Главная
Виділення   производственная   було   англ   103.   рові   Часть   kids   мастера   verbs   form   vegetable   Love   English   фото   «мезоліт»,   Фолікуліт   философии.   центр   запальний   o.i.   алла   проблем   Take   монако  
Додати статтю | Реєстрація
 укр  |  рус 
Будівництво та ремонт
Відносини чоловіка та жінки
Готові домашні завдання (ГДЗ)
Дієтологія, косметологія, фітнес
Діти та родина
Документи для роботи
Захоплення та хобі
Здоров'я, медицина, захворювання
Конспекти, лекції, курсові роботи
Інформаційні технології
Історія
Географія
Економіка
Електротехніка
Логістика
Міжнародні відносини
Маркетінг
Математика та статистика
Основи бізнесу
Політологія
Право
Філософія
Красота, імідж, одяг
Кулінарні рецепти
Мода та стиль
Питання психології
Подорожі та туризм
Працевлаштування та освіта
Шкільні реферати
Alla Nesvit English 8 class (Алла Несвіт, Англійська мова, 8 клас)  
Серединний пілінг золота середина в косметології 
Как танцевать стриптиз 
Пілатес. Вправи пілатес 
Діагностика вагітності 
Рідна мова 7 клас Олександра Глазова, Юрій Кузнецов. Вправа 356. 
We Learn English 7 class Alla Nesvit. (Англійська мова, 7 клас, Алла Несвіт) 
Паркет-Всім! 
Літній інтер’єр. Свіжі ідеї 
Синдром Нерона в подружній спальні 
Худнемо правильно 
Леді віддають перевагу ранковій вівсянці 
Русско английский разговорник, тема Покупки 
Тонкощі фен-шуй. Гарні й погані речі в будинку 
Поняття творчості свободи і відповідальності 
Финансовая помощь: понятие, виды (субсидии, дотации, субвенции). Бюджетный кредит.  
ПРОГРАМА зовнішнього незалежного оцінювання з математики  
Должностная инструкция эстетиста в массажном салоне 
Хміль - лікар для жирної шкіри 
Зберегти сторінку Зробити стартовою Відправити другу
 укр
 рус
Інформаційні технології
Лекции по информационной безопасности. ЛЕКЦИЯ 4-5
ЛЕКЦИЯ 4-5
   Методы и средства защиты информации в КС
   от традиционного шпионажа и диверсий



   
   При защите информации в КС от традиционного шпионажа и диверсий используются те же средства и методы защиты, что и для защиты других объектов, на которых не используются КС. Для защиты объектов КС от угроз данного класса должны быть решены следующие зада-чи:
   - создание системы охраны объекта;
   - организация работ с конфиденциальными информационными ресурсами на объекте КС;
   - противодействие наблюдению;
   - противодействие подслушиванию;
   - защита от злоумышленных действий персонала.
   
   Объект, на котором производятся работы с ценной конфиденциальной информацией, имеет, как правило, несколько рубежей защиты:
   - контролируемая территория;
   - здание;
   - помещение;
   - устройство, носитель информации;
   - программа;
   - информационные ресурсы.
   От шпионажа и диверсий необходимо защищать первые четыре рубежа и обслужи-вающий персонал.
   
   1. Система охраны объекта КС
   
   Система охраны объекта (СОО) КС создается с целью предотвращения несанкциони-рованного проникновения на территорию и в помещения объекта посторонних лиц, обслужи-вающего персонала и пользователей.
   Состав системы охраны зависит от охраняемого объекта. В общем случае СОО КС должна включать следующие компоненты:
   - инженерные конструкции;
   - охранная сигнализация;
   - средства наблюдения;
   - подсистема доступа на объект;
   - дежурная смена охраны.
   
   1.1. Инженерные конструкции
   Инженерные конструкции служат для создания механических препятствий на пути злоумышленников. Они создаются по периметру контролируемой зоны. Инженерными конст-рукциями оборудуются здания и помещения объектов. По периметру контролируемой террито-рии используются бетонные или кирпичные заборы, решетки или сеточные конструкции. Бе-тонные и кирпичные заборы имеют обычно высоту в пределах 1,8 -2,5 м, сеточные - до 2,2 м.
   Для повышения защитных свойств заграждений сверху заборов укрепляется колючая проволока, острые стержни, армированная колючая лента. Последняя изготавливается путем армирования колючей ленты стальной оцинкованной проволокой диаметром 2,5 мм. Армиро-ванная колючая лента часто используется в виде спирали диаметром 500-955 мм (выпускается НПЦ «Барьер-3», г. Москва).
   Для затруднения проникновения злоумышленника на контролируемую территорию мо-гут использоваться малозаметные препятствия. Примером малозаметных препятствий может служить металлическая сеть из тонкой проволоки. Такая сеть располагается вдоль забора. Она исключает быстрое перемещение злоумышленника.
   В здания и помещения злоумышленники пытаются проникнуть, как правило, через двери или окна. Поэтому с помощью инженерных конструкций укрепляют, прежде всего, это слабое звено в защите объектов. Надежность двери зависит от механической прочности двери и от надежности замков. Чем выше требования к надежности двери, тем более прочной выполняется дверь, тем выше требования к механической прочности и способности противостоять несанк-ционированному открыванию предъявляются к замку.
   Вместо механических замков все чаще используются кодовые замки. Самыми распро-страненными сейфовыми замками являются дисковые кодовые замки с числом комбинаций ко-да ключа в пределах 106-107.
   Наивысшую стойкость имеют электронные замки, построенные с применением микро-схем. Например, при построении электронных замков широко используются микросхемы Touch Memory. Микросхема помещена в стальной корпус, который по внешнему виду напоминает элемент питания наручных часов, калькуляторов и т. п. Диаметр цилиндрической части равен 16 мм, а высота - 3-5 мм. Электропитание микросхемы обеспечивается находящимся внутри корпуса элементом питания, ресурс которого рассчитан на 10 лет эксплуатации. Корпус может размещаться на пластиковой карте или в пластмассовой оправе в виде брелка. В микросхеме хранится ее индивидуальный 64-битовый номер. Такая разрядность обеспечивает около 1020 комбинаций ключа, практически исключающая его подбор. Микросхема имеет также перезапи-сываемую память, что позволяет использовать ее для записи и считывания дополнительной ин-формации. Обмен информацией между микросхемой и замком осуществляется при прикосно-вении контакта замка и определенной части корпуса микросхемы.
   На базе электронных замков строятся автоматизированные системы контроля доступа в помещения. В каждый замок вводятся номера микросхем, владельцы которых допущены в со-ответствующее помещение. Может также задаваться индивидуальный временной интервал, в течение которого возможен доступ в помещение. Все замки могут объединяться в единую ав-томатизированную систему, центральной частью которой является ПЭВМ. Вся управляющая информация в замки передается из ПЭВМ администратором. Если замок открывается изнутри также при помощи электронного ключа, то система позволяет вести статистику времени пребы-вания владельцев ключей в тех или иных помещениях. С помощью этой системы руководитель в любой момент может установить местонахождение сотрудника. Система следит за тем, чтобы дверь всегда была закрыта. При попытках открывания двери в обход электронного замка вклю-чается сигнал тревоги с оповещением на центральный пункт управления. К таким автоматизи-рованным системам относятся отечественные системы «Менуэт» и «Полонез».
   
