Logo GenDocs.ru

Поиск по сайту:  


Загрузка...

Шпаргалка - Відповіді на екзаменаційні питання по курсу Радіоелектронні пристрої та системи захисту інформації - файл Відповіді.docx


Загрузка...
Шпаргалка - Відповіді на екзаменаційні питання по курсу Радіоелектронні пристрої та системи захисту інформації
скачать (3629.4 kb.)

Доступные файлы (1):

Відповіді.docx4134kb.17.05.2011 02:22скачать

Відповіді.docx

  1   2   3   4
Реклама MarketGid:
Загрузка...
Визначення інформаційних ресурсів. Мета захисту інформації.

Визначення інформаційних ресурсів.Це всі види інформації, що виробляються в суспільстві, зберігаються в банках даних, архівах, бібліотеках, на сайтах в інтернеті і т.п.

Інформаційні ресурси,у широкому розумінні – це сукупність даних,що мають смислове навантаження, організованих для ефективного отримання достовірної інформації і відображають всю виробничо-господарську діяльність підприємства, окремої людини, чи держави, і документально зафіксовані на різного виду носіях.. Якщо розглядати інформаційні ресурси з економічної точки зору, то вони виступають безпосереднім продуктом інтелектуальної діяльності найбільш кваліфікованої й творчо активної частини персоналу підприємства.

Інформаційні ресурси представляють цінність для тих чи інших сфер суспільної діяльності, можуть використовуватись для вирішення тих чи інших завдань, для освітніх цілей, розваг, інших форм споживання і т.п. і тому потребують захисту.

^ Мета захисту інформації.

Попередження розголошення і витоку інформації і несанкціонованого доступу до неї.

Запобігання протиправних дій по копіюванню, блокуванню інформації, витоку інформації, знищення інформації, викривлення інформації.

Запобігання іншим формам незаконного втручання.

Забезпечення правового режиму.

Захист прав громадян і конфіденційної інформації про громадян і особисті дані.

Збереження державної таємниці.

Забезпечення прав суб’єктів при розробці інформації.

^ Визначення інформаційної безпеки. Технічні засоби промислового шпигунства.

Визначення інформаційної безпеки.Інформаційна безпека — це комплекс заходів, що забезпечує для охоплюваної ним інформації наступні фактори:

конфіденційність — можливість ознайомиться з інформацією (саме з даними або відомостями, що несуть значеннєве навантаження, а не з послідовністю біт, що їх представляють) мають у своєму розпорядженні тільки ті особи, хто володіє відповідними повноваженнями;

цілісність — можливість внести зміну в інформацію (знову мова йде про значеннєве вираження) повинні мати тільки ті особи, хто на це вповноважений;

доступність — можливість одержання авторизованого доступу до інформації з боку уповноважених осіб у відповідний санкціонований для роботи період часу.

^ Технічні засоби промислового шпигунства в залежності від типу інформації є різними.

1.За використанням полів і середовищ, що супроводжують діяльність об’єкта, для отримання сигнальних характеристик об’єкта:

А) через електромагнітні поля й хвилі

-По лініях зв’язку, управління й живлення(закладні пристрої, НВЧ нав’язування, через паразитні зв’язки, за рахунок ПЕМВ);

Б) по радіовипромінюваннях (радіоприймачі різних діапазонів, аналізатори спектру)

В) по рентгенівських радіаційних випромінюваннях(дозиметри, радіометри, рентгенометри)

2.За рахунок наведення фізичних полів (лазерні, інфрачервоні, радіолокаційні, хімічні пастки)

3. За рахунок використання різних середовищ (спеціальні спреї для читання запечатаної інформації)

4. Засоби зв’язку (телефони, рації, провідні) і допоміжні пристрої (освітлення, електроживлення)

5. Для отримання візуальних характеристик об’єкта (біноклі, підзорні труби, телевізійні системи, телескопи, прилади нічного бачення, УВ ліхтарі, фотоапарати,теплові зори, копіювальні пристрої)

^ Концепція і структура захисту інформації. Організація процесу захисту інформаційних ресурсів.

Концепція захисту інформації полягає наступному:

Захист інформації не є одноразовим актом

ЗІ повинен бути у всіх підрозділах реалізації продукції. Всюди повинен бути контроль

Жодна система захисту не може абсолютно захистити. Тому весь персонал повинен знати, як захистити інформацію на своєму рівні.



До структури захисту інформації відноситься:

1) Розробка і здійснення планів та інших заходів по захисту інформації; 2) Формування, забезпечення і розвиток органів, сил і засобів забезпечення безпеки; 3) Відновлення обєктів, що постраждали, внаслідок протиправних дій

Цілі: виявлення, запобігання, припинення, локалізація, відбиття, нейтралізація різноманітних загроз.

^ Організація процесу захисту інформаційних ресурсів

Аналіз структурної побудови і принципів функціонування об’єкту захисту. Визначається по цьому аналізі найслабші елементи, які впливають на СБІ

Визначають та аналізують можливі загрози об’єкту захисту і формується перелік вимог до СЗ

На основі досвіду створення СЗІ визначаються заходи і міри ЗІ

На основі техніко-економічних оцінок визначаються розміри ресурсів, які необхідні для СЗІ

Будується система захисту інформації

^ Системи безпеки особистості, підприємства, держави і її складові частини

До цих систем безпеки відносять:

Міжнародне право: 1) Угоди, конвенції, декларації. 2) Патенти. 3) Авторські права. 4) Ліцензії

Внутрішньо-державне-право: 1) Державні: -конституція, - закони, - укази, - постанови.

2) Відомчі: - постанови, -накази, положення, -інструкції.

^ Системний підхід до захисту інформації. Вимоги до системного підходу

1)Захист інформації не є одноразовим актом 2)ЗІ повинен бути у всіх підрозділах реалізації продукції. Всюди повинен бути контроль 3) Жодна система захисту не може абсолютно захистити. Тому весь персонал повинен знати, як захистити інформацію на своєму рівні.

^ Вимоги до системного підходу:

1)ЗІ повинен бути безперервним, зловмисник постійно працює для обходу

2)Плановим 3) Цілеспрямованим(найбільше сил спрямувати на життєво-необхідну інформацію)

4)Конкретним (конкретні дані, або відомості) 5) Активним (з достатньою настирливістю) 6) Надійним (методи і засоби повинні перевершувати можливості НСД) 7)Універсальним (до всіх видів атак) 8)Комплексним (всі види і форми джерел інформації, якщо є необхідним)

^ Складові частини системи захисту інформації.

1.Правове забезпечення. Різноманітні правові документи, інструктаж положення, які є обов’язковими в рамках їх дії. 2.Організаційне забезпечення (різні структури захисту: служба оформлення пропусків, служба охорони документів, служба режиму і т.д.) 3.Апаратне забезпечення (різні тех. засоби) 4.Інформаційне забезпечення 5. Програмне забезпечення 6. Математичне забезпечення(розрахунки степені небезпеки технічних засобів зловмисника) 7.Лінгвістичне забезпечення – сукуп.спец. мовних засобів спілкування спеціалістів ЗІ 8.Нормативно методичне забезпечення.

Структурна модель системи безпеки підприємства. Задачі, які вирішує СБ

^ Задачі, які вирішує СБ. Система безпеки – організована сукупність спеціальних органів, служб, засобів, методіа і заходів, які забезпечують життєво-необхідні інтереси підприємства, особи, держави від внутрішніх і зовнішніх загроз.



1) Розробка і здійснення планів та інших заходів по захисту інформації; 2) Формування, забезпечення і розвиток органів, сил і засобів забезпечення безпеки; 3) Відновлення обєктів, що постраждали, внаслідок протиправних дій

Цілі: виявлення, запобігання, припинення, локалізація, відбиття, нейтралізація різноманітних загроз.

