За місцем дії:
- без доступу на контрольовану територію організації;
- з контрольованої території без доступу до будівель та споруд;
- всередині приміщень, але без доступу до технічних засобів;
- з робочих місць кінцевих користувачів (операторів);
- з доступом в зону даних (без даних, архівів і т.п.);
- з доступом в зону управління засобами забезпечення безпеки.
Враховуються також наступні обмеження
та припущення про характер дій можливих
порушників:
- робота з підбору кадрів та спеціальні заходи ускладнюють можливість створення каоліції порушників, тобто об”єднання (змови) і цілеспрямованих дій з подолання системи захисту двох і більше порушників;
- порушник, плануючи спробу НСД, приховує свої дії від інших співробітників;
- НСД може бути наслідком помилок користувачів, системних адміністраторів, а також помилок прийнятої технології обробки інформації і т.д.
Визначення
конкретних характеристик можливих
порушників є значною мірою суб”єктивним.
Модель порушника, що побудована з врахуванням
особливостей конкретної предметної галузі
і технології обробки інформації, може
бути подана перелічуванням кількох варіантів
його образу. Кожний вид порушника має
бути охарактеризований згідно з класифікаціями,
наведеними вище. Всі значення характеристик
мають бути оцінені (наприклад, за 5-бальною
системою) і зведені до відповідних форм.
Однак при
формуванні моделі порушника на її
вході обов”язково повинні бути
визначені: імовірність реалізації
загрози, своєчасність виявлення і
відомості про порушення.
Звернемо увагу на те,
що всі злочини, зокрема і комп”ютерні,
здійснюються людиною. Користувачі
АС є її складовою, необхідним елементом.
З іншого ж боку, вони є основною
причиною і рушійною силою порушень
і злочинів. Отже, питання безпеки
захищених АС фактично є питанням
людських відносин та людської поведінки.
Технічне забезпечення
безпеки інформації:
- Запобігання несанкціонованому проникненню у виділені приміщення. Воно досягається укріпленням дверей та установкою на них замків різних типів (з ключем, кодовий, з програмним пристроєм тощо).
- Забезпечення збереження конфіденційної інформації. Для цього необхідно забезпечити підрозділи, де потрібно, необхідною кількістю сейфів та металевих шаф різного виду.
- Системи забезпечення захисту носіїв інформації – документів, справ, фотографій, дискет тощо. Проблема збереження носіїв інформації є традиційною і найбільш відповідальною. Звичайно при проектуваннях сховищ носіїв виділяють два етапи. На першому етапі проводиться аналіз властивостей об”єкта (сховища) і виявлення загроз для нього. Тут є багато специфічних вимог – наявність двох кімнат (перша для каталогів носіїв, друга – для стелажів, шаф для носіїв), наявність ліній зв”язку, протипожежної та охоронної сигналізації, розміщення не на першому та останньому поверхах (найкраще в підвалі), спеціальна вентиляція і т. інше. Крім того, аналізуються можливі канали витоку інформації: візуальне спостереження і фотографування, крадіжка носіїв, копіювання носіїв, підслуховування, псування механізмів захисту. На другому етапі здійснюється підбір обладнання й апаратури.
- Знищення конфіденційної інформації. Зазвичай вона (інформація) зберігається на паперових та магнітних носіях. Знищення паперових носіїв здійснюється шляхом їх спалювання або подріблення в спеціальних пристроях. Однак знищення інформації на магнітних носіях становить деякі труднощі. Тут виникають два завдання: знищення носія цілком і знищення окремих файлів. Хоча знищення магнітного носія не дуже складне, але воно пов”язане з помітними (порівняно з паперовими) економічними витратами. Тому частіше використовують програмні засоби. Іншим способом знищення інформації на магнітних носіях є їх розмагнічення магнітним полем не менш як 1500 ерстед. Таке потужне поле важко отримати, а, крім того, дискету не можна знімати з рахукну, оскільки невідомо, як вона розмагнітилась. Використовують також форматування носіїв. Однак при цьомк слід пам”ятати, що фізично на магнітному носії можна відновити інформацію, на яку зверху переписувалася до п”яти разів інша інформація.
- Спеціальні технічні засоби. Вони необхідні для проведення вибіркового контролю телефонних розмов (КТР). Особи, які здійснюють КТР, повинні мати можливість підключатися до будь-якого телефону, причому абонент, що розмовляє, не повинен цього помітити. Крім того, вони повинні забезпечуватися магнітофоном, а також мати можливість перевірити будь-яку розмову, якщо вона стосується конфіденційної інформації. Суттєву допомогу тут може надати поліграф – прилад, що дає можливість визначити психологічний портрет особи.
