеспечения безопасности изображение, в том числе голографическое или видимое только в инфракрасных лучах, наносят на специальном оборудо­вании, что существенно затрудняет подделку карточки.

Другим средством повышения безопасности визуальной инфор­мации служит тиснение, или выдавливание (эмбоссирование), некоторых идентификационных характеристик пользователя на поверхности идентификационной карточки. Эти характеристики с помощью специального устройства (импринтера) могут отпечатываться и дублироваться на бумажном носителе (слипе) для дальнейшего учета.

В настоящее время широко применяются магнитные, полупро­водниковые и оптические карточки, перечисленные в порядке снижения распространенности.

Можно условно выделить три связанные области применения ПИК:

1) электронные документы;

2) контрольно-регистрационные системы;

3) системы электронных платежей.

Карточки как средство контроля, разграничения и регистра­ции доступа к объектам, устройствам, информационным ресур­сам АСОД используются при создании контрольно-регистраци­онных охранных систем. Например, известны разнообразные элек­тронные замки к помещениям и аппаратуре. Разграничение доступа к данным ПЭВМ реализовано на уровне предъявления ключ-карты, содержащей идентификационные данные пользователя и его электронный ключ.

Наиболее прост процесс изготовления так называемых печат­ных и тисненых голограмм, которые могут наноситься на уже имеющиеся идентификационные документы. Более сложна техно­логия получения рефлексных голограмм, что и определяет обес­печиваемую ими повышенную степень защищенности докумен­тов от попыток подделки.

В последние годы заметно выросли масштабы применения в различных системах контроля доступа пропусков со встроенными интегральными схемами (ИС). Использование пропусков с ИС позволяет проводить контроль доступа с высоким уровнем надеж­ности, однако стоимость таких документов пока существенно выше, чем карточек с магнитной полосой.

Были разработаны более совершенные бесконтактные систе­мы, в которых расстояние между пропуском и устройством счи­тывания составляет 40... 100 см. При применении этих систем не приходится останавливаться, доставать пропуск и приближать его к устройству считывания, что обусловливает большие удобства для пользователей и более высокую пропускную способность. В насто­ящее время выпускается несколько типов рассматриваемых бес­контактных систем. В некоторых из них кроме периферийных уст­ройств считывания используется также и центральный блок, ко­торый выполняет основные процедуры по проверке правомочий доступа на охраняемый объект предъявителя пропуска и форми­рует сигналы управления механизмами блокировки прохода.

В банках и других организациях с повышенными требованиями к безопасности находят все более широкое распространение био­метрические системы контроля доступа, что можно объяснить снижением их стоимости. К биометрическим системам контроля доступа относятся системы проверки по форме кисти, ладони, рисунку кожи пальцев, сетчатке глаза, динамике подписи и голо­су. Все биометрические системы характеризуются высоким уров­нем безопасности, прежде всего, потому, что используемые в них данные не могут быть утеряны пользователем, похищены или скопированы. В силу своего принципа действия биометрические сис­темы отличаются малым быстродействием и низкой пропускной способностью. Тем не менее они представляют собой единственное решение проблемы контроля доступа на особо важные объек­ты с малочисленным персоналом.

На крупных предприятиях возникает потребность в объединен­ных АСКД. Такие АСКД могут связывать воедино устройства счи­тывания карточек и кнопочные устройства доступа со средствами пожарной и тревожной сигнализации и замкнутыми телевизион­ными системами. Многие АСКД позволяют распечатывать записи по каждому сигналу тревоги, а также осуществлять сбор данных по времени посещения помещений сотрудниками, разрешенным входам в помещения, попыткам несанкционированного входа, полученным сигналам тревоги и их подтверждению.

Примером комплексного решения охранной защиты и обеспе­чения контроля доступа является охранная система МИККОМ AS 101. Данная система представляет собой компьютеризованную автономную систему и предназначена для защиты от несанкцио­нированного доступа в производственные и служебные помеще­ния защищаемых объектов. Она является новым поколением изде­лий подобного назначения и отличается расширенными функци­ональными возможностями: управление работой системы может осуществляться с периферийных кодовых устройств с помощью индивидуальных электронных карточек пользователей; предусмот­рено графическое отображение плана объекта; обеспечиваются повышенные сервисные возможности протоколов и баз данных системы; значительно повышена надежность системы.

Возможности системы позволяют одновременно выполнять функции охранной системы и системы доступа. В отличие от боль­шинства зарубежных аналогов постановка и снятие с охраны зон объекта может осуществляться не по установленным временным интервалам, а пользователями непосредственно с периферийных устройств.

Система обеспечивает выполнение следующих функций:

автоматическая выдача сообщений о несанкционированных попытках проникновения в охраняемые объекты; попытках хище­ний из шкафов и сейфов, оборудованных датчиками охранной сигнализации; возгораниях в помещениях, оборудованных датчи­ками пожарной сигнализации;

съем информации с датчиков различных типов (контактных, инфракрасных, радиотехнических и т.д.); число датчиков, обслу­живаемых системой, может составлять, в зависимости от характе­ра охраняемого объекта, от 1 до 4 тыс.;

автоматическая постановка и снятие с охраны отдельных зон (ворот, комнат, коридоров, гаражей и т.д.) с центрального пульта;

автоматическая постановка и снятие с охраны отдельных по­мещений по индивидуальным кодам пользователей (с использо­ванием индивидуальных карточек) с регистрацией кода, Ф.И.О. владельца карточки, времени и места;

автоматическая подача команд на внешние исполнительные устройства (разблокировка замков, включение видеокамер, си­рен и т.п.);