^ Концептуальна модель інформаційної безпеки і її елементи.

Характеристика елементів концептуальної моделі інформаційної безпеки

Загрози – виражаються в цілісності, конфіденційності, повноті інформації. Будь-яка інформація повинна відображати процес, про який ідеться. Конфіденційність – доступною для певного складу осіб. Порушення повноти інформації пов’язана з цілісністю. Можуть бути втрачені певні відомості про предмети, пристрої продукцію.

^ Доступність інформації – гнучкий параметр. Певною інформацією можуть користуватися певна група осіб, інформація при цьому передається в місце розташування цього кола осіб. Така інформація може бути недоступною.

Джерело загроз (корупціонери, конкуренти, зловмисники)– маючи певну інформацію можуть вимагати взятки.

Напрямки захисту – правовий(література, норми, правила), організаційні (відповідні накази, відділи), інженерно-технічні(фізичний захист, виділення приміщень, апаратура, певне коло осіб)

^ Загрози конфіденційній інформації. Схема реалізації загроз.

Під загрозою прийнято розуміти – потенційні, або реально можливі дії, по відношенню до інформаційних ресурсів, що охороняються. Може завдавати моральної або матеріальної шкоди.

1)Ознайомлення з конфіденційною інформацією без порушення цілісності.

2)Модифікація інформації. Призводить до зміни складу відомостей. Здійснюється тільки кримінальним шляхом.

3)Знищення інформації, з метою матеріальних втрат власника.

^ Схема реалізації загроз Порушення конфіденційності – через розголошення інформації, НСД, витік інформації. Порушення достовірності – фальсифікація, підробка, шахрайство. Порушення цілісності – спотворення, створення помилок, втрата документів. Порушення доступності – втрата зв’язку між особами, коли важливий обмін інформацією.



Класифікація загроз, які діють на інформаційні ресурси підприємства.

За об’єктами: персонал, матеріал, фінансові цінності, інформація.

За величиною збитків: граничний(фірма може стати банкротом), значний, незначний

За характером збитків: внутрішні(конфлікти всередині колективу, аварії), зовнішні.

За ймовірністю виникнення: дужевмовірні, молоімовірні, імовірні.

За характером впливу: активні, пасивні.

За причинами виникнення: Стихійні, навмисні, ненавмисні.

^ Модель незаконного оволодіння конфіденційною інформацією.

Дії, що призводять до незаконного оволодіння інформацією наступні:

Розголошення – неадекватні, або необмежені, дії посадових осіб, чи громадян, яким відповідні відомості були довірені в порядку, що призвели до ознайомлення. Виражені в повідомленні, передачі, пересиланні, опублікуванні, втраті, та інші способи і реалізації по каналах поширення інформації і ЗМІ.

Витік – безконтрольний вихід КІ за межі організації, чи кола осіб, яким вона була довірена. Можлива по різних каналах витоку інформації, візуально-акустичній, електромагнітній, матеріально речовій.

НСД - протиправне, навмисне оволодіння КІ особою, що не має права доступу до інформації, яка охороняється, різними способами, в тому числі, спілкуванні, вивідуванні, підслуховуванні, викраденні, копіюванні, підробці, знищенні фотографуванні, пересиланні.

^ Обєкти захисту на підприємстві, організації, фірмі.

1-група Власники і користувачі інформації

Носії інформації і технічні засоби передачі інформації

Системи інформатизації зв’язку і управління

Озброєння і військова техніка

Обєкти органів управління, військових і промислових об’єктів.

^ 2група Місцезнаходження, профіль роботи, режим роботи

3-група Банки даних.

14. Шляхи оволодіння конфіденційною інформацією.

Оволодіти конфіденційною інформацією можна шляхом:

розголошення цієї інформації джерелами відомостей,

витоку КІ через технічні засоби;

несанкціонованого доступу до відомостей які охороняються.
Розголошення – неадекватні, або необмежені, дії посадових осіб, чи громадян, яким відповідні відомості були довірені в порядку, що призвели до ознайомлення. Виражені в повідомленні, передачі, пересиланні, опублікуванні, втраті, та інші способи і реалізації по каналах поширення інформації і ЗМІ.

Витік – безконтрольний вихід КІ за межі організації, чи кола осіб, яким вона була довірена. Можлива по різних каналах витоку інформації, візуально-акустичній, електромагнітній, матеріально речовій.

НСД - протиправне, навмисне оволодіння КІ особою, що не має права доступу до інформації, яка охороняється, різними способами, в тому числі, спілкуванні, вивідуванні, підслуховуванні, викраденні, копіюванні, підробці, знищенні фотографуванні, пересиланні.

^ 15. Відомості, що піддягають охороні. Первинні та вторинні демаскуючі ознаки.

- відомості, які містять державну таємницю, відомості про військову техніку, відомості з області економіки, наукові дослідження, зонішньої політики, розвідувальні відомості, характеристики обєктів та ін.

Демаскуючі ознаки (ДО) – будь-які характеристики обєкту, які піддаються виявленню і аналізу за допом. технічних засобів розвідки, візуальних засобів та ін

ДО поділяють на первинні та вторинні



Первинні ДО – фізичні характеристики обєктів та середовища , які безпосередньо реєструються апаратурою і несуть інформацію про обєкти які охороняються. (приклад: напруженість полів, A, ф, f –коливань, рівень радіації обєкта, процентний хімічний склад речовини випарів та ін.)

Вторинні ДО – ознаки які можуть бути отримані шляшом накопичення і обробки первинних ДО. (прикл. взірці військової техніки, АЧХ, спектри хім склад речовини та ін);

- це сполучення різних взірців та процесів;

^ 16. Система захисту інформації і задачі, які вона вирішує.

Система захисту інформаціїм (СЗІ) – це організована сукупність органів, служб, засобів, методів і заходів. які які забезпечують захист життєвово важливих інтересів особу, під-ства, держави від внутрішніх і зовнішніх загроз.

Державна СЗІ повинна вирішувати наступні задачі:

Розробка загальної технічної політики і концепції забезпечення безпеки інформації (БІ).

Розробка законодавчо-правового забезпечення безпеки інформації

Розробка концепції діяльності органів держ. управління по окремим питанням в тому числі но захисту інформації

розробка нормативно технічних та оргнізаційних розпорядчих документів (ГОСТи та ін)

Сертифікація технічних і програмних засобів по вимогах безпеки

Ліцензування діяльності по наданню послуг в сфері БІ

Контроль по виконанню законодавства і необхідних мір в області БІ

Підготовка кваліфікованих кадрів в сфері захисту інформації (Зі)

проведення важливих науководослідних та даслідноконструкторських робіт по ЗІ

Інформаційне забезпечення по питаннях ЗІ

Захист прав власників інформації

^ 17. Оптимальпість системи захисту інформації і порядок її побудови.

При розробці комплексів ЗІ обєкта повинні бути застосовані оптимальні підходи.

Оптимальна система – система, яка повинна забезпечит потрібний рівень безпеки Інформації при мінімальних затратах та ін.

Порядок побудови СЗІ на підприємстві:

Проводиться аналіз структурної побудови і принципів функціонування обєкту захисту і визначається на основі аналізу найдільш вразливі елементи які впливають на безпеку обєкта

Визначаються та аналізуються можливі загрози обєкта захисту і формується перелік вимог до системи захисту

На основі досвіду створення СЗІ визначаються необхідні технічні засоби.

На основі тактико-економічних оцінок визначаються розміри ресурсів які необхідні для побудови СЗІ

Вирішується задача самої побудови СЗІ на даному обєкті

^ 18. Основні напрямки забезпечення інформаційної безпеки і коротка їх характеристика.

Напрямки забезпечення інформаційної безпеки – нормативно-правові категорії, що визначають комплексні заходи захисту.

Напрямки забезпечення інформаційної безпеки:

- правовий захист (спеціальні правові акти, правила, процедури та заходи, які забезпечують ЗІ на правовій основі)

- організаційний захист (регламентація виробничої діяльності та стосунків виконавців на нормативно правовій основі, що виключають завдання збитків)

- інженерний технічний захист (використання різних технічних засобів, що перешкоджають завданню збитків)

^ 19. Правовий захист інформації і його характеристика.

Право – сукупність загально державних правил і норм поведінки.

Правовий захист визнач. міждержавні договори, реалізується через ліцензії, авторські права та ін.

Правовий захист інформації - спеціальні правові акти, правила, процедури та заходи, які забезпечують ЗІ на правовій основі. розрізняють:

- ^ Міжнародне право (угоди, конвенції, декларації; патенти; авторські права; ліцензії)



- Внутрішньодержавне право:

- Державні (конституція; закони; укази; постанови)

- Відомчі (постанови; накази; положення; інструкції)

Базові документи:

- Зак. Укр. «Про інформацію» 92р

- Зак. Укр. «Про ЗІ»

- Зак. Укр. «Про державну таємницю»

До державно правових документів належать:

- Зак. Укр. ...

- ДСТУ..... Технічний захист інформації та основоположення

- ДСТУ..... Технічний захист інформації порядок проведення робіт

- ДСТУ.....Терміни і визначення в галузі ТЗІ

^ 20. Визначення конфіденційної інформації. Складові частини конфіденційної інформації.

Конфіденційна інформація - документована інформація доступ до якої обмежується у відповідності із законодавством України.

Особиста – відомості про факти, події й обставини приватного життя громадянина, які дозволяють ідентифікувати особу (персональні дані) за винятком відомостей що підлягають поширенню в ЗМІ в установленому порядку.

Судово-слідча – відомості, що становлять таємницю слідства та судочинства

Службова – службові відомості доступ до яких обмежений органами держ влади. (службова таємниця)

Професійна – відомості повязані з професійною діяльністю, доступ до яких обмежений законами (Лікарська, адвокадська, тел. розмова, листування)

Комерційна – відомості які повязані з комерційною діяльністю , доступ до яких обмежений законами (комерційна таємниця)

Виробнича – відомості про суть винаходу, корисної моделі або промислового зразка до офіційної публікації інформації про них.

^ 21. Перелік відомостей, що належать основним типам конфіденційної інформації (?)

Перелік інформації, що становить службову таємницю, може, зокрема, включати:

інформацію про керівників організації, інших працівників (судимість, досвід роботи, професійні знання, навички та вміння, ділові зв'язки);

інформацію про структуру управління виробництвом, методику навчання персоналу;

інформацію про участь у капіталах інших організацій, про вкладення коштів у цінні папери, на депозитні рахунки банків;

інформацію про джерела фінансування; відомості про укладені угоди, що застосовуються ціни; кредитоспроможність цієї організації; відомості про систему організації охорони на підприємстві; стан матеріально-технічної бази даної організації та ін

Особиста – відомості про факти, події й обставини приватного життя громадянина, які дозволяють ідентифікувати особу (персональні дані) за винятком відомостей що підлягають поширенню в ЗМІ в установленому порядку.

Судово-слідча – відомості, що становлять таємницю слідства та судочинства

Професійна – відомості повязані з професійною діяльністю, доступ до яких обмежений законами (Лікарська, адвокадська, тел. розмова, листування)

Виробнича – відомості про суть винаходу, корисної моделі або промислового зразка до офіційної публікації інформації про них.

^ 22. Організаційний захист інформації і його характеристика.

Організаційний захист інформації – це регламентація виробничої діяльності та стосунків виконавців на нормативно правовій основі, що виключають завдання збитків

Включає:



Організація режиму роботи (метою є виключення проникнення на території обєкту чужих осіб і забезпечення зручності робітників, підтримання надійного пропускного контролю)

Організація роботи (ознайомлення із співробітниками)

Організація роботи з документами (Ознайомлення співробітників з використ. ними тих чи інших документів, з інформацією, порядок виконання, збереження та знищення документів)

Організація використання технічних засобів (метою є суворе дотримання інструкцій в цій ділянці роботи)

Організація роботи з аналізу внутрішніх та зовнішніх загроз (напрацювання заходів)

^ 23. Служба безпеки підприємства і її функції.
На підприємстві створюється своя служба безпеки, що має, наприклад, таку структуру (рис. 2.2.5). Вона очолюється начальником, якому підпорядковані служба охорони, інспектор безпеки, консультант з безпеки і служба протипожежної охорони.
Рис. 2.2.5. Орієнтовна структура служби безпеки підприємства
Основними завданнями служби безпеки підприємства є:

• забезпечення безпеки виробничо-торговельної діяльності, захист інформації та відомостей, що є комерційною таємницею;

• організація роботи з правової, організаційної та інженерно-технічної (фізичної, апаратної, програмної та математичної) захист комерційної таємниці;

• організація спеціального діловодства, що виключає несанкціоноване одержання відомостей, що є комерційною таємницею;

• запобігання необгрунтованого допуску та відкритого доступу до відомостей та робіт, які складають комерційну таємницю;

• виявлення та локалізація можливих каналів витоку конфіденційної інформації в процесі повсякденної виробничої діяльності і в екстремальних (аварія, пожежа та інших) ситуаціях;

• забезпечення режиму безпеки при проведенні таких видів діяльності, як різні зустрічі, переговори, наради, засідання та інші заходи, пов'язані з діловим співробітництвом на національному та міжнародному рівні;

• забезпечення охорони будівель, приміщень, обладнання, продукції та технічних засобів забезпечення виробничої діяльності;

• забезпечення особистої безпеки керівництва та провідних співробітників і фахівців;

• оцінка маркетингових ситуацій при неправомірних діях зловмисників та конкурентів.


Для вирішення зазначених завдань служба безпеки підприємства повинна виконувати такі загальні функції:
• організовувати і забезпечувати перепусткового та внутрішнього (за наявності зон обмеженого доступу) режим в будівлях і приміщеннях, встановлювати порядок несення служби охорони, контролювати дотримання вимог режиму, співробітниками, суміжниками, партнерами та відвідувачами;

• керувати роботами по правовому й організаційному регулювання відносин щодо захисту комерційної таємниці;

• брати участь у розробці основоположних документів з метою закріплення в них вимог забезпечення безпеки і захисту комерційної таємниці, зокрема Статуту, Колективного договору, Правил внутрішнього трудового розпорядку, угод, підрядів, посадових інструкцій і обов'язків керівництва, фахівців, робітників і службовців;

• розробляти і здійснювати спільно з іншими підрозділами заходи щодо забезпечення роботи з документами, що містять відомості, що є комерційною таємницею, при всіх видах робіт, організовувати і контролювати виконання вимог «Інструкції щодо захисту комерційної таємниці»;

• вивчати всі сторони виробничої, комерційної, фінансової та іншої діяльності для виявлення і закриття можливих каналів витоку конфіденційної інформації, вести облік та аналіз порушень режиму безпеки, накопичувати й аналізувати дані про злочинних устремліннях конкурентів та інших організацій отримати доступ до інформації про діяльність підприємства або його клієнтів, партнерів, суміжників;

• організовувати і проводити службові розслідування за фактами розголошення відомостей, втрат документів та інших порушень режиму безпеки підприємства;

• розробляти, вести, оновлювати і поповнювати «Перелік відомостей, що становлять комерційну таємницю» та інші нормативні акти, що регламентують порядок забезпечення безпеки та захисту інформації;

• забезпечувати суворе виконання вимог нормативних документів щодо захисту комерційної таємниці;

