СеместрЛекция 3 Политика информационной безопасности
Критерии необходимости создания службы информационной безопасности
· Наличие в фирме больше 10 компьютеров, распределенных по различным помещениям;
· Наличие в фирме локальной сети;
· Наличие подключения сети фирмы к Интернету;
· Наличие дополнительного сетевого подключения хотя бы на одном из компьютеров фирмы (например, модема);
· Наличие хотя бы на одном компьютере информации, разглашение или утрата которой может принести фирме существенный ущерб.
Политика информационной безопасности включает:
· Организационные меры – правила поведения пользователей, администраторов и сотрудников службы информационной безопасности, их права и обязанности.
· Аппаратные и программные средства– комплекс физических и виртуальных средств, предназначенных для реализации прав и обязанностей пользователей, администраторов и сотрудников службы информационной безопасности.
Программные средства
· Аппаратно-независимые– т.е. работающие без участия аппаратных средств защиты информации – пароли, программное шифрование, антивирусы;
· Аппаратно-зависимые – обеспечивающие сопряжение аппаратных средств защиты информации с другими программами или операционной системой – драйвера, специальное ПО.
Аппаратные средства
· Автономные– часть системы защиты функционирует самостоятельно – система видеонаблюдения, домофон на входе в офис;
· Комплексные –несколько частей системы защиты используют общий элемент и базу идентификации или используют информацию, полученную другой частью системы защиты – ключ домофона используется и при запуске компьютера, пароль пользователя игнорируется, если он не пришел на работу, т.е. не прошел через домофон;
|
|
· Интеллектуальное здание – все системы безопасности, системы управления лифтами, освещением, водоснабжением объединены в единое целое.
Примечание:Комплексные средства, как и интеллектуальное здание, предполагают наличие аппаратно-зависимых программных средств.
Политика информационной безопасности
Контроль физического доступа
Основные средства контроля физического доступа
· Система охраны периметра;
· Система контроля и управления доступом (СКУД);
· Система видеонаблюдения;
· Система охранной сигнализации (часто совмещается с системой охраны периметра, иногда включает систему пожарной сигнализации);
· Система хранения (сейфы, шкафы и т.п.).
Реальные системы могут относится одновременно к нескольким классам или относясь к одному классу, параллельно решать задачи другого:
1) Система охраны периметра
Предназначена для затруднения доступа на охраняемую территорию и (или) информирования о факте нарушения периметра. Одним из примеров выступают внешние заграждения.
|
|
Классификация внешних ограждений
1) По высоте:
a. Низкие (до 2 м)
b. Средние (от 2 до 3 метров)
c. Высокие (более 3 метров)
2) По просматриваемости
a. Сплошные
b. Просматриваемые
3) По деформируемости:
a. Жесткие
b. Гибкие
c. Комбинированные
2) СКУД
Предназначена для управления процессом пересечения периметра. Решает 2 основные задачи:
· Управление первичным проходом на охраняемую территорию;
· Управление перемещением по охраняемой территории.
Примечание:если внутри одной охраняемой территории находится другая, ещё более строго охраняемая, то количество разделений удваивается.
Основные механизмы первичного контроля
· Турникеты и металлические ворота, обеспечивающие разделение человеческого потока на отдельных персон;
· Шлюзовые кабины, обеспечивающие проход строго по 1 человеку, без возможности сопровождающего принудить авторизованного сотрудника к совместному проходу через контрольные ворота;
· Устройства идентификации и аутентификации входящих;
· Металлоискатели, желательно с возможностью настройки на габариты проносимых металлических предметов;
|
|
· Просвечивающие устройства – необходимо определить будут ли эти устройства безопасными для свето- и магниточувствительных материалов, либо наоборот, жестко выводящими такие материалы из строя (в этом случае необходимо предупреждение о предъявлении таких материалов и сдаче их на хранение и анализ);
· Переговорные устройства, если управление входом/выходом осуществляется удаленно (домофоны, видеодомофоны и т.п.).
Проблема использования для идентификации паролей и кодов связана с воздействием на клавиатуру (как правило ограниченную цифровым блоком) пальцев человека и внешней среды, приводящее к истиранию символов кода. Использование переменных индивидуальных кодов позволяет эту проблему частично сгладить.
Основные параметры физических приборов идентификации
· Износ (магнитная полоса стирается с карточки при многократном считывании, энергозависимые элементы имеют ограниченный срок хранения/использования);
· Скорость прохода (прикладывание элемента к считывателю или протаскивание/вставка карточки в считыватель требуют определенного времени);
· Стоимость
· Возможность нанесения фотографии владельца;
· Прочность на возможный излом/повреждение.
|
|
Проблема выбора биометрии для системы идентификации в основном заключается в конфликте восприятия человеком этих средств («лазер может выжечь глаза», «предыдущий пользователь системы сканирования отпечатков пальцев плохо моет руки» и т.п.). Наименее конфликтно использовать биометрию для доступа к индивидуальным рабочим местам.
3) Видеонаблюдение
Предназначено для удаленного наблюдения за охраняемой территорией.
Основные вопросы при установке системы видеонаблюдения
· Действие на камеру слежения со стороны открытой среды (дождя, снега, ветра, пыли);
· Освещенность, площадь и открытость территории (возможно, придется устанавливать источники света, демонтировать потенциальные укрытия и т.д.);
· Нужна ли инфракрасная подсветка;
· Использовать скрытую или открытую камеру;
Неуверенный злоумышленник может быть напуган фактом видеозаписи и отказаться от совершения незаконного деяния. Аналогичную функцию может выполнить муляж или соответствующая табличка. В тоже время скрытую камеру можно обнаружить, используя соответствующие технические средства.
· Будет ли заметно её вращение (если камера вращающаяся и не скрыта);
· Нужно ли видеть только общие контуры объектов или также детали (увеличение изображения);
· Достаточно ли черно-белого изображения или требуется цветное;
ЧБ изображение требует меньшего объема памяти и более эффективно в темное время суток. Существуют даже смешанные камеры с переключением с ЧБ на цветное и обратно.
· Не станет ли сама камера объектом похищения, если она установлена в доступном месте и вне быстрой досягаемости сотрудников службы безопасности;
· Как будет просматриваться изображение с камер – по очереди, по несколько, все сразу;
· Будет ли производиться запись изображения и его хранение;
· Будут камеры аналоговыми или IP.
Аналоговые камеры дешевле, но требуют специального устройства для оцифровки изображения – видеорегистратора. IP камеры могут управляться индивидуально, оснащаться системой громкой связи и микрофонами, иметь индивидуальные устройства фиксации изображения на карты памяти, но требует создания дополнительной дорогой сетевой инфраструктуры.
Вопросы при записи информации с видеокамер
· Будет ли записываться изображение со всех камер или только с некоторых;
· Будет ли запись вестись постоянно или только в случае срабатывания сигнала тревоги в пределах досягаемости камеры;
При событийной записи экономится место, но теряется возможность зафиксировать предшествующую событию обстановку. Неплохим вариантом является использование систем с плавающим окном – фиксации в памяти событий последних 30 и более секунд с их записью по сигналу тревоги.
· Будет ли вестись запись непрерывно или возможно дискретная запись (кадр в секунду/две/три);
· Необходимо ли накладывать на изображение дату/время;
· Надо ли записывать звук.
Системы обнаружения скрытого видеонаблюдения
Дата добавления: 2018-08-06; просмотров: 248; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!