   По статистике 85% случаев проникновения на объекты происходит через оконные про-емы. Эти данные говорят о необходимости инженерного укрепления окон, которое осуществ-ляется двумя путями:
   - установка оконных решеток;
   - применение стекол, устойчивых к механическому воздействию.
   Традиционной защитой окон от проникновения злоумышленников является установка решеток. Решетки должны иметь диаметр прутьев не менее 10 мм, расстояние между ними должно быть не более 120 мм, а глубина заделки прутьев в стену - не менее 200 мм.
   Не менее серьезным препятствием на пути злоумышленника могут быть и специальные стекла. Повышение механической прочности идет по трем направлениям:
   - закаливание стекол;
   - изготовление многослойных стекол;
   - применение защитных пленок.
   Механическая прочность полузакаленного стекла в 2 раза, а закаленного в 4 раза выше обычного строительного стекла.
   В многослойных стеклах используются специальные пленки с высоким сопротивлением на разрыв. С помощью этих «ламинированных» пленок и синтетического клея обеспечивается склеивание на молекулярном уровне пленки и стекол. Такие многослойные стекла толщиной 48 - 83 мм обеспечивают защиту от стальной 7,62 мм пули, выпущенной из автомата Калашнико-ва.
   Все большее распространение получают многофункциональные защитные полиэфирные пленки. Наклеенные на обычное оконное стекло, они повышают его прочность в 20 раз. Пленка состоит из шести очень тонких (единицы микрон) слоев: лавсана (3 слоя), металлизированного и невысыхающего клея адгезива и лакового покрытия. Кроме механической прочности они придают окнам целый ряд защитных свойств и улучшают эксплуатационные характеристики. Пленки ослабляют электромагнитные излучения в 50 раз, существенно затрудняют ведение раз-ведки визуально-оптическими методами и перехват речевой информации лазерными средства-ми. Кроме того, пленки улучшают внешний вид стекол, отражают до 99 % ультрафиолетовых лучей и 76 % тепловой энергии солнца, сдерживают распространение огня при пожарах в тече-ние 40 минут.
   
   1.2. Охранная сигнализация
   Охранная сигнализация служит для обнаружения попыток несанкционированного про-никновения на охраняемый объект. Системы охранной сигнализации должны отвечать сле-дующим требованием:
   - охват контролируемой зоны по всему периметру;
   - высокая чувствительность к действиям злоумышленника;
   - надежная работа в любых погодных и временных условиях;
   - устойчивость к естественным помехам;
   - быстрота и точность определения места нарушения;
   - возможность централизованного контроля событий.
   
   
   
   Датчик (извещатель) представляет собой устройство, формирующее электрический сиг-нал тревоги при воздействии на датчик или на создаваемое им поле внешних сил или объектов.
   Шлейф сигнализации образует электрическую цепь для передачи сигнала тревоги от дат-чика к приемно-контрольному устройству.
   Приемно-контрольное устройство служит для приема сигналов от датчиков, их обра-ботки и регистрации, а также для выдачи сигналов в оповещатель.
   Оповещатель выдает световые и звуковые сигналы дежурному охраннику.
   