• здійснювати керівництво службами і підрозділами безпеки підвідомчих підприємств, організацій, установ та інших в частині обумовлених у договорах і умови щодо захисту комерційної таємниці;

• організовувати і регулярно проводити навчання співробітників підприємства і служби безпеки за всіма напрямками захисту комерційної таємниці, домагаючись, щоб до захисту комерційних секретів був досягнутий глибоко обгрунтований підхід;

• вести облік сейфів, металевих шаф, спеціальних сховищ та інших приміщень, в яких дозволено постійне чи тимчасове зберігання конфіденційних документів;

• вести облік виділених для конфіденційної роботи приміщень, технічних засобів у них, що володіють потенційними каналами витоку інформації;

• підтримувати контакти з правоохоронними органами та службами безпеки сусідніх підприємств в інтересах вивчення криміногенної обстановки в районі (зоні).

^ 24. Інженерно-технічний захист і його основні складові частини.

Класифікація інженерно-технічних засобів ЗІ за використовуваними засобами

Фізичні – пристрої, інженерні споруди, й організаційні заходи, які затрудняють або виключають проникнення зловмисників до джерел конфіденційної інформації

Апаратні – механічні, електричні, електронні та інші. Пристрої призначені для захисту інформації від витоку й розголошення та протидії технічним засобам промислового шпигунства.

Програмні – система спеціальних програм, що виключає в склад загал. і спеціаліз. забезпечення, які реалізують функції ЗІ та забезпечення цілісності та конфіденційності.

Криптографічні – технічні та програмні засоби шифрування

Комбіновані – сукупна реалізація програмних та апаратних засобів та криптографічних методів ЗІ

^ 25. Фізичні засоби захисту об'єктів. 26. Структура систем фізичного захисту.

Фізичні – пристрої, інженерні споруди, й організаційні заходи, які затрудняють або виключають проникнення зловмисників до джерел конфіденційної інформації.



Система огородження і фізичної ізоляції забезпечує:

захист обєкту по периметру;

захист елементів будівель і приміщень;

захист обєктів, будівель і приміщень.

Системи контролю доступу:

контроль доступу на обєкти;

захист документів і даних файлів;

Замикаючі пристрої та сховища:

системи шаф і сховищ;

системи замикаючих пристроїв (механічні, електричні , електронні)

Фізичні можна, ще поділити на:

засоби попередження

засоби виявлення

та засоби системи ліквідації загроз (система пожежогасіння та ін)

Всі системи можуть бути розділенні на групи:

системи пожежогасіння

охоронне освітлення

системи контролю доступу

охоронне телебачення

системи огородження

Охоронні системи і засоби охоронної сигналізації

Призначенні для оповіщення і винекнення загроз обєкту приміщення. Особливістю є наявність великої кількості давачів різного типу (ртутні, ковриків тиску, черконного типу, давач типу металевої фольги, давач типу дротяної сітки, ультразвукові, акестичні, інфрачервоні, давачі на рух, індукційні давачі, ємнісні давачі та ін )

кожний із типу давачів може забезпечити різні захисти:

точковий

по периметру

по обєму та ін

Охоронне телебачення- контролює обстановку; вести скрите спостереження; відеонагляд.

Охоронне освітлення – поділяється на дижурне (лишається протягом ночі) та тривожне (запалюється в той мом. коли спра. сегналіз.)

Системи огородження та фізичної ізоляції -:

використовують дротяне огородження із сигналізацією;

з використанням коаксіальних кабелів;

з викорит. оптоволоконних кабелів;

Захист елементів будинків і приміщень

решітки

давачі на вікнах та склах

спеціальні клеї (для клейки сейфів)

запираючі пристрої (кодові замки, ... та ін)

Системи контролю доступу

Підставою доступу служить розпізнавання особи, яка має доступ.