организация системы доступа в закрытые помещения (разбло­кировка замков) по индивидуальным карточкам владельцев;

экстренный вызов службы охраны в помещения объекта;

автоматический вывод информации на дисплей оператора, в том числе графического плана охраняемого объекта с указанием расположения датчиков, установленных и снятых с охраны, ме­ста проникновения нарушителя (или его попытки), выхода из строя отдельных узлов системы и т. п.;

запись, хранение, просмотр и распечатка всей информации (время постановки той или иной зоны под охрану, время и место нарушения, время и место выхода из рабочего состояния датчи­ков, информация о работе оператора и т.д.);

автоматический непрерывный контроль за рабочим состояни­ем датчиков и узлов системы, автоматическое обнаружение по­пыток их несанкционированного вскрытия, повреждений линий связи;

автономное питание всех периферийных узлов системы, в том, числе энергопотребляющих датчиков.

Благодаря своей модульной структуре и гибкости программно-; го обеспечения система может быть использована для охраны широкого класса объектов, различающихся по расположению и числу охраняемых зон, числу и типу используемых датчиков, не­обходимому набору сервисных функций, может совмещать функ­ции охранной и противопожарной сигнализации и т.д.

В базовый состав системы входят:

центральный пульт управления (ЦПУ) на базе ПЭВМ IBM PC с принтером — 1 шт.;

блок питания и обработки сигналов (БПОС) — 1 шт.;

блок уплотнения (БУ) сигналов датчиков — от 1 до 256;

устройства ввода кода (У В К) с индивидуальных карточек — от 1 до 512 шт.;

средства обнаружения (контактные и бесконтактные датчики) — от 16 до 4096 шт.;

четырехпроводные линии сбора/передачи информации и элек­тропитания — от 1 до 8.

При необходимости система может дополняться ретранслятора­ми, позволяющими увеличивать протяженность линий связи. Си­стема отвечает требованиям стандартов Международной электро­технической комиссии и соответствующих отечественных ГОСТов.

Питание системы осуществляется от промышленной сети пе­ременного тока напряжением 220 В (10... 15%), частотой 50 Тп (допускается питание от сети с частотой 60 Гц). Предусмотрено применение агрегата бесперебойного питания (АБП), обеспечивающего автоматическое переключение на резервное питание при пропадании основного и обратно.

Система имеет следующий диапазон рабочих температур уз­лов:

ЦПУ, БПОС: +1...+40 °С;

БУ, УВК: –10...+40 °С.

Специализированное программное обеспечение позволяет фор­мировать базы данных о конфигурации охраняемого объекта, рас­положении датчиков и охранных зон, списке пользователей сис­темы — владельцев индивидуальных карточек, с их индивидуаль­ными кодами и полномочиями по установке и снятию с охраны тех или иных зон или по проходу в те или иные закрытые поме­щения.

При необходимости система может быть дополнена аппарат­ными и программными средствами, позволяющими:

графически отображать план объекта с поэтажной разбивкой и указанием установленных под охрану и снятых с охраны помеще­ний, а также сработавших датчиков и охраняемых зон;

анализировать базы данных пользователей;

обрабатывать информацию из протокола системы.

Программное обеспечение позволяет формировать или коррек­тировать конфигурацию объекта, базы данных, графический план без привлечения специалистов предприятия-изготовителя.

Приведем также общие сведения о сертифицированных техни­ческих средствах защиты. Сертификаты Государственной техни­ческой комиссии при Президенте Российской Федерации пре­дусматривают следующие средства:

устройство защиты информации от перехвата за счет излуче­ний, возникающих при ее выводе на дисплей ПЭВМ (шифр «Са­лют»), разработанное научно-производственным государственным предприятием «Гамма» и фирмой «Криптон»;

техническая доработка ПЭВМ в целях снижения уровня по­бочных электромагнитных излучений и наводок, произведенная научно-производственным концерном «Научный центр»;

техническая доработка ПЭВМ в целях снижения уровня ПЭМИН, произведенная акционерным обществом «Российское научное товарищество»;

средство активной защиты — генератор шума с диапазоном частот 0,1... 1000 МГц (шифр «ГШ-1000»), разработанное ЦНИИ машиностроения Российской коммерческой ассоциации;

средство активной защиты (шифр ГШ-К-1000), разработанное специальным конструкторским бюро Института радиоэлектрони­ки Российской Академии наук;

защитное устройство подавления опасных сигналов в однофаз­ных и трехфазных сетях электропитания (шифр «ФСПК-200 (100)»), Разработанное научно-производственным предприятием «Элком»;

устройство защиты от прослушивания помещения через теле­фонный аппарат, находящийся в режиме вызова (шифр «УЗТ»), разработанное товариществом с ограниченной ответственностью «Предприятие ЛиК»;

устройство защиты от прослушивания помещений через теле­фонный аппарат (РА0019301) (шифр «Корунд»), разработанное товариществом с ограниченной ответственностью «РЕНОМ»;

телевизионная система наблюдения (шифр «Виконт»), разра­ботанная научно-производственным объединением «Альфа-При­бор»;

устройство защиты ПЭВМ от перехвата ПЭМИН объектов вычислительной техники 2-й и 3-й категорий в диапазоне частот 10... 1000 МГц (ИТСВ, 469435.006—02 ТУ) (шифр «Салют»), раз­работанное фирмой «Криптон».

 

 


Дата добавления: 2015-12-08; просмотров: 439 | Нарушение авторских прав



mybiblioteka.su - 2015-2024 год. (0.012 сек.)