   По принципу обнаружения злоумышленников датчики делятся на:
   - контактные;
   - акустические;
   - оптико-электронные;
   - микроволновые;
   - вибрационные;
   - емкостные;
   - телевизионные.
   Контактные датчики реагируют на замыкание или размыкание контактов, на обрыв тонкой проволоки или полоски фольги. Они бывают электроконтактными, магнитоконтактны-ми, ударно-контактными и обрывными.
   Электроконтактные датчики представляют собой кнопочные выключатели, кото-рые размыкают (замыкают) электрические цепи, по которым сигнал тревоги поступает на при-емно-контрольное устройство при несанкционированном открывании дверей, окон, люков, шкафов и т. д. К электроконтактным относятся датчики ДЭК- 3, ВК- 1М, СК- 1М и другие.
   Магнитоконтактные датчики служат также для блокирования дверей, окон и т. п. Кроме того, эти датчики используются для охраны переносимых предметов (небольших сей-фов, носителей информации, переносных устройств и т. п.). Основу датчиков составляют гер-коны. В герконах контакты электрической цепи замыкаются (размыкаются) под действием по-стоянного магнитного поля. Геркон крепится на неподвижной части, а магнит на подвижной части. При закрытых дверях, окнах и т. п., а также при нахождении переносимых предметов на месте, геркон находится в поле магнита. При удалении магнита от геркона цепь размыкается (замыкается), и сигнал тревоги поступает на приемно-контрольное устройство. Магнитокон-тактными являются датчики ДМК-П, ИО 102-4 (5, 6), СМК-3 и др.
   Ударноконтактные датчики («Окно-5», ДИМК, ВМ-12М, УКД-1М и др.) используют-ся для блокирования разрушающихся поверхностей. С помощью датчиков этого типа блокиру-ются оконные стекла. В датчиках этого типа нормально замкнутые контакты размыкаются под действием силы инерции при перемещении корпуса датчика, приклеенного к стеклу.
   При охране территорий, зданий используются обрывные датчики. Провода диаметром 0,1- 0,25 мм располагают по периметру, по возможности маскируя их. Вероятность обнаруже-ния злоумышленника повышается при параллельной прокладке проводов на расстоянии не бо-лее 200 мм. В качестве примеров обрывных датчиков можно привести датчики «Трос-1», «Кувшинка», «Трепанг».
   Акустические датчики используются для охраны зданий и помещений. Принцип дейст-вия акустических датчиков основан на использовании акустических волн, возникающих при взламывании элементов конструкции помещений или отраженных от злоумышленника. Ис-пользуются датчики двух типов: пассивные и активные.
   Пассивные датчики улавливают акустические волны, возникающие при разрушении элементов конструкции помещения, чаще всего оконных стекол. Пассивные датчики разделя-ются на пьезоэлектрические и электромагнитные. В пьезоэлектрических датчиках использу-ется свойство пьезоэлементов создавать электрический сигнал при механическом воздействии на их поверхность. В электромагнитных датчиках используется свойство возникновения ЭДС в катушке электромагнита при изменении расстояния между сердечником электромагнита и мем-браной. Пассивные акустические датчики «Грань-2» и «Окно-1» применяются для блокирова-ния окон, стен, потолков, сейфов и т. п.
   Активные датчики состоят из двух блоков. Один из них излучает акустические вол-ны ультразвукового диапазона в помещении, а другой анализирует отраженные волны. При появлении каких-либо предметов в контролируемом помещении изменяется акустический фон, что и фиксируется датчиком. Активные акустические (ультразвуковые) датчики (ДУЗ-4, ДУЗ-5, ДУЗ-12, «Фикус-МП- 2 «, «Эхо-2», «Эхо-3» и др.) служат для обнаружения злоумышленников и возгораний в закрытых помещениях.
   Оптико-электронные датчики построены на использовании инфракрасных лучей. Та-кие датчики делятся на активные и пассивные. Для работы активных датчиков используется излучатель остронаправленных ИК-лучей, которые принимаются приемником. При экрани-ровании ИК-лучей каким-либо объектом приемник фиксирует отсутствие ИК-облучения и вы-дает сигнал тревоги. Пассивные датчики реагируют на тепловое излучение человека или огня. Для охраны коридоров, окон, дверей и территории по периметру используются активные датчики. Излучатель датчика создает от 2 до 16 параллельных ИК-лучей. Расстояние между из-лучателем и приемником датчика находится в диапазоне 20-300 метров. Для охраны территорий по периметру используются активные линейные оптико-электронные излучатели («Квант-1», «Квант-2У», «Вектор-2», «Вектор-3», «Вектор-4», «Рубеж-1М», «Рубеж-ЗМ», «Мак», «Диалог» и др.).
   Пассивные оптико-электронные датчики используются при охране помещений. Они спо-собны зафиксировать объект, температура которого не менее чем на 3° С выше температуры фона. Датчики этого типа («Фотон-M», «Фотон-3», «Фотон-4», «Фотон-5», «Фотон-6», «Фотон-СК-2», «Квант-3» и др.) чувствительны к источникам тепла (батареи, электроприборы) и сол-нечным лучам. Эти особенности датчиков должны учитываться при их установке.
   В микроволновых (радиоволновых) датчиках для обнаружения злоумышленников ис-пользуются электромагнитные волны в СВЧ диапазоне (9-11 ГГц). Эти датчики состоят из излучателя и приемника. Различают радиолучевые и радиотехнические датчики.
   В радиолучевых датчиках используются излучатели, антенны которых формируют уз-кую диаграмму направленности в виде вытянутого эллипсоида с высотой и шириной в сере-дине зоны обнаружения 2-10 м. Протяженность участка обнаружения достигает 300 м. Прием-ник реагирует на ослабление напряженности поля при пересечении объектом электромагнитно-го луча. При охране территорий по периметру используются радиолучевые датчики: «Радий-1», «Радий-2»,»Пион-Т», «Риф-РЛ», «Гарус», «Лена-2», «Протва», «Витим» и др.
   В радиотехнических датчиках злоумышленник обнаруживается по изменению харак-теристик СВЧ поля. В этих датчиках в качестве антенны излучателя в СВЧ диапазоне исполь-зуется специальный радиочастотный кабель, который прокладывается по периметру охраняе-мой территории. Антенна приемника находится в центре территории или в виде кабеля, проло-женного параллельно излучающему кабелю. При попадании злоумышленника в зону излучения характеристики сигнала на входе приемника изменяются, и приемник выдает сигнал тревоги в приемно-контрольное устройство. Система «Виадук», с расположением в центре зоны прием-ником, позволяет контролировать территорию радиусом до 300 м.
   В радиотехнических датчиках «Бином» и «S-Trax» электромагнитное поле создается между двумя параллельно расположенными коаксиальными кабелями с отверстиями. Кабели укладываются под землю вдоль периметра контролируемой территории на глубине 10-15 см на удалении 2-3 метра друг от друга. Один кабель через отверстия в оплетке создает элек-тромагнитное поле, а параллельно проходящий кабель также через отверстия принимает это электромагнитное поле. Создаваемое поле имеет размеры: ширина - до 10 метров, высота и глубина до 70 см. Такая кабельная система охраны позволяет обнаруживать не только зло-умышленника, передвигающегося по поверхности земли, но и фиксировать попытки подкопа.
   Вибрационные датчики обнаруживают злоумышленника по вибрации земли, заграж-дений, создаваемой им при проникновении на контролируемую территорию. Если датчики раз-мещаются под землей, то их называют сейсмическими. Вибрационные датчики выполняются в виде отдельных пьезо- и электромагнитных чувствительных элементов, в виде световодов, ка-белей с электрическим и магнитным полями, а также в виде шлангов с жидкостью. При меха-ническом воздействии на датчики изменяются физические характеристики веществ, полей, све-тового луча, которые преобразуются в электрические сигналы тревоги. Примерами разработок вибрационных датчиков являются волоконно-оптический датчик «Ворон», кабель с магнитным полем «Guardwire» (Великобритания).
   Принцип действия емкостных датчиков заключается в изменении эквивалентной емко-сти в контуре генератора сигналов датчика, которое вызывается увеличением распределенной емкости между злоумышленником и антенной датчика. Расстояние срабатывания составля-ет 10-30 см. В качестве антенны может быть использован охраняемый металлический объект (сейф, шкаф) или провод. Провод-антенна может быть проложен по верхней части забора, вдоль окон, дверных проемов и т. п. Емкостные датчики «Ромб-К4», «Пик», «Барьер-M», «Риф», «Градиент» и др. широко используются при охране контролируемых территорий, конст-рукций зданий и помещений вероятного проникновения злоумышленника.
   Для контроля охраняемой зоны небольших размеров или отдельных важных помещений могут использоваться телевизионные датчики. Такой датчик представляет собой телевизион-ную камеру (VM 216 фирмы Retan), которая непрерывно передает изображение участка ме-стности. Приемно-контрольное устройство с определенной дискретностью (до 20 раз в секун-ду) опрашивает датчики и сравнивает изображения с полученным ранее. Если в изображениях замечается различие (появление новых объектов, движение объектов), то включается монитор дежурного охранника с подачей звукового сигнала и включением видеомагнитофона.
   
   При попытках уничтожения, обесточивания датчиков и шлейфов всех рассмотренных типов дежурный оператор охраны получает сигнал тревоги. Каждый тип датчиков фиксирует попытки проникновения на охраняемую территорию с определенной вероятностью. Для датчи-ков также возможно ложное срабатывание при появлении естественных помех, таких как сильный ветер, птицы и животные, гром и др.
   Повышение надежности работы систем контроля доступа на территорию объекта дос-тигается путем:
   - комбинированного использования датчиков разного типа;
   - совершенствования датчиков и приемно-контрольных устройств.
   Так в системах «Протва-3» и «Протва-4» используются одновременно вибрационные, ра-диолучевые и радиотехнические датчики. В системе «Гоби» применяются комплексно радиолу-чевые, вибрационные, контактные и емкостные датчики. Комбинированное использование дат-чиков различных типов значительно снижает вероятность бесконтрольного проникновения зло-умышленника на территорию объекта КС. Основными направлениями совершенствования дат-чиков являются повышение чувствительности и помехоустойчивости.
   
   Наиболее сложной задачей является повышение помехоустойчивости датчиков. Для решения этой задачи в датчиках должны быть заложены следующие возможности:
   - регулировка чувствительности;
   - анализ нескольких признаков возможного злоумышленника (например, размера и дина-мики перемещения);
   - обучаемость;
   - устойчивость к изменениям погодных условий.
   Чтобы обеспечить реализацию таких возможностей, современные датчики создаются с использованием микропроцессорной техники.
   Совершенствование приемно-контрольных устройств идет в направлении увеличения числа подключаемых шлейфов и типов датчиков, повышения достоверности сигналов тревоги за счет дополнительной обработки поступающих сигналов от датчиков, интеграции управления всеми охранными системами, включая систему пожарной безопасности, в одном устройстве управления комплексной системой охраны объекта. Такое устройство выполняется на базе ПЭВМ.
   
   1.3.Средства наблюдения
   Организация непрерывного наблюдения или видеоконтроля за объектом является одной из основных составляющих системы охраны объекта. В современных условиях функция на-блюдения за объектом реализуется с помощью систем замкнутого телевидения. Их называют также телевизионными системами видеоконтроля (ТСВ).
   