Існують атрибуті і персональні методи контролю методи контролю доступу

Атрибуті – засоби підтвердження повновожень: паспорт, картки з магніт. чіпом, фотокартки, посвідчення та ін. Такі засоби схильні до різного робу підробок)

Персональні – методи розпізнавання особи (методи визначення обєкта по незалежних показниках: відбитки пальців, сітківка ока, геометрія рук та ін. Також можуть статичні і динамічні атрибути: пульс тиск, та ін )




^ 27. Системи контролю доступу. Атрибуті і персональні методи контролю доступу.

Підставою доступу служить розпізнавання особи, яка має доступ.

Існують атрибуті і персональні методи контролю методи контролю доступу

Атрибуті – засоби підтвердження повновожень: паспорт, картки з магніт. чіпом, фотокартки, посвідчення та ін. Такі засоби схильні до різного робу підробок)

Персональні – методи розпізнавання особи (методи визначення обєкта по незалежних показниках: відбитки пальців, сітківка ока, геометрія рук та ін. Також можуть статичні і динамічні атрибути: пульс тиск, та ін )


^ 28. Апаратні засоби захисту інформаціїі завдання, які вони вирішують.

Апаратні засоби захисту інформації - це різні технічні пристрої, системи та споруди, призначені для захисту інформації від розголошення, витоку і несанкціонованого доступа.До апаратних засобів забезпечення інформаційної безпеки відносяться самі різні за принципом роботи, влаштуванню та можливостям технічні засоби, що забезпечують припинення розголошення, захист від витоку і протидія несанкціонованому доступу до джерел конфіденційної інформації.

Використання апаратних засобів захисту інформації дозволяє вирішувати наступні завдання:

проведення спеціальних досліджень технічних засобів на наявність можливих каналів витоку інформації;

виявлення каналів витоку інформації на різних об'єктах і в приміщеннях;

локалізація каналів витоку інформації;

пошук і виявлення засобів промислового шпигунства;

протидія НСД (несанкціонованого доступу) до джерел конфіденційної інформації та інших дій.

^ 29. Класифікація апаратних засобів по функціональному призначенню і технічийм можливостями.

Апаратні засоби захисту інформації - це різні технічні пристрої, системи та споруди, призначені для захисту інформації від розголошення, витоку і несанкціонованого доступа.До апаратних засобів забезпечення інформаційної безпеки відносяться самі різні за принципом роботи, влаштуванню та можливостям технічні засоби, що забезпечують припинення розголошення, захист від витоку і протидія несанкціонованому доступу до джерел конфіденційної інформації.

За призначенням апаратні засоби класифікують назасоби виявлення, засоби пошуку та детальних вимірів, засоби активного і пасивного протидії. При цьому за тих можливостей засоби захисту інформації можуть бути спільного на значення, розраховані на використання непрофесіоналами з метою отримання загальних оцінок, і професійні комплекси, які дозволяють проводити ретельний пошук, виявлення і вимірювання всі характеристик засобів промислового шпигунства.

Пошукову апаратуру можна підрозділити на апаратуру пошуку засобів знімання інформації та дослідження каналів її витоку.

Апаратура першого типу спрямована на пошук і локалізацію вже впроваджених зловмисниками коштів НСД. Апаратура другого типу призначається для виявлення каналів витоку інформації. Визначальними для такого роду систем є оперативність дослідження і надійність отриманих результатів.

Професійна Пошукова апаратура, як правило, дуже дорога, і вимагає високої кваліфікації працюючого з нею фахівця. У зв'язку з цим, дозволити її можуть собі організації, постійно проводять відповідні обстеження. Отже, якщо Вам потрібно провести повноцінне обстеження - пряма дорога до них.



Звичайно, це не означає, що потрібно відмовитися від використання засобів пошуку самостійно. Але доступні пошукові засоби досить прості і дозволяють проводити профілактичні заходи в проміжку між серйозними пошуковими обстеженнями.
  1   2   3   4



Скачать файл (3629.4 kb.)

Поиск по сайту:  

© gendocs.ru
При копировании укажите ссылку.
обратиться к администрации
Рейтинг@Mail.ru