СеместрЛекция 3 Политика информационной безопасности



Критерии необходимости создания службы информационной безопасности

· Наличие в фирме больше 10 компьютеров, распределенных по различным помещениям;

· Наличие в фирме локальной сети;

· Наличие подключения сети фирмы к Интернету;

· Наличие дополнительного сетевого подключения хотя бы на одном из компьютеров фирмы (например, модема);

· Наличие хотя бы на одном компьютере информации, разглашение или утрата которой может принести фирме существенный ущерб.

Политика информационной безопасности включает:

· Организационные меры – правила поведения пользователей, администраторов и сотрудников службы информационной безопасности, их права и обязанности.

· Аппаратные и программные средства– комплекс физических и виртуальных средств, предназначенных для реализации прав и обязанностей пользователей, администраторов и сотрудников службы информационной безопасности.

Программные средства

· Аппаратно-независимые– т.е. работающие без участия аппаратных средств защиты информации – пароли, программное шифрование, антивирусы;

· Аппаратно-зависимые – обеспечивающие сопряжение аппаратных средств защиты информации с другими программами или операционной системой – драйвера, специальное ПО.

Аппаратные средства

· Автономные– часть системы защиты функционирует самостоятельно – система видеонаблюдения, домофон на входе в офис;

· Комплексные –несколько частей системы защиты используют общий элемент и базу идентификации или используют информацию, полученную другой частью системы защиты – ключ домофона используется и при запуске компьютера, пароль пользователя игнорируется, если он не пришел на работу, т.е. не прошел через домофон;

· Интеллектуальное здание – все системы безопасности, системы управления лифтами, освещением, водоснабжением объединены в единое целое.

Примечание:Комплексные средства, как и интеллектуальное здание, предполагают наличие аппаратно-зависимых программных средств.

Политика информационной безопасности

Контроль физического доступа

Основные средства контроля физического доступа

· Система охраны периметра;

· Система контроля и управления доступом (СКУД);

· Система видеонаблюдения;

· Система охранной сигнализации (часто совмещается с системой охраны периметра, иногда включает систему пожарной сигнализации);

· Система хранения (сейфы, шкафы и т.п.).

Реальные системы могут относится одновременно к нескольким классам или относясь к одному классу, параллельно решать задачи другого:

1) Система охраны периметра

Предназначена для затруднения доступа на охраняемую территорию и (или) информирования о факте нарушения периметра. Одним из примеров выступают внешние заграждения.

Классификация внешних ограждений

1) По высоте:

a. Низкие (до 2 м)

b. Средние (от 2 до 3 метров)

c. Высокие (более 3 метров)

2) По просматриваемости

a. Сплошные

b. Просматриваемые

3) По деформируемости:

a. Жесткие

b. Гибкие

c. Комбинированные

2) СКУД

Предназначена для управления процессом пересечения периметра. Решает 2 основные задачи:

· Управление первичным проходом на охраняемую территорию;

· Управление перемещением по охраняемой территории.

Примечание:если внутри одной охраняемой территории находится другая, ещё более строго охраняемая, то количество разделений удваивается.

Основные механизмы первичного контроля

· Турникеты и металлические ворота, обеспечивающие разделение человеческого потока на отдельных персон;

· Шлюзовые кабины, обеспечивающие проход строго по 1 человеку, без возможности сопровождающего принудить авторизованного сотрудника к совместному проходу через контрольные ворота;

· Устройства идентификации и аутентификации входящих;

· Металлоискатели, желательно с возможностью настройки на габариты проносимых металлических предметов;

· Просвечивающие устройства – необходимо определить будут ли эти устройства безопасными для свето- и магниточувствительных материалов, либо наоборот, жестко выводящими такие материалы из строя (в этом случае необходимо предупреждение о предъявлении таких материалов и сдаче их на хранение и анализ);

· Переговорные устройства, если управление входом/выходом осуществляется удаленно (домофоны, видеодомофоны и т.п.).

Проблема использования для идентификации паролей и кодов связана с воздействием на клавиатуру (как правило ограниченную цифровым блоком) пальцев человека и внешней среды, приводящее к истиранию символов кода. Использование переменных индивидуальных кодов позволяет эту проблему частично сгладить.

Основные параметры физических приборов идентификации

· Износ (магнитная полоса стирается с карточки при многократном считывании, энергозависимые элементы имеют ограниченный срок хранения/использования);

· Скорость прохода (прикладывание элемента к считывателю или протаскивание/вставка карточки в считыватель требуют определенного времени);

· Стоимость

· Возможность нанесения фотографии владельца;

· Прочность на возможный излом/повреждение.

Проблема выбора биометрии для системы идентификации в основном заключается в конфликте восприятия человеком этих средств («лазер может выжечь глаза», «предыдущий пользователь системы сканирования отпечатков пальцев плохо моет руки» и т.п.). Наименее конфликтно использовать биометрию для доступа к индивидуальным рабочим местам.

3) Видеонаблюдение

Предназначено для удаленного наблюдения за охраняемой территорией.

Основные вопросы при установке системы видеонаблюдения

· Действие на камеру слежения со стороны открытой среды (дождя, снега, ветра, пыли);

· Освещенность, площадь и открытость территории (возможно, придется устанавливать источники света, демонтировать потенциальные укрытия и т.д.);

· Нужна ли инфракрасная подсветка;

· Использовать скрытую или открытую камеру;

Неуверенный злоумышленник может быть напуган фактом видеозаписи и отказаться от совершения незаконного деяния. Аналогичную функцию может выполнить муляж или соответствующая табличка. В тоже время скрытую камеру можно обнаружить, используя соответствующие технические средства.

· Будет ли заметно её вращение (если камера вращающаяся и не скрыта);

· Нужно ли видеть только общие контуры объектов или также детали (увеличение изображения);

· Достаточно ли черно-белого изображения или требуется цветное;

ЧБ изображение требует меньшего объема памяти и более эффективно в темное время суток. Существуют даже смешанные камеры с переключением с ЧБ на цветное и обратно.

· Не станет ли сама камера объектом похищения, если она установлена в доступном месте и вне быстрой досягаемости сотрудников службы безопасности;

· Как будет просматриваться изображение с камер – по очереди, по несколько, все сразу;

· Будет ли производиться запись изображения и его хранение;

· Будут камеры аналоговыми или IP.

Аналоговые камеры дешевле, но требуют специального устройства для оцифровки изображения – видеорегистратора. IP камеры могут управляться индивидуально, оснащаться системой громкой связи и микрофонами, иметь индивидуальные устройства фиксации изображения на карты памяти, но требует создания дополнительной дорогой сетевой инфраструктуры.

Вопросы при записи информации с видеокамер

· Будет ли записываться изображение со всех камер или только с некоторых;

· Будет ли запись вестись постоянно или только в случае срабатывания сигнала тревоги в пределах досягаемости камеры;

При событийной записи экономится место, но теряется возможность зафиксировать предшествующую событию обстановку. Неплохим вариантом является использование систем с плавающим окном – фиксации в памяти событий последних 30 и более секунд с их записью по сигналу тревоги.

· Будет ли вестись запись непрерывно или возможно дискретная запись (кадр в секунду/две/три);

· Необходимо ли накладывать на изображение дату/время;

· Надо ли записывать звук.

Системы обнаружения скрытого видеонаблюдения

 


Дата добавления: 2018-08-06; просмотров: 248; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!