Для запобігання
несанкціонованому доступу на об”єкти
(до інформації, що обробляється і
зберігається на об”єкті) та ліквідації
його наслідків (якщо порушення мало місце)
повинні бути виконані наступні дії:
- Розбиття підохоронного об”єкта на зони безпеки (контрольні зони): територія, будівля, поверх, приміщення і т.д.
- Перешкоджання проникненню в зони безпеки.
- Виявлення факту проникнення в зону (на контрольований об”єкт) або перебування у ній і сигналізація про це.
- Виявлення і впізнання порушника (зловмисника).
- Усунення загрози.
Для запобігання несанкціонованому
доступу на об”єкти інформаційної
діяльності застосовуються наступні засоби
захисту:
- для перешкоджання проникненню в контрольовані зони – огородження, двері, грати;
- для виявлення факту проникнення в контрольовану зону або перебування в ній і сигналізації про це – системи охоронної сигналізації, до складу яких входять сповіщувачі охоронної сигналізації, системи зв”язку, приймально-контрольні прилади;
- для виявлення і впізнання порушника (зловмисника) – системи відеоспостереження;
- для усунення загрози – засоби відбиття загроз.
Б. Для
виявлення пожежі на підохоронному об”єкті,
визначення місця і ліквідації пожежі
повинні бути виконані наступні дії:
- Розбиття підохоронного об”єкта на зони: територія, будівля, поверх, приміщення і т.д.
- Виявлення пожежі і сигналізація про це.
- Виявлення і уточнення місця пожежі.
- Усунення загрози (гасіння пожежі).
Для виявлення
і ліквідації пожежі застосовуються
наступні засоби:
- для виявлення пожежі і сигналізації про це – системи пожежної сигналізації;
- для виявлення (уточнення) місця пожежі – системи відеоспостереження;
- для усунення загрози – виконавчі пристрої.
В. Для організації санкціонованого доступу
на об”єкти повинні бути виконані
наступні дії:
- Ідентифікація осіб (виявлення осіб, доступ яким дозволений).
- Здійснення пропускання на об”єкт осіб, доступ яким дозволений.
Для організації
санкціонованого доступу на об”єкти
застосовуються наступні засоби:
- для ідентифікації осіб і виявлення осіб, доступ яким дозволений, - системи допуску “пристрій ідентифікації – контролер”, ідентифікаційні карти, засоби біометричної ідентифікації;
- для здійснення пропускання на об”єкт осіб, доступ яким дозволений – виконавчі пристрої;
Широко
використовуються також, так звані,
інтегровані системи, під якими
розуміють системи, здатні управляти
всім спектром сучасних охоронних пристроїв.
Інтегрована система – це програмно-апаратний
комплекс, до складу якого входять:
- персональний комп”ютер з комплексом прогрпмного забезпечення;
- приймальна станція;
- адресні блоки;
Інтегровані системи забезпечують:
- Точне визначення місця спрацювання засобу виявлення, подачу звукового, світлового сигналу, вказування типу пристрою, що спрацював;
- Реєстрацію місцезнаходження і часу спрацювання засобів виявлення і тривожних кнопок;
- Контроль за станом комунікаційних ліній і працездатність засобів виявлення;
- Постановку і зняття охорони окремих пристроїв або їх груп;
- Реєстрацію всіх подій, що відбулися в системі, і можливість їх перегляду за певний проміжок часу;
- Управління різними пристроями реагування (блокування дверей, вмикання телекамер, систем пожежогасіння, вентиляції і інш.).
Використання в
системі персонального комп”ютера
дозволяє:
- Отримати поетапні графічні плани об”єкта охорони. На плані можна відобразити об”єкт з прилеглою до нього
територією,
під”їзди до нього, поверхові плани
об”єкта, входи і виходи на поверхах,
план приміщення;
- Вивести довідкову інформацію про засіб виявлення, рекомендації по ліквідації ситуації, що створилася, та будь-яку іншу корисну інформацію;
- Ввести і зберегти інформацію про виконані заходи і дії персоналу при виникненні тривожної ситуації;
- Автоматично управляти різними пристроями реагування без участі оператора;
- Записати, обробити і проаналізувати відеозображення.
Максимальна
кількість підохоронних приміщень
залежить від числа адресних сенсорів,
що встановлені в них.