   Телевизионная система видеоконтроля обеспечивает:
   - автоматизированное видеонаблюдение за рубежами защиты;
   - контроль за действиями персонала организации;
   - видеозапись действий злоумышленников;
   - режим видеоохраны.
   
   В режиме видеоохраны ТСВ выполняет функции охранной сигнализации. Оператор ТСВ оповещается о движении в зоне наблюдения. В общем случае телевизионная система ви-деоконтроля включает следующие устройства:
   - передающие телевизионные камеры;
   - мониторы;
   - устройство обработки и коммутации видеоинформации (УОКВ);
   - устройства регистрации информации (УРИ).
   
   Диапазон применяемых телевизионных камер в ТСВ очень широк. Используются черно-белые и цветные камеры. Телекамеры могут устанавливаться скрытно. Для этих целей исполь-зуются миниатюрные специальные камеры с уменьшенным наружным диаметром глазка. Каме-ры различаются также разрешающей способностью, длиной фокусного расстояния и рядом дру-гих характеристик. Для нормального функционирования телекамер в зоне их применения должна поддерживаться требуемая освещенность.
   
   
   
   Используются черно-белые и цветные мониторы. Они отличаются также разрешающей способностью и размерами экрана.
   В простейших ТСВ изображение от телекамер непосредственно подается на входы мони-торов.
   При наличии мониторов от 4-х и более оператору сложно вести наблюдение. Для со-кращения числа мониторов используются устройства управления. В качестве устройств обработки и коммутации видеоинформации могут применяться следующие устройства:
   - коммутаторы;
   - квадраторы;
   - мультиплексоры;
   - детекторы движения.
   Коммутаторы позволяют подключить к одному монитору от 4 до 16 телекамер с воз-можностью ручного или автоматического переключения с камеры на камеру.
   Квадраторы обеспечивают одновременную выдачу изображения на одном мониторе от нескольких телекамер. Для этого экран монитора делится на части по количеству телекамер.
   Мультиплексор является более совершенным УОКВ. Он может выполнять функции коммутатора и квадратора. Кроме того, он позволяет осуществлять запись изображения на видеомагнитофон с любой камеры. Мультиплексор может включать в себя встроенный детек-тор движения.
   Детектор движения оповещает оператора о движении в зоне контроля телекамеры, под-ключает эту камеру для записи видеоинформации на видеомагнитофон.
   Видеомагнитофон относится к устройствам регистрации видеоинформации. В системах ТСВ используются специальные видеомагнитофоны, которые обеспечивают гораздо большее время записи (от 24 часов до 40 суток), чем бытовые видеомагнитофоны. Это достигается за счет пропуска кадров, уплотнения записи, записи при срабатывании детектора движения или по команде оператора.
   Для фиксации отдельных кадров на бумаге используется другое УРИ - видеопринтер.
   В Российской Федерации в основном используется импортная телевизионная техника. Десятки российских компаний занимаются поставкой оборудования, и лишь некоторые (НПО «Защита информации», ЗАО «Интегратор» и др.) осуществляют проектирование, монтаж, об-служивание ТСВ и обучение персонала.
   
   1.4. Подсистема доступа на объект
   Доступ на объекты осуществляется на контрольно-пропускных пунктах (КПП), проход-ных, через контролируемый вход в здания и помещения. На КПП и проходных дежурят контро-леры из состава дежурной смены охраны. Вход в здания и помещения может контролироваться только техническими средствами. Проходные, КПП, входы в здания и помещения оборудуются средствами автоматизации и контроля доступа.
   Одной из основных задач, решаемых при организации допуска на объект, является иден-тификация и аутентификация лиц, допускаемых на объект. Их называют субъектами доступа.
   Под идентификацией понимается присвоение субъектам доступа идентификаторов и (или) сравнение предъявляемых идентификаторов с перечнем присвоенных идентификаторов, владельцы (носители) которых допущены на объект.
   Аутентификация означает проверку принадлежности субъекту доступа предъявленного им идентификатора, подтверждение подлинности.
   
   Различают два способа идентификации людей: атрибутивный и биометрический.
   Атрибутивный способ предполагает выдачу субъекту доступа либо уникального пред-мета, либо пароля (кода), либо предмета, содержащего код.
   Предметами, идентифицирующими субъект доступа, могут быть пропуска, жетоны или ключи от входных дверей (крышек устройств). Пропуска, жетоны и тому подобные идентифи-каторы не позволяют автоматизировать процесс допуска. Идентификация и аутентификация личности осуществляется контролером и поэтому носит субъективный характер.
   Пароль представляет собой набор символов и цифр, который известен только владельцу пароля и введен в систему, обеспечивающую доступ. Пароли используются, как правило, в сис-темах разграничения доступа к устройствам КС.
   При допуске на объекты КС чаще используются коды. Они используются для открытия кодовых замков и содержат, в основном, цифры. Наиболее перспективными являются иденти-фикаторы, которые представляют собой материальный носитель информации, содержащий идентификационный код субъекта доступа. Чаще всего носитель кода выполняется в виде пла-стиковой карты небольшого размера (площадь карты примерно в 2 раза больше площади боль-шей поверхности спичечного коробка). Код идентификатора может быть считан только с по-мощью специального устройства. Кроме кода карта может содержать фотографию, краткие данные о владельце, т. е. ту информацию, которая обычно имеется в пропусках.
   
   Пластиковые карты должны отвечать ряду требований:
   - сложность несанкционированного считывания кода и изготовления дубля карты;
   - высокие эксплуатационные качества;
   - достаточная длина кода;
   - низкая стоимость.
   Под эксплуатационными качествами понимается надежность функционирования, воз-можность периодической смены кода, устойчивость к воздействиям внешней среды, удобство хранения и использования, длительный срок службы.
   
   В зависимости от физических принципов записи, хранения и считывания идентифика-ционной информации карты делятся на:
   - магнитные;
   - инфракрасные;
   - карты оптической памяти;
   - штриховые;
   - карты «Виганд»;
   - полупроводниковые.
   Магнитные карты имеют магнитную полосу, на которой может храниться около 100 байт информации. Эта информация считывается специальным устройством при протаскивают карты в прорези устройства.
   На внутреннем слое инфракрасных карт с помощью специального вещества, погло-щающего инфракрасные лучи, наносится идентификационная информация. Верхний слой карт прозрачен для инфракрасных лучей. Идентификационный код считывается при облучении кар-ты внешним источником инфракрасных лучей.
   При изготовлении карт оптической памяти используется WORM-технология, которая применяется при производстве компакт-дисков. Зеркальная поверхность обрабатывается лу-чом лазера, который прожигает в нужных позициях отверстия по этой поверхности. Информа-ция считывается в специальных устройствах путем анализа отраженных от поверхности лучей. Емкость такой карты от 2 до 16 Мбайт информации.
   В штриховых картах на внутреннем слое наносятся штрихи, которые доступны для восприятия только при специальном облучении лучами света. Варьируя толщину штрихов и их последовательность, получают идентификационный код. Процесс считывания осуществляется протаскиванием карты в прорези считывающего устройства.
   Карточки «Виганд» содержат в пластиковой основе впрессованные отрезки тонкой проволоки со случайной ориентацией. Благодаря уникальности расположения отрезков про-волоки, каждая карта особым образом реагирует на внешнее электромагнитное поле. Эта реак-ция и служит идентифицирующим признаком.
   Полупроводниковые карты содержат полупроводниковые микросхемы и могут быть контактными и бесконтактными. Контактные карты имеют по стандарту ISO 7816-1:1988 во-семь металлических контактов с золотым покрытием. Наиболее простыми полупроводниковы-ми контактными картами являются карты, содержащие только микросхемы памяти. Наи-большее распространение из карт такого типа получили карты Touch Memory. Карта содержит постоянную память объемом 64 бита, в которой хранится серийный номер Touch Memory. Кар-та может иметь и перезаписываемую энергонезависимую память объемом от 1Кбит до 4Кбит. Карта этого типа не имеет разъема. Его заменяет двухпроводный интерфейс последовательного типа.
   Полупроводниковые карты, имеющие в своем составе микропроцессор и память, назы-вают интеллектуальными или смарт-картами. Смарт-карты фактически содержат микро-ЭВМ. Кроме задач идентификации такие карты решают целый ряд других задач, связанных с разгра-ничением доступа к информации в КС. Еще более широкий круг задач способны решать супер-смарт-карты. Примером может служить многоцелевая карта фирмы Toshiba, которая исполь-зуется в системе VISA. Возможности смарт-карты в таких картах дополнены миниатюрным монитором и клавиатурой.
   Бесконтактные («проксимити») карты имеют в своем составе энергонезависимую па-мять, радиочастотный идентификатор и рамочную антенну. Идентификатор передает код считывающему устройству на расстоянии до 80 см.
   Наименее защищенными от фальсификации являются магнитные карты. Максимальную защищенность имеют смарт-карты. Карты «проксимити» очень удобны в эксплуатации.
   Все атрибутивные идентификаторы обладают одним существенным недостатком. Идентификационный признак слабо или совсем не связан с личностью предъявителя.
   
   Этого недостатка лишены методы биометрической идентификации. Они основаны на использовании индивидуальных биологических особенностей человека.
   Для биометрической идентификации человека используются:
   - папиллярные узоры пальцев;
   - узоры сетчатки глаз;
   - форма кисти руки;
   - особенности речи;
   - динамика подписи;
   - ритм работы на клавиатуре.
   
   Дактилоскопический метод идентификации человека используется давно. Он показал высокую достоверность идентификации. Папиллярные узоры считываются с пальца специ-альным сканером. Полученные результаты сравниваются с данными, хранящимися в системе идентификации.
   Для удешевления оборудования идентификация проводится с использованием не всех признаков. На вероятность ошибки влияют некоторые факторы, например, температура паль-цев. Из отечественных разработок таких систем известны системы «Кордон» и «Папилон».
   По надежности и затратам времени метод идентификации по узорам сетчатки глаз со-поставим с дактилоскопическим методом. С помощью высококачественной телекамеры осуще-ствляется сканирование сетчатки глаза. Фиксируется угловое распределение кровеносных сосу-дов на поверхности сетчатки относительно слепого пятна глаза и других признаков. Всего на-считывается около 250 признаков. Оба метода доставляют субъектам доступа некоторый дис-комфорт. Дактилоскопический метод ассоциируется с криминалистикой. Метод сканирования сетчатки глаза доставляет неудобства, которые человек испытывает в процессе сканирования. Кроме того, метод идентификации по узору сетчатки глаза требует использования дорогостоя-щего оборудования.
   Идентификация человека по форме кисти руки основана на анализе трехмерного изо-бражения кисти. Метод менее надежен, устройство идентификации довольно громоздко. Вме-сте с тем метод технологичен и не требует хранения больших объемов информации.
   Еще менее надежен способ идентификации человека по голосу. Объясняется это боль-шим влиянием на голос человека его самочувствия, настроения и т. п. Однако лучшие системы обеспечивают вероятность достоверной идентификации порядка 0,98, что позволяет использо-вать их на практике (Voice Bolt).
   Системы идентификации по почерку анализируют графическое начертание, интенсив-ность нажатия и быстроту написания букв. Контрольное слово пишется на специальном план-шете, который преобразует характеристики письма в электрические сигналы. Системы такого типа обеспечивают высокую надежность идентификации.
   Идентификация по ритму работы на клавиатуре основывается на измерении времени между последовательным нажатием двух клавиш. В системе хранятся результаты измерений на тестовом тексте, обработанные методами математической статистики. Идентификация про-изводится путем набора, статистической обработки произвольного или фиксированного текста и сравнения с хранящимися данными. Метод обеспечивает высокую надежность идентифика-ции. Это единственный биометрический метод идентификации, не требующий дополнитель-ных аппаратных затрат, если он используется для допуска к работе на технических средствах, имеющих наборные устройства.
   Основным достоинством биометрических методов идентификации является очень вы-сокая вероятность обнаружения попыток несанкционированного доступа. Но этим мето-дом присущи два недостатка. Даже в лучших системах вероятность ошибочного отказа в дос-тупе субъекту, имеющему право на доступ, составляет 0,01. Затраты на обеспечение биомет-рических методов доступа значительно превосходят затраты на организацию атрибутивных ме-тодов доступа.
   Для повышения надежности аутентификации используются несколько идентифи-каторов.
   Подсистема доступа на объект выполняет также функции регистрации субъектов дос-тупа и управления доступом. Если на объекте реализована идентификация с использованием автоматизированной системы на базе ПЭВМ, то с ее помощью может вестись протокол пре-бывания сотрудников на объекте, в помещениях. Такая система позволяет осуществлять дис-танционный контроль открывания дверей, ворот и т. п., а также оперативно изменять режим доступа сотрудников в помещения.
   К средствам управления доступом можно отнести средства дистанционного управления замками, приводами дверей, ворот, турникетов и т. п.
   
   1.5. Дежурная смена охраны
   Состав дежурной смены, его экипировка, место размещения определяется статусом ох-раняемого объекта. Используя охранную сигнализацию, системы наблюдения и автоматизации доступа, дежурная смена охраны обеспечивает только санкционированный доступ на объект и в охраняемые помещения. Дежурная смена может находиться на объекте постоянно или прибы-вать на объект при получении сигналов тревоги от систем сигнализации и наблюдения.
   
   
   
   
   2. Организация работ с конфиденциальными информационными ресур-сами на объектах КС
   
   Для противодействия таким угрозам как хищение документов, носителей информации, атрибутов систем защиты, а также изучение отходов носителей информации и создание неуч-тенных копий документов необходимо определить порядок учета, хранения, выдачи, работы и уничтожения носителей информации. Для обеспечения такой работы в учреждении могут создаваться специальные подразделения конфиденциального делопроизводства, либо вво-диться штатные или нештатные должности сотрудников. Работа с конфиденциальными инфор-мационными ресурсами осуществляется в соответствии с законами РФ и ведомственными ин-струкциями.
   В каждой организации должны быть:
   - определены и оборудованы места хранения конфиденциальных информационных ре-сурсов и места работы с ними;
   - установлен порядок учета, выдачи, работы и сдачи на хранение конфиденциальных ин-формационных ресурсов;
   - назначены исполнители с определением их обязанностей;
   - организован сбор и уничтожение ненужных документов и списанных машинных носи-телей;
   - организован контроль за выполнением установленного порядка работы с конфиденци-альными ресурсами.
   
   3. Противодействие наблюдению в оптическом диапазоне
   
   Наблюдение в оптическом диапазоне злоумышленником, находящимся за пределами объекта с КС, малоэффективно. С расстояния 50 метров даже совершенным длиннофокусным фотоаппаратом невозможно прочитать текст с документа или монитора. Так телеобъектив с фо-кусным расстоянием 300 мм обеспечивает разрешающую способность лишь 15x15 мм.
   Кроме того, угрозы такого типа легко парируются с помощью:
   - использования оконных стекол с односторонней проводимостью света;
   - применения штор и защитного окрашивания стекол;
   - размещения рабочих столов, мониторов, табло и плакатов таким образом, чтобы они не просматривались через окна или открытые двери.
   
   Для противодействия наблюдению в оптическом диапазоне злоумышленником, нахо-дящимся на объекте, необходимо, чтобы:
   - двери помещений были закрытыми;
   - расположение столов и мониторов ЭВМ исключало возможность наблюдения докумен-тов или выдаваемой информации на соседнем столе или мониторе;
   - стенды с конфиденциальной информацией имели шторы.
   
   4. Противодействие подслушиванию
   
   Методы борьбы с подслушиванием можно разделить на два класса:
   1) методы защиты речевой информации при передаче ее по каналам связи;
   2) методы защиты от прослушивания акустических сигналов в помещениях.
   
   4.1. Методы защиты речевой информации при передаче ее по каналам связи
   Речевая информация, передаваемая по каналам связи, защищается от прослушивания (за-крывается) с использованием методов аналогового скремблирования и дискретизации речи с последующим шифрованием.
   Под скремблированием понимается изменение характеристик речевого сигнала таким образом, что полученный модулированный сигнал, обладая свойствами неразборчивости и неузнаваемости, занимает такую же полосу частот спектра, как и исходный открытый.
   Аналоговые скремблеры преобразуют исходный речевой сигнал путем изменения его амплитудных, частотных и временных характеристик в различных сочетаниях.
   
   Применяются несколько способов частотного преобразования сигнала:
   - частотная инверсия спектра сигнала;
   - частотная инверсия спектра сигнала со смещением несущей частоты;
   - разбиение полосы частот речевого сигнала на поддиапазоны с последующей переста-новкой и инверсией.
   
   Частотная инверсия спектра сигнала заключается в зеркальном отображении спектра исходного сигнала относительно выбранной частоты f0 спектра. В результате низкие частоты преобразуются в высокие и наоборот.
   Такой способ скремблирования обеспечивает невысокий уровень защиты, так как час-тота f0 может быть достаточно легко определена
   
   
   
   Устройства, реализующие такой метод защиты, называют маскираторами.
   Способ частотной инверсии, дополненный операцией смещения несущей частоты, обеспечивает более высокую степень защиты.
   
   Способ частотных перестановок заключается в разделении спектра исходного сигнала на поддиапазоны равной ширины (до 10-15 поддиапазонов) с последующим их перемешивани-ем в соответствии с некоторым алгоритмом. Алгоритм зависит от ключа - некоторого числа.
   
   
   При временном скремблировании квант речевой информации (кадр) перед отправле-нием запоминается и разбивается на сегменты одинаковой длительности. Сегменты пере-мешиваются аналогично частотным перестановкам. При приеме кадр подвергается обратному преобразованию.
   Комбинации временного и частотного скремблирования позволяют значительно повы-сить степень защиты речевой информации. За это приходится платить существенным повыше-нием сложности скремблеров.
   
   
   
   Дискретизация речевой информации с последующим шифрованием обеспечивает наивысшую степень защиты. В процессе дискретизации речевая информация представляется в цифровой форме. В таком виде она преобразуется в соответствии с выбранными алгоритма-ми шифрования, которые применяются для преобразования данных в КС.
   Удовлетворительное качество речевой информации, передаваемой в цифровом виде, обеспечивается при скорости передачи не ниже 64 кбит/с. Для снижения требований к каналам связи используются устройства кодирования речи (вокодеры). Вокодеры оценивают пара-метры переменных компонент модели генерации речи и передают эти параметры в цифровом виде по каналу связи на синтезатор, который на основании принятых параметров синтезирует речь. Применение таких устройств позволяет снизить скорость передачи данных до 2400 бит/с, а с некоторой потерей качества - до 800 бит/с.
   
   4.2. Методы защиты от прослушивания акустических сигналов
   Различают следующие методы защиты от прослушивания акустических сигналов:
   - звукоизоляция и звукопоглощение акустического сигнала;
   - зашумление помещений или твердой среды для маскировки акустических сигналов;
   - защита от несанкционированной записи речевой информации на диктофон;
   - обнаружение и изъятие закладных устройств.
   
   Звукоизоляция обеспечивает локализацию источника звука в замкнутом пространст-ве. Звукоизоляционные свойства конструкций и элементов помещений оцениваются величиной ослабления акустической волны и выражаются в децибелах. Наиболее слабыми звукоизоли-рующими свойствами в помещениях обладают двери и окна.
   Для усиления звукопоглощения дверей применяются следующие приемы:
   - устраняются зазоры и щели за счет использования уплотнителей по периметру дверей;
   - двери покрываются дополнительными звукопоглощающими материалами;
   - используются двойные двери с покрытием тамбуров звукопоглощающими материала-ми.
   Звукоизоляция окон повышается следующими способами:
   - использование штор;
   - увеличение числа рядов стекол (ширина воздушного промежутка между стеклами должна быть не менее 200 мм);
   - применение полиэфирных пленок (затрудняют прослушивание лазерным методом);
   - использование специальных оконных блоков с созданием разрежения в межстекольном пространстве.
   
   Звукопоглощение осуществляется путем преобразования кинетической энергии звуко-вой волны в тепловую энергию. Звукопоглощающие материалы используются для затруднения прослушивания с использованием воздуховодов вентиляции и кондиционирования воздуха, кабельных каналов и тому подобных элементов зданий.
   
   Зашумление помещений генератором акустических сигналов (АД-23, WNG 022) может быть эффективным, если генератор шума находится ближе к подслушивающему устройству, чем источник полезной акустической информации.
   Более надежным способом защиты акустической информации является вибрационное зашумление (генераторы «Заслон», «Кабинет»). Шумы звукового диапазона создаются пьезо-керамическими вибраторами в твердых телах, через которые злоумышленник пытается про-слушивать помещение. Вибраторы приклеиваются к поверхности зашумляемого ограждения (окна, стены, потолки и т. д.) или твердотельного звукопровода (трубы водоснабжения и ото-пления). Один вибратор создает зашумление в радиусе 1,5-5 метров.
   
   Для предотвращения несанкционированной записи речевой информации необходи-мо иметь средства обнаружения работающего диктофона и средств воздействия на него, в результате которого качество записи снижается ниже допустимого уровня.
   Несанкционированная запись речевой информации осуществляется специальными дик-тофонами, в которых снижены демаскирующие признаки: бесшумная работа лентопротяжного механизма, отсутствуют генераторы подмагничивания и стирания, экранированные головки и т. п.
   Наибольшую информативность имеет низкочастотное пульсирующее магнитное поле работающего электродвигателя. Слабое поле электродвигателя может быть обнаружено на небольшом расстоянии. Например, отечественная система PRTD 018 обнаруживает диктофон на расстоянии 1,5 метра от датчика, которых в этой системе насчитывается 16 штук. Малое магнитное поле электродвигателя выделяется за счет изменения в месте расположения рабо-тающего диктофона параметров полей, создаваемых другими работающими приборами.
   При выявлении работающего диктофона руководитель может принять одно из возмож-ных решений:
   - отменить переговоры, совещание и т. п.;
   - не вести конфиденциальных разговоров;
   - использовать средства, создающие помехи записи на диктофон речевой информации.
   Устройства защиты от записи речевой информации с помощью диктофона воздействуют создаваемыми ими полями на усилители записи диктофонов. В результате такого воздействия качество записи ухудшается настолько, что невозможно разборчивое воспроизведение речи. Современные средства подавления записи («Рубеж-1», «РаМЗес-Дубль», «Буран-3» и др.) дей-ствуют на расстоянии до 3 метров и способны непрерывно работать до 2 часов. Устройство «Буран-2» является мобильным и размещается в портфеле («дипломате»).
   
   5. Средства борьбы с закладными подслушивающими устройствами
   
   Поиск и нейтрализация закладных подслушивающих устройств усложняется многооб-разием их типов. Велик список и устройств средств борьбы с закладками этого типа.
   Средства борьбы с закладными подслушивающими устройствами делятся на:
   - средства радиоконтроля помещений;
   - средства поиска неизлучающих закладок;
   - средства подавления закладных устройств.
   
   5.1.Средства радиоконтроля помещений
   Для обнаружения радиоизлучающих закладок применяются следующие типы уст-ройств:
   - обнаружители поля;
   - бытовые радиоприемники;
   - специальные радиоприемники;
   - автоматизированные комплексы.
   
   Обнаружители поля информируют о наличии электромагнитного поля выше фоно-вого. Чувствительность таких устройств мала, и они способны обнаруживать поля радиозакла-док в непосредственной близости от источника излучения (несколько метров).
   Бытовые радиоприемники обладают большей чувствительностью, чем обнаружители поля. Основным недостатком бытовых приемников является узкий диапазон контролируемых частот.
   Широко распространенным типом устройств обнаружения излучающих закладок явля-ется специальный приемник. Среди устройств этого типа наиболее перспективными являются радиоприемники с автоматическим сканированием радиодиапазона и излучателем тесто-вого акустического сигнала. Встроенный микропроцессор обеспечивает поиск «своего» сиг-нала, т. е. сигнала, который выдает радиозакладка при получении тестового акустического сиг-нала. Специальные приемники позволяют контролировать диапазон частот от долей МГц до единиц ГГц. Сканирование всего диапазона частот занимает 3-4 минуты.
   Наиболее совершенными средствами обнаружения радиозакладок являются автомати-зированные аппаратно-программные комплексы. Основу таких комплексов составляют специальный радиоприемник и мобильная персональная ЭВМ. Такие комплексы хранят в памяти ПЭВМ уровни и частоты радиосигналов в контролируемом помещении и выявляют, при их наличии, закладки по изменению спектрограмм излучений. Автоматизированные ком-плексы определяют координаты радиозакладок и содержат, как правило, также блок контро-ля проводных линий. Все операции автоматизированы, поэтому такие комплексы являются многофункциональными и могут использоваться непрерывно. Лучшие образцы автоматизиро-ванных комплексов («Барс», «Дельта», «Крона», АРК-Д1 и др.) обеспечивают точность пелен-гации 2-8° (точность измерения координат - до 10 см), измерение характеристик сигналов ра-диозакладок и могут контролировать до 12 помещений.
   
   5.2. Средства поиска неизлучающих закладок
   Для обнаружения неизлучающих закладок используются:
   - средства контроля проводных линий;
   - средства обнаружения элементов закладок.
   
   Наиболее распространенными проводными линиями, по которым закладные устройства передают информацию, являются телефонные линии и линии электропитания. Принцип работы аппаратуры контроля проводных линий основан на том, что любое подключение к ним вызывает изменение электрических параметров линий, таких как напряжение, ток, сопротивление, емкость и индуктивность. Закладки могут подключаться к линиям параллельно и последовательно. При параллельном подключении и высоком входном сопротивлении за-кладок (>1,5 МОм) обнаружить их очень сложно. Для повышения чувствительности средств контроля увеличивают число измеряемых параметров, вводят статистическую обработку ре-зультатов измерений (ССТО-1000). Некоторые устройства контроля (АПЛ-1, АТ-2, Р5-А, Р5-8) позволяют определять длину участка проводной линии до закладки. Эти устройства используют свойство сигнала отражаться от неоднородностей, которые создаются в местах физического подключения.
   Для выявления закладок, в том числе и находящихся в неработающем состоянии, ис-пользуются следующие средства:
   - устройства нелинейной локации;
   - обнаружители пустот;
   - металлодетекторы;
   - рентгеновские установки.
   
   В устройствах нелинейной локации используются нелинейные свойства полупро-водников. При облучении полупроводников высокочастотным электромагнитным излучением с частотой f0 в отраженных волнах появляются гармоники с частотами кратными fo- 2f0, 3f0 и т. д. Амплитуда отраженных волн резко уменьшается с ростом кратности частоты. На практи-ке анализируются гармоники с частотами 2fo и 3fo. Факт наличия отраженных волн с гармони-ками, кратными по частоте волне облучения, еще не доказывает наличие закладки с полупро-водниковыми элементами. Подобные отраженные сигналы могут появляться при облучении, например, бетонных конструкций с находящимися внутри них ржавыми прутьями. Повышение достоверности результатов локации обеспечивается за счет анализа двух гармоник с частотами 2f0 и 3fo.
   Нелинейные локаторы («Родник», «Обь», «Циклон-M» и др.) обеспечивают дальность обнаружения полупроводниковых приборов до 3 метров при ошибке обнаружения координат, не превышающей единицы сантиметров. В строительных конструкциях глубина обнаружения закладок уменьшается (в бетоне - до 0,5 метра).
   Для скрытого размещения закладок в элементах конструкций зданий, в мебели и других сплошных физических средах необходимо создать закамуфлированные углубления, отверстия и т. п. Такие изменения конструкций являются демаскирующим признаком закладки. Поэтому возможен косвенный поиск закладок путем поиска пустот в сплошных физических средах. При обнаружении пустот они могут быть обследованы более тщательно другими средствами кон-троля.
   
   Пустоты в сплошных средах обнаруживаются с использованием устройств, принцип дей-ствия которых основывается на различных физических свойствах пустот:
   - изменение характера распространения звука;
   - отличие в значениях диэлектрической проницаемости;
   - различие в теплопроводности среды и пустоты.
   
   Пустоты обнаруживаются простым простукиванием сплошных сред. Для этой же цели используются ультразвуковые приборы. Электрическое поле деформируется пустотами за счет разницы диэлектрических свойств среды и пустоты. Это свойство электрического поля ис-пользуется для поиска пустот. Пустоты обнаруживаются также по разнице температур с по-мощью тепловизоров. Такие приборы способны фиксировать разницу температур 0,15° С.
   Принцип действия металлодетекторов основан на использовании свойств проводников взаимодействовать с внешним электрическим и магнитным полем. Любая закладка содержит проводники: резисторы, шины, корпус элементов питания и самой закладки и др.
   При облучении электромагнитным излучением в проводниках объекта возникают вихревые токи. Поля, создаваемые этими токами, усиливаются и затем анализируются микро-процессором металлодетектора. Расстояние, с которого обнаруживается объект, зависит от раз-меров проводника и типа металлодетектора. Так, металлодетектор «Метокс МДЗ 1 1 « обнару-живает диск диаметром 22 мм на расстоянии 140 см.
   Реже используются для поиска закладок переносные рентгеновские установки. Исполь-зуются такие установки для контроля неразборных предметов.
   
   5.3. Средства подавления закладных устройств
   Обнаруженную закладку можно изъять, использовать для дезинформации или подавить. Под подавлением понимается такое воздействие на закладку, в результате которого она не спо-собна выполнять возложенные на нее функции. Для подавления закладок используются:
   - генераторы помех;
   - средства нарушения функционирования закладок;
   - средства разрушения закладок.
   
   Генераторы используются для подавления сигналов закладок, как в линиях, так и для пространственного зашумления радиозакладок. Генераторы создают сигналы помех, перекры-вающие по частоте диапазоны частот, на которых работают закладки. Амплитуда сигнала-помехи должна в несколько раз превышать амплитуду сигналов закладки.
   Средства нарушения работы закладки воздействуют на закладку с целью изменения режимов ее работы, изменения условий функционирования. Например, устройство защиты те-лефонных линий УЗТ-02 генерирует сигнал помехи амплитудой 35 В, который приводит к ис-кажению спектра сигнала, излучаемого закладкой, и снижению соотношения сигнал/шум на входе приемника злоумышленника.
   Другим примером применения средств нарушения работы закладки является воздействие помех, нарушающих работу устройств автоматической регулировки уровня записи и ав-томатического включения диктофона голосом.
   Разрушение закладок без их изъятия осуществляется в линиях (телефонной, громкой связи, электропитания и т. п.) путем подачи коротких импульсов высокого напряжения (до 4000 В). Предварительно от линий отключаются все оконечные радиоэлектронные устройст-ва.
   
   6. Защита от злоумышленных действий обслуживающего персонала и пользователей.
   
   По статистике 80% случаев злоумышленных воздействий на информационные ресурсы совершаются людьми, имеющими непосредственное отношение к эксплуатации КС. Такие действия совершаются либо под воздействием преступных групп (разведывательных служб), либо побуждаются внутренними причинами самого человека (месть, корысть).
   
   Для блокирования угроз такого типа руководство организации с помощью службы безопасности должно осуществлять следующие мероприятия:
   - добывать всеми доступными законными путями информацию о своих сотрудниках, о людях или организациях, представляющих потенциальную угрозу информационным ресурсам, обеспечивать при необходимости охрану сотрудников, устанавливать разграничение доступа к защищаемым ресурсам;
   - контролировать выполнение установленных мер безопасности;
   - создавать и поддерживать в коллективе здоровый нравственный климат.
   
   Руководство должно владеть, по возможности, полной информацией об образе жизни своих сотрудников. Основное внимание при этом следует обращать на получение информации о ближайшем окружении, о соответствии легальных доходов и расходов, о наличии вредных привычек, об отрицательных чертах характера, о состоянии здоровья, о степени удовлетворен-ности профессиональной деятельностью и занимаемой должностью. Для получения такой ин-формации используются сотрудники службы безопасности, психологи, руководящий состав уч-реждения. С этой же целью осуществляется взаимодействие с органами МВД и спецслужба-ми. Сбор информации необходимо вести, не нарушая законы и права личности. Вне пределов объекта охраняются, как правило, только руководящие сотрудники и сотрудники, которым ре-ально угрожает воздействие злоумышленников.
   В организации, работающей с конфиденциальной информацией, обязательно разграни-чение доступа к информационным ресурсам. В случае предательства или других злоумыш-ленных действий сотрудника ущерб должен быть ограничен рамками его компетенции.
   Сотрудники учреждения должны знать, что выполнение установленных правил кон-тролируется руководством и службой безопасности.
   Далеко не последнюю роль в парировании угроз данного типа играет нравственный кли-мат в коллективе. В идеале каждый сотрудник является патриотом коллектива, дорожит сво-им местом, его инициатива и отличия ценятся руководством.
   


Автор: ukrix | Відгуки: 17 | Перегляди: 4481 | 12/02/2012 Конспекти, лекції, курсові роботи - Інформаційні технології

Ссылка на статью:


Оставить комментарий
Ваше имя:
Комментарий:
Введите текст, изображенный на картинке:
 
Інші статті цього автора
ПРАКТИКУМ по курсу «ИНФОРМАТИКА» , ACCESS
1. Формат команды на выборку SELECT.
   2. Основные опции команды SELECT.
   3. Формат команды редактирования данных INSERT
   4. Форматы команды редактирования данных UPDATE.
   5. Форматы команды редактирования данных DELETE
   6. Формат команды создания таблиц SELECT INTO.
   7. Формат команды создания таблиц CREATE TABLE.
   8. Опции соединения таблиц в запросах.
   9. Формат команды объединения данных UNION
   10. Формат команды перекрестного запроса TRANSFORM

Автор: ukrix |Відгуки:4 | Перегляди:4031 | 19/02/2012 Конспекти, лекції, курсові роботи - Інформаційні технології
Лекции по информационной безопасности. ЛЕКЦИЯ 15
ЛЕКЦИЯ 15
   МОДЕЛИРОВАНИЕ КСЗИ
   Оценка эффективности функционирования КСЗИ представляет собой сложную науч-но-техническую задачу. Комплексная СЗИ оценивается:

Автор: ukrix |Відгуки:0 | Перегляди:4182 | 12/02/2012 Конспекти, лекції, курсові роботи - Інформаційні технології
Лекции по информационной безопасности. ЛЕКЦИЯ 14
ЛЕКЦИЯ 14
   ПОСТРОЕНИЕ КОМПЛЕКСНЫХ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ
   1. Концепция создания защищенных КС

Автор: ukrix |Відгуки:3 | Перегляди:4058 | 12/02/2012 Конспекти, лекції, курсові роботи - Інформаційні технології
Лекции по информационной безопасности. ЛЕКЦИЯ 1
Лекция 1
   Информация все в большей мере становится стратегическим ресурсом государства и до-рогим товаром. Это не может не вызывать стремления государств, организаций и отдельных граж-дан получить преимущества за счет овладения информацией, недоступной оппонентам, а также за счет нанесения ущерба информационным ресурсам противника (конкурента) и защиты своих информационных ресурсов.

Автор: ukrix |Відгуки:0 | Перегляди:4378 | 12/02/2012 Конспекти, лекції, курсові роботи - Інформаційні технології
Лекции по информационной безопасности. ЛЕКЦИЯ 11
ЛЕКЦИЯ 11
   
   КОМПЬЮТЕРНЫЕ ВИРУСЫ И МЕХАНИЗМЫ БОРЬБЫ С НИМИ
   
   4. Вирусы и операционные системы

Автор: ukrix |Відгуки:0 | Перегляди:4431 | 12/02/2012 Конспекти, лекції, курсові роботи - Інформаційні технології