Під адресним
сенсором мають на увазі власне сенсор
і адресний пристрій, що забезпечує
його ідентифікацію в мережі.
Інженерно-технічні
засоби захисту можна поділити на
дві групи: фізичні (механічні) та електронні.
Фізичні інженерно-технічні засоби
захисту застосовують для перешкоджання
проникненню зловмисника в контрольовані
зони, - огородження, двері, грати.
Електронні
інженерно-технічні засоби захисту
застосовують для виявлення і
впізнання зловмисника, що незаконно
проник в зону (системи сигналізації
і системи спостереження), а також
для організації санкціонованого
доступу на об”єкти (системи “зчмтувач-контролер”).
Системи “зчитувач-контролер” поділяються
на ті, що ідентифікують людей за
ідентифікаційними картами і
за біометричними ознаками.
Принципи
охорони об”єктів
- безперервність охорони об”єктів (захисту інформації) характеризує постійну готовність системи і засобів охорони об”єктів до відбиття загрози несанкціонованого доступу на об”єкти (до інформації);
- активність перодбачає прогнозування дій зловмисника, розробку і реалізацію випереджаючих заходів охорони (захисту);
- скритність виключає ознайомлення сторонніх осіб з засобами і техннологією охорони об”єктів (захисту інформації);
- цілеспрямованість передбачає зосередження зусиль по запобіганню загрозам найбільш важливим об”єктам (найбілш цінній інформації);
- комплексність використання засобів охорони об”єктів, що дозволяє компенсувати недоліки одних засобів достоїнствами іншими.
Засоби контролю доступу за пропускними
документами
Для проникнення
на територію, що охороняється, використовують
наступні пропускні документи:
- ключі;
- ключі з наклеїними фотографіями;
- жетони;
- коди доступу;
- брелки;
- ідентифікаційні карти.
1.
Ключі
Механічні
замки за тривалий час використання
та вдосконалення увібрали в себе
масу досягнень технології, конструювання
та дизайну. Традиційний, так званий
англійський ключ, до якого всі
звикли, не забезпечує необхідної міри
захисту. Тому у вхідних дверях доцільно
використовувати два різних замки
різних систем.
2. Посвідчення
з наклеїними фотографіями і жетони
До засобів
контролю доступу без застосування
електронного обладнання відносять
посвідчення з наклеїною фотографією
власника і жетони. Посвідчення видається
службовцям, які регулярно відвідують
приміщення. Жетони, як правило, використовуються
для контролю доступу епізодичних відвідувачів
протягом визначненого терміну. Посвідчення
особи і жетони можуть використовуватися
одночасно з засобами контролю картками,
перетворюючись тим самим в машиночитаємі
перепустки на закриту територію. Для
посилення захисту картки з фотографією
можуть доповнюватися пристроями їх зчитування
і набором персонального коду на клавіатурі.
На думку фахівців, картки-жетони з фотографією
доцільно використовувати для захисту
проходу в контрольовані області на великих
підприємствах.
3). Коди доступу
Для збільшення
ступеню захисту механічні замки
об”єднуються з пристроями набору
коду. Для відмикання дверей з таким
замком вже недостатньо наявності
лише ключів. Двері відчиняються ключем
лише у разі правильного набору коду.
При цьому можна менше побоюватися
пропажі ключів, якщо один комплект
загубиться. Потрібно лише змінити
код замка.
Кодові
замки можуть бути механічними або
електронними. В механічних кодових
замках послідовність набору цифр не
має значення. А це зменшує кількість
комбінацій набору і зменшує ступінь
захисту таких замків. Використання
лише механічних кодових замків обмежене
через те, що досить легко визначити
цифри коду, що набирається. ЗЛ може,
наприклад, нанести на клавіші коду
крейду. При наборі крейда стирається
на тих клавішах набірного поля,
які натискалися. Тому, при використанні
кодових замків, один з способів
підвищення ступеню захисту є
періодична зміна коду.
Електронні
замки забезпечують більш високу
ступінь захисту в порівнянні
з механічними. В електронних
замках часто комбінації не обмежені
і можуть досягати до 900 мільйонів. Крім
того, при необхідності суворого контролю
відвідування приміщень електронні
замки підключаються до систем сигналізації
та охорони.
4). Брелки
Останнім
часо широкого поширення набули брелки
наступних типів:
- контактні;
- радіобрелки;
- інфрачервоні.
5) Ідентифікаційні карти
Найбільш
поширеними видами ідентифікаційних карт
є: