Здесь можно найти учебные материалы, которые помогут вам в написании курсовых работ, дипломов, контрольных работ и рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


дипломная работа Свойства информации как предмета защиты

Информация:

Тип работы: дипломная работа. Добавлен: 04.06.13. Сдан: 2013. Страниц: 36. Уникальность по antiplagiat.ru: < 30%

Описание (план):


Введение
В настоящее время для многих организаций  и частных лиц стало характерным  то, что увеличилось количество краж личного и общественного имущества. Особенно эта проблема стала актуальной для крупных организаций, где  нарушение безопасности может нанести  огромный материальный ущерб, как самим  организациям, так и их клиентам. Поэтому эти организации вынуждены  особое внимание уделять гарантиям  безопасности. Вследствие чего возникла проблема защиты и контроля доступа  в помещения. И сейчас данная проблема представляет собой совокупность тесно  связанных задач в областях права, организации, управления, разработки технических  средств и программирования. Одна из центральных задач проектирования системы защиты состоит в надежной и эффективной инженерно-технической системы защиты информации, важнейшей частью которой является система контроля и управления доступом.
Процедура управления доступом сводится к взаимному  опознаванию пользователя и системы  и установления факта допустимости использования ресурсов конкретным пользователем в соответствии с  его запросом. Средства управления доступом обеспечивают защиту охраняемого  объекта, как от неавторизованного  использования, так и от несанкционированного обслуживания системой. Защита реализуется  процедурами идентификации, установления подлинности и регистрации обращений.
Следует помнить, что СКУД не устраняет необходимость контроля со стороны человека, но значительно  повышает эффективность работы службы безопасности, особенно при наличии  многочисленных зон риска. СКУД освобождает охранников от рутинной работы по идентификации, предоставляя им дополнительное время по выполнению основных функций: охране объекта и защите сотрудников и посетителей от преступных посягательств. Оптимальное соотношение людских и технических ресурсов выбирается в соответствии с поставленными задачами и допустимым уровнем возможных угроз. Однако в настоящее время процесс выбора подходящих СКУД носит сложный характер, поскольку реально отсутствует какая-либо аналитическая информация по имеющимся сегодня в мире СКУД. Некоторые зарубежные компании, стараясь заполнить пока еще свободную нишу российского рынка, порой проявляют недобросовестность в рекламе, в предоставлении полной информации о технических и функциональных возможностях систем, об особенностях их эксплуатации в сравнительно сложных климатических условиях и т.п. Зачастую поставщики и продавцы ради прибыли предлагают заказчику аппаратуру низкого качества и неквалифицированные услуги. Повсеместно и сами покупатели не имеют достаточного опыта в этой сфере. В результате на важных объектах можно встретить непрофессионально спроектированные системы СКУД, у которых даже технические характеристики не соответствуют условиям эксплуатации в России. Исходя из этого, в данной курсовой работе рассматривается система контроля доступа основанная на программных и инженерно- технических разработках фирмы «Стилпост»,а так же разработан учебно методический комплекс в виде практических работ для обучающего стенда фирмы «СтилПост».
Объект исследования –  система контроля и управления доступом.
Предмет исследования –  учебно-методическое обеспечение по стенду систем контроля и управления доступом фирмы «Стилпост».
Цель работы – повышения  уровня подготовки специалистов по защите информации путем разработки учебно-методического  обеспечения для систем контроля и управления доступом.
Работа состоит из введения, трех глав и заключения, изложена на 87 страницах, содержит 8 иллюстраций.
В первой главе проведен анализ инженерно-технических систем защиты информации для защиты от угроз безопасности путем несанкционированного доступа. Во второй главе рассматривается необходимость формирования компитентности в области инженерно-технической защиты информации. Разработанное методического обеспечения по обучающему стенду СКУД «Стилпост» представлено в главе 3.
1  ХАРАКТЕРИСТИКА  ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ
1.1 Свойства информации как предмета защиты
Для обеспечения эффективной  защиты информации необходимо знать ее свойства. Она как предмет защиты обладает рядом свойств, основные из которых следующие:
1. Нематериальная информация может храниться, передаваться, обрабатываться, если она содержится на материальном носителе. Так как с помощью материальных средств можно защищать только материальный объект, то объектами защиты являются материальные носители информации. Различают носители — источники информации, носители — переносчики информации и носители — получатели информации. Например, чертеж является источником информации, а бумага, на которой он нарисован, — носитель информации. Физическая природа источника и носителя в этом примере одна и та же — бумага. Однако между ними существует разница. Бумага без нанесенного на ней текста или рисунка является источником информации о ее физических и химических свойствах. Когда бумага содержит семантическую информацию, то она становится документом — источником семантической информации.
Но независимо от вида информации, содержащейся на бумаге или ином другом носителе, защищать от хищения, изменения и уничтожения информации можно материальный объект— листы бумаги, которые имеют определенные размеры, вес, механическую прочность, устойчивость краски или чернил к внешним воздействиям и т. д., или иные носители. Параметры носителя определяют условия и способы хранения информации. Бумагу для обеспечения безопасности содержащейся на ней информации хранят в сейфе. Другие носители, например цеха, трудно запереть в шкаф. Но в любом случае характеристики материального носителя контролируемы органами чувств человека или его технических средств.
Параметры информацни(затраты энергии, время передачи, стоимость и др.), которыми часто характеризуют ту или иную информацию, являются параметрами ее носителя. Энергетические затраты на передачу информации равны работе по перемещению носителя из одной точки пространства в другую. Для разных носителей эти затраты отличаются. Так же. например, время и энергия для передачи одной и той же информации по сети Интернет и на перекладных (на гужевом транспорте) несоизмеримы. Следовательно, физические характеристики информации представляют собой характеристики ее носителей.
2. Информация может быть для ее для пользователя (собственника, владельца, получателя) достоверной и ложной, полезной и вредной. Информация, отражающие объективные факты, события, явления и процессы, является достоверной, а не соответствующая им ложной. Границу между достоверной и ложной информацией часто трудно провести. Достоверная информация в процессе передачи может трансформироваться в свою противоположность. Преднамеренно создаваемая и распространяемая ложная информация называется дезинформацией.
В естественных областях науки  достоверной информацией считается та, которую может получить не только се автор, но и другие ученые. Если результаты научного исследования не удается повторить, то информация считается недостоверной.
Полезная информация приносит прибыль ее владельцу или пользователю, уменьшает риск в ею деятельности в результате принятия более обоснованных решении, улучшает его психическое состояние и т. д. Достоверная информация, как правило, является полезной, так как обеспечивает принятие более правильного решения. как она мобилизует его силы для борьбы с недугом, слабому более полезна «сладкая ложь», так как Вредной является информация, в результате использования которой ее получателю наносится моральный или материальный ущерб. Часто вредная информация создается в результате целенаправленной или случайной модификации ее при переносе с одного носителя на другой. Такая информация распространяется в виде слухов.
К вредной также относится  информация, содержание которой является нейтральной для ее пользователя, но засоряет так называемое информационное пространство. Засоренность каналов связи и документов нейтральной информацией затрудняет и существенно увеличивает время добывания полезной.
Полезность информации всегда конкретна. Информация полезна или вредна для конкретного ее пользователя. Под пользователями подразумевается как один человек, так и группа людей и даже все человечество. Поэтому при защите информации определяют, прежде всего круг лиц (фирм, государств), заинтересованных в защищаемой информации т.к. среди них могут оказаться злоумышленники.
3. Хотя информация нематериальная, она покупается и продастся. Поэтому информацию можно рассматривать как товар. Полезность информации как товара характеризуется его ценой. Цена информации зависит от ее ценности. Например, при проведении исследований могут быть затрачены большие материальные и финансовые ресурсы, которые завершились отрицательным результатом, т.к. не получена информация, на основе которой ее владелец может получить прибыль. Но отрицательные результаты представляют ценность для специалистов, занимающихся рассматриваемой проблемой, гак как полученная информация укорачивает путь к истине. Полезная информация может быть создана ее владельцем в результате научно-исследовательской деятельности, заимствована из различных открытых источников, может попасть к злоумышленнику случайно, например в результате непреднамеренного подслушивания, и, наконец, добыта различными нелегальными путями. Цена информации, как любого товара, складывается из себестоимости и прибыли.
Себестоимость определяется расходами владельца информации на ее получение путем:
    проведения исследований в научных лабораториях, аналитических центрах, группах, отдельными учеными и т д.;
    покупки информации на рынке информации;
    добывания информации противоправными действиями.
Прибыль от информации ввиду  ее особенностей может принимать различные формы, причем денежное ее выражение не является самой распространенной формой. В общем случае прибыль от информации может быть получена в результате следующих действий:
    продажи информации на рынке;
    материализации информации в продукции с новыми свойствами или технологией, приносящими дополнительную прибыль; использования информации для принятия более эффективных решений.
 
1.2 Виды угроз безопасности информации
Под безопасностью информации или информационной безопасностью понимают защищённость информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, способных нанести ущерб владельцам и пользователям информации и поддерживающей её структуре.
При рассмотрении проблем, связанных  с обеспечением безопасности, используют понятие “несанкционированный доступ”  – это неправомочное обращение  к информационным ресурсам с целью  их использования (чтения, модификации), а также порчи или уничтожения. Данное понятие также связано  с распространением разного рода компьютерных вирусов.
В свою очередь “санкционированный доступ” – это доступ к объектам, программам и данным пользователей, имеющих право выполнять определённые действия (чтение, копирование и  др.), а также полномочия и права  пользователей на использование  ресурсов и услуг, определённых администратором  вычислительной системы.
Защищённой считают информацию, не претерпевшую незаконных изменений  в процессе передачи, хранения и  сохранения, не изменившую такие свойства, как достоверность, полнота и  целостность данных.
 Под терминами “защита  информации” и “информационная  безопасность” подразумевается  совокупность методов, средств  и мероприятий, направленных на  исключение искажений, уничтожения  и несанкционированного использования  накапливаемых, обрабатываемых и  хранимых данных.
 Согласно статье  3 ФЗ РФ «О безопасности» от 05.03.1992г. №2446-1 «Угроза безопасности - совокупность условий и факторов, создающих опасность жизненно важным интересам личности, общества и государства.
 Реальная и потенциальная  угроза объектам безопасности, исходящая  от внутренних и внешних источников  опасности, определяет содержание  деятельности по обеспечению  внутренней и внешней безопасности»
Угрозы создают потенциальную  опасность для объекта или  предмета защиты. Угрозы представляют собой состояния или действия взаимодействующих с носителями информации субъектов и объектов материального мира, которые могут привести к изменению, уничтожению, хищению и блокированию информации. Под блокированием информации понимаются изменения условий хранения информации, которые делают ее недоступной для пользователя. По виду реализации угрозы можно разделить на две группы:
    физическое воздействие внешних сил на источники информации, в результате которого возможны ее изменения, уничтожение, хищение и блокирование;
    несанкционированное распространение носителя с защищаемой информацией от се источника до злоумышленника, которое приводит к хищению информации.
Угрозы, при реализации которых  происходит воздействие различных сил (механических, электрических, магнитных) на источник информации, называются угрозами воздействия на источник информации, а угрозы, приводящие к несанкционированному распространению носителя к злоумышленнику,— угрозами утечки информации. Классификация угроз представлена на рис. 1.
 
Угрозы утечки информации:
- утеря документов;
- разглашение;
- подслушивание;
- наблюдение;
- перехват сигналов;
- побочные излучения и - наводки;
- не контролируемое   
  распространение
  отходов

Угрозы преднамеренных воздействий:
- действия злоумышленников и создаваемых ими полей и сигналов
Угрозы случайных  воздействий:
- проявления стихии
- действия помех
- сбои аппаратуры
- ошибки программ
-ошибки операторов и   
 пользователей

Рис. 1 Виды угроз
Воздействия, которые создаются  злоумышленниками, являются преднамеренными. К ним относятся как непосредственные воздействия людей (злоумышленников) на источник информации, так и воздействия полей и электрических сигналов технических средств, создаваемых людьми с целью уничтожения, изменения или хищения информации.
На источники информации постоянно действуют случайные  силы, вызванные стихией природы, случайными физическими процессами в средствах хранения, обработки  и передачи информации, ошибками операторов и технического персонала. Такие угрозы воздействия называются случайными. С целью уменьшения влияния неблагоприятных факторов окружающей среды в хранилищах архивов и музеев поддерживают определенную температуру, влажность, химический состав воздуха.
Иногда преднамеренные воздействия  называют несанкционированными воздействиями, а случайные — непреднамеренными воздействиями. Такие определения недостаточно корректные, так как непреднамеренные воздействия могут быть как санкционируемыми, так и несанкционируемыми.
1.3 Модели угроз безопасности и способы их реализации
Моделирование процессов нарушения  информационной безопасности целесообразно  осуществлять на основе рассмотрения логической цепочки: «угроза – источник угрозы – метод реализации –  уязвимость – последствия» (рис. 2.).

В ходе анализа необходимо убедиться, что все возможные  источники угроз идентифицированы, все возможные уязвимости идентифицированы и сопоставлены с идентифицированными  источниками угроз, всем идентифицированным источникам угроз и уязвимостям (факторам) сопоставлены методы реализации.
При этом важно иметь возможность, при необходимости, не меняя самого методического инструментария, вводить  новые виды источников угроз, методов  реализации, уязвимостей, которые станут известны в результате развития знаний в этой области.
Как видно, анализ негативных последствий реализации угроз предполагает обязательную идентификацию (например, присвоение уникального кода) возможных  источников угроз, уязвимостей, способствующих их проявлению и методов реализации, то есть классификацию (рис. 3).
Угрозы классифицируются по возможности нанесения ущерба субъекту отношений при нарушении  целей безопасности. Ущерб может  быть причинен каким-либо субъектом (преступление, вина или небрежность), а также  явиться следствием независящим  от субъекта проявлений. Угроз не так уж и много.

Все источники угроз можно разделить  на классы, обусловленные типом носителя, классы делятся на группы по местоположению (рис. 4).

Методы реализации можно разделить  на группы по способам реализации (рис. 5.). При этом необходимо учитывать, что  само понятие «метод», применимо  только при рассмотрении реализации угроз антропогенными источниками. Для техногенных и стихийных  источников, это понятие трансформируется в понятие «предпосылка».

Классификация возможностей реализации угроз, то есть атак, представляет собой  совокупность возможных вариантов  действий источника угроз определенными  методами реализации с использованием уязвимостей, которые приводят к  реализации целей атаки.
Цель атаки может не совпадать с целью реализации угроз и может быть направлена на получения промежуточного результата, необходимого для достижения в дальнейшем реализации угрозы. В случае не совпадения целей атаки с целью реализации угрозы, сама атака рассматривается  как этап подготовки к совершению действий, направленных на реализацию угрозы, то есть как «подготовка  к совершению» противоправного  действия.
Результатом атаки являются последствия, которые являются реализацией угрозы и/или способствуют такой реализации.
Сам подход к анализу и оценке состояния безопасности информации основывается на вычислении весовых  коэффициентов опасности для  источников угроз и уязвимостей, сравнения этих коэффициентов с  заранее заданным критерием и  последовательном сокращении (исключении) полного перечня возможных источников угроз и уязвимостей до минимально актуального для конкретного объекта.
Исходными данными для  проведения оценки и анализа служат результаты анкетирования субъектов  отношений, направленные на уяснение направленности их деятельности, предполагаемых приоритетов целей безопасности, задач, решаемых АС и условий расположения и эксплуатации объекта.
Благодаря такому подходу  возможно:
    установить приоритеты целей безопасности для субъекта отношений;
    определить Перечень актуальных источников угроз;
    определить Перечень актуальных уязвимостей;
    оценить взаимосвязь угроз, источников угроз и уязвимостей;
    определить Перечень возможных атак на объект;
    описать возможные последствия реализации угроз.

Результаты проведения оценки и  анализа могут быть использованы при выборе адекватных оптимальных  методов парирования угрозам, а  также при аудите реального состояния  информационной безопасности объекта  для целей его страхования.
В литературе, посвященной вопросам защиты информации можно найти различные  варианты моделей угроз безопасности информации. Это объясняется стремлением  более точно описать многообразные  ситуации воздействия на информацию и определить наиболее адекватные меры парирования. В принципе, можно пользоваться любой понравившейся моделью, необходимо только убедиться, что она описывает  максимально большое число факторов, влияющих на безопасность информации. Но прежде всего надо помнить, что  пользователю, то есть потребителю  информации и информационных услуг, оказываемых корпоративной сетью, глубоко без разницы не получит  он информацию вовремя, получит ее в  искаженном виде или вообще потеряет по вине неправильной работы технических  средств, пожара в серверном зале или за счет действий злоумышленника. Итог для него во всех случаях одинаков - понесенные убытки (моральные или  материальные).
При составлении модели угроз использовались различные широко используемые в  настоящее время варианты моделей, разработанные специалистами в  области защиты информации государственных  и негосударственных научных  учреждений. Исходя из проведенного анализа, все источники угроз безопасности информации, циркулирующей в корпоративной  сети можно разделить на три основные группы /7/: 
    Угрозы, обусловленные действиями субъекта (антропогенные угрозы)
    Угрозы, обусловленные техническими средствами (техногенные угрозы)
    Угрозы, обусловленные стихийными источниками
 
 Первая группа наиболее обширна и представляет наибольший интерес с точки зрения организации  парирования этим угрозам, так как  действия субъекта всегда можно оценить, спрогнозировать и принять адекватные меры. Методы противодействия этим угрозам управляемы и напрямую зависят  от воли организаторов защиты информации.
Субъекты, действия которых могут  привести к нарушению безопасности информации могут быть как внешние:
    криминальные структуры;
    рецидивисты и потенциальные преступники;
    недобросовестные партнеры;
    конкуренты;
    политические противники;
так и внутренние:
    персонал учреждения;
    персонал филиалов;
    лица с нарушенной психикой;
    специально внедренные агенты.
Основываясь на результатах  международного и российского опыта, действия субъектов могут привести к ряду нежелательных последствий, среди которых применительно  к корпоративной сети, можно выделить следующие:
1. Кража
а) технических средств (винчестеров, ноутбуков, системных блоков);
б) носителей информации (бумажных, магнитных, оптических и пр.);
в) информации (чтение и несанкционированное  копирование);
г) средств доступа (ключи, пароли, ключевая документация и пр.).
2. Подмена (модификация)
а) операционных систем;
б) систем управления базами данных;
в) прикладных программ;
г) информации (данных), отрицание факта  отправки сообщений;
д) паролей и правил доступа.
3. Уничтожение (разрушение)
а) технических средств (винчестеров, ноутбуков, системных блоков);
б) носителей информации (бумажных, магнитных, оптических и пр.);
в) программного обеспечения (ОС, СУБД, прикладного ПО)
г) информации (файлов, данных)
д) паролей и ключевой информации.
4. Нарушение нормальной работы (прерывание)
а) скорости обработки информации;
б) пропускной способности каналов  связи;
в) объемов свободной оперативной  памяти;
г) объемов свободного дискового  пространства;
д) электропитания технических средств;
5. Ошибки
а) при инсталляции ПО, ОС, СУБД;
б) при написании прикладного ПО;
в) при эксплуатации ПО;
г) при эксплуатации технических  средств.
6. Перехват информации (несанкционированный)
а) за счет ПЭМИ от технических средств;
б) за счет наводок по линиям электропитания;
в) за счет наводок по посторонним  проводникам;
г) по акустическому каналу от средств  вывода;
д) по акустическому каналу при обсуждении вопросов;
е) при подключении к каналам  передачи информации;
ж) за счет нарушения установленных  правил доступа (взлом).
Вторая группа содержит угрозы менее  прогнозируемые, напрямую зависящие  от свойств техники и поэтому  требующие особого внимания. Технические  средства, содержащими потенциальные  угрозы безопасности информации так  же могут быть внутренними:
    некачественные технические средства обработки информации;
    некачественные программные средства обработки информации;
    вспомогательные средства (охраны, сигнализации, телефонии);
    другие технические средства, применяемые в учреждении;
и внешними:
    средства связи;
    близко расположенные опасные производства;
    сети инженерных коммуникации (энерго-, водоснабжения, канализации);
    транспорт.
Последствиями применения таких технических  средств, напрямую влияющими на безопасность информации могут быть:
1. Нарушение нормальной работы
а) нарушение работоспособности  системы обработки информации;
б) нарушение работоспособности  связи и телекоммуникаций;
в) старение носителей информации и средств ее обработки;
г) нарушение установленных правил доступа;
д) электромагнитное воздействие на технические средства.
2. Уничтожение (разрушение)
а) программного обеспечения, ОС, СУБД;
б) средств обработки информации (броски напряжений, протечки);
в) помещений
г) информации (размагничивание, радиация, протечки и пр.);
д) персонала.
3. Модификация (изменение)
а) программного обеспечения. ОС, СУБД;
б) информации при передаче по каналам  связи и телекоммуникациям. 
Третью группу составляют угрозы, которые совершенно не поддаются  прогнозированию и поэтому меры их парирования должны применяться  всегда. Стихийные источники, составляющие потенциальные угрозы информационной безопасности, как правило, являются внешними по отношению к рассматриваемому объекту и под ними понимаются, прежде всего, природные катаклизмы:
    пожары;
    землетрясения;
    наводнения;
    ураганы;
    другие форс-мажорные обстоятельства;
    различные непредвиденные обстоятельства;
    необъяснимые явления.
Эти природные и необъяснимые явления  так же влияют на информационную безопасность, опасны для всех элементов корпоративной  сети и могут привести к следующим  последствиям:
1. Уничтожение (разрушение)
а) технических средств обработки  информации;
б) носителей информации;
в) программного обеспечения (ОС, СУБД, прикладного ПО);
г) информации (файлов, данных);
д) помещений;
е) персонала.
2. Исчезновение (пропажа)
а) информации в средствах обработки;
б) информации при передаче по телекоммуникационным каналам;
в) носителей информации;
г) персонала.
 
1.4 Технические каналы утечки информации
Под техническим каналом утечки информации понимают совокупность источника информации, линии связи (физической среды), по которой распространяется информационный сигнал, шумов, препятствующих передаче сигнала в линии связи, и технических средств перехвата информации.
Источниками информации могут  быть непосредственно голосовой аппарат человека, излучатели систем звукоусиления, печатный текст, радиопередающие устройства и т.п.
Сигналы являются материальными  носителями информации. По своей природе  сигналы могут быть электрическими, электромагнитными. акустическими и др. Сигналами, как правило, являются электрические, электромагнитные, акустические и другие виды колебаний (волн), причем информация содержится в изменениях их параметров.
В зависимости от природы  сигналы распространяются в определенных физических средах. В общем случае средой распространения могут быть воздушные, жидкие и твердые среды. К ним относятся: воздушное пространство, конструкции зданий, соединительные пинии и токопроводящие элементы, фунт (земля) и т.п. Шумы сопровождают все физические процессы и присутствуют на входе средств перехвата информации.
Средства перехвата информации служат для приема и преобразования сигналов с целью получения информации.
К техническим средствам  приема информации (ТСПИ), а также ее обработки, хранения и передачи относят технические средства, непосредственно обрабатывающие конфиденциальную информацию. В их число входят электронно-вычислительная техника, АТС для ведения секретных переговоров, системы оперативно- командной и громкоговорящей связи, системы звукоусиления, звукового сопровождения и звукозаписи и т.д.
При выявлении технических  каналов утечки информации ТСПИ необходимо рассматривать как систему, включающую основное оборудование, оконечные устройства, соединительные линии (совокупность проводов и кабелей, прокладываемых между отдельными ТСПИ и их элементами), распределительные и коммутационные устройства, системы электропитания, системы заземления.
Такие технические средства называют также основными техническими средствами.
Наряду с ТСПИ в помещениях устанавливаются технические средства и системы, непосредственно не участвующие  в обработке конфиденциальной информации, но использующиеся совместно с ТСПИ и находящиеся в зоне электромагнитного поля, создаваемого ТСПИ. Такие технические средства и системы называются вспомогательными техническими средствами и системами (ВТСС). Это технические средства открытой телефонной, громкоговорящей связи, системы пожарной и охранной сигнализации, средства и системы кондиционирования, электрификации, радиофикации, часофикации, электробытовые приборы и т.д.
В качестве канала утечки информации наибольший интерес представляют ВТСС, имеющие выход за пределы контролируемой зоны (КЗ).
Контролируемая зона - территория (либо здание, группа помещений, помещение), на которой исключено неконтролируемое пребывание лиц и транспортных средств, не имеющих постоянного или разового допуска. В контролируемой зоне посредством проведения технических и режимных мероприятий должны быть созданы условия, предотвращающие возможность утечки из нее конфиденциальной информации. Контролируемая зона определяется руководством организации, исходя из конкретной обстановки в месте расположения объекта и возможностей использования технических средств перехвата.
Кроме соединительных линий  ТСПИ и ВТСС за пределы контролируемой зоны могут выходить провода и кабели, к ним не относящиеся, но проходящие через помещения, где установлены технические средства, а также металлические трубы систем отопления, водоснабжения и другие токопроводящие металлоконструкции. Такие провода, кабели и токопроводящие элементы называются посторонними проводниками (рис. 7).
 
 
 
 
 
 
 
 
 






 



 
 




 
 
Рис. 7 Источники образования возможных каналов утечки информации
Случайными антеннами  могут быть цепи ВТСС или посторонние  проводники, воспринимающие побочные электромагнитные излучения от средств ТСПИ. Случайные антенны бывают сосредоточенными и распределёнными. Сосредоточенная случайная антенна представляет собой техническое средство с сосредоточенными параметрами (телефонный аппарат, громкоговоритель радиотрансляционной сети и т.д.). Распределённые случайные антенны образуют проводники с распределёнными параметрами: кабели, соединительные провода, металлические трубы.
Информационные сигналы  могут быть электрическими, электромагнитными, акустическими и т.д. Они имеют  в большинстве случаев колебательный  характер, а информационными параметрами  являются амплитуда, фаза, частота, длительность.
Под техническим каналом  утечки информации (ТКУИ) понимают совокупность объекта разведки, технического средства разведки (TCP) и физической среды, в  которой распространяется информационный сигнал (рис. 7.1). В сущности, под ТКУИ понимают способ получения с помощью TCP разведывательной информации об объекте.




 
 
 
 
 
Рис. 7.1. Технический канал утечки информации (ТКУИ)
В зависимости от физической природы сигналы распространяются в определенных физических средах. Средой распространения могут быть газовые (воздушные), жидкостные (водные) и твердые среды. К таким средам относятся воздушное пространство, конструкции зданий, соединительные линии и токопроводящие элементы, грунт и т.п.
Классификация каналов утечки информации представлена на рис. 7.2. Особенности технических каналов утечки информации определяются физической природой информационных сигналов и характеристиками среды распространения сигналов утекаемой информации.
 
 
 
 
 
 
 
 
 
 


 
 
 
 
 
 
 
 
 
 
 
 
Рис. 7.2. Технические каналы утечки информации
1.5 Концепция и методы инженерно-технической защиты информации
Концепция инженерно-технической  защиты информации определяет
основные принципы, методы и средства обеспечения информационной безопасности объектов. Она представляет собой общий замысел и принципы обеспечения информационной безопасности объекта в условиях угроз и включает в себя:
• оценку угроз;
• систему защиты информации;
• принцип построения системы защиты информации.
Инженерно-техническая защита представляет собой совокупность специальных  органов, технических средств и  мероприятий по их использованию  для защиты конфиденциальной информации.
Эффективная техническая  защита информационных ресурсов является неотъемлемой частью комплексной системы обеспечения информационной безопасности и способствует оптимизации финансовых затрат на организацию защиты информации. Техническая защита информации предполагает комплекс мероприятий по защите информации от несанкционированного доступа по различным каналам, а также нейтрализацию специальных воздействий на нее – уничтожения, искажения или блокирования доступа.
Цели и задачи технической  защиты:
•     предотвращение проникновения злоумышленника к источникам информации с целью уничтожения, хищения или изменения;
•   защита носителей информации от уничтожения в результате различных природных и техногенных воздействий;
    предотвращение утечки информации по различным техническим каналам.
В организациях работа по инженерно-технической защите информации, как правило, состоит из двух этапов:
    построение или модернизация системы защиты:
    поддержание зашиты информации на требуемом уровне.
Построение системы защиты информации проводится во вновь
создаваемых организациях, в остальных - модернизация существующей.
В зависимости от целей, порядка  проведения и применяемого оборудования методы и способы защиты информации от утечки по техническим каналам  можно разделить на организационные, поисковые и технические.
Организационные методы защиты осуществляются без применения специальной техники и предполагают следующее:
    установление контролируемой зоны вокруг объекта;
    введение частотных, энергетических, временных и пространственных ограничений в режимы работы технических средств приема, обработки, хранения и передачи информации (ТСПИ);
    отключение на период проведения закрытых совещаний вспо- могатепьных технических средств и систем (ВТСС). обладающих качествами электроакустических преобразователей (телефон, факс и т.п.), от соединительных линий;
    применение только сертифицированных ТСПИ и ВТСС:
    привпечение к строительству и реконструкции выделенных (защищенных) помещений, монтажу аппаратуры ТСПИ, а также к работам по защите информации исключительно организаций, лицензированных соответствующими службами на деятельность в данной области;
    категорирование и аттестование объектов информатизации и выделенных помещений на соответствие требованиям обеспечения защиты информации при проведении работ со сведениями различной степени секретности;
    режимное ограничение доступа на объекты размещения ТСПИ и в выделенные помещения.
Поисковые мероприятия заключаются в обнаружении технических средств предназначенных для неправомерного получения информации.
Портативные подслушивающие (закладные) устройства выявляют в ходе специальных обследований и проверок. Обследование объектов размещения ТСПИ и выделенных помещений выполняется без применения техники путем визуального осмотра. В ходе спецпроверки, выполняемой с применением пассивных (приемных) и активных поисковых средств, осуществляется:
    контроль радиоспектра и побочных электромагнитных излучений ТСПИ;
      выявление с помощью индикаторов электромагнитного поля,
интерсепторов, частотомеров, сканеров или программно- аппаратных комплексов негласно установленных подслушивающих приборов;
    специальная проверка выделенных помещений. ТСПИ и ВТСС с использованием нелинейных локаторов и мобильных рентгеновских установок.
Техническая защита проводятся с применением как пассивных, так и активных защитных приемов и средств. Нейтрализация каналов утечки достигается путем ослабления уровня информационных сигналов или снижения соотношения сигнал/шум в тракте передачи до величин, исключающих возможность перехвата за пределами контролируемой зоны.
К пассивным техническим способам защиты относят:
    установку систем ограничения и контроля доступа на объектах размещения ТСПИ и в выделенных помещениях;
    экранирование ТСПИ и соединительных линий средств;
    заземление ТСПИ и экранов соединительных линий приборов;
    звукоизоляция выделенных помещений;
    встраивание в ВТСС, обпадающие «микрофонным» эффектом и имеющие выход за пределы контролируемой зоны, специальных фильтров;
    ввод автономных и стабилизированных источников, а также устройств гарантированного питания в цепи электроснабжения ТСПИ;
    монтаж в цепях электропитания ТСПИ. а также в электросетях выделенных помещений помехоподавляющих фильтров.
Активное воздействие  на каналы утечки осуществляют путем  реализации:
    пространственного зашумления» создаваемого генераторами электромагнитного шума;
    прицельных помех, генерируемых на рабочих частотах радиоканалов подслушивающих устройств специальными передатчиками;
    акустических и вибрационных помех, генерируемых приборами виброакустической защиты;
    подавления диктофонов устройствами направленного высокочастотного радиоизлучения;
    зашумления электросетей, посторонних проводников и соединительных линий ВТСС. имеющих выход за пределы контролируемой зоны;
    режимов теплового разрушения электронных устройств.
Принципы проектирования систем технической защиты:
•      непрерывность защиты информации в пространстве и во времени, постоянная готовность и высокая степень эффективности по ликвидации угроз информационной безопасности;
• многозональность и многорубежность защиты, задающее размещение информации различной ценности во вложенных зонах с контролируемым уровнем безопасности;
    избирательность, заключающаяся в предотвращении угроз в первую очередь для наиболее важной информации;
    интеграция (взаимодействие) различных систем защиты информации с целью повышения эффективности многокомпонентной системы безопасности;
    создание централизованной службы безопасности в интегрированных системах.
По функциональному назначению средства инженерно-технической защиты подразделяются на следующие группы:
    инженерные средства, представляющие собой различные устройства и сооружения, противодействующие физическому проникновению злоумышленников на объекты защиты;
    аппаратные средства (измерительные приборы, устройства, программно-аппаратные комплексы и др.), предназначенные для выявления каналов утечки информации, оценки их характеристик и защиты информации;
    программные средства, программные комплексы и системы защиты информации в информационных системах различного назначения и в основных средствах обработки данных;
    криптографические средства, специальные математические и алгоритмические средства защиты компьютерной информации, передаваемой
по открытым системам передачи данных и сетям связи.
В концепции инженерно-технической  защиты информации кроме целей и  задач системы безопасности, определяются принципы ее организации и функционирования; правовые основы; виды угроз и ресурсы, подлежащие защите, а также основные направления разработки системы безопасности, включая: физическую, правовую, организационную, экономическую, инженерно-техническую, программно-математическую защиту, информационно-аналитическое обеспечение и консультативную помощь.
Безопасная информационная деятельность требует наличия системы  ее защиты – комплекса организационных, организационно-технических и технических мероприятий по обнаружению, предотвращению и ликвидации возникших угроз объекту.
Создание новой системы  защиты или оценка эффективности  существующей системы безопасности объекта начинается с анализа  возможных угроз и оценки их реального появления. Основой для анализа является исследование объекта на наличие уязвимостей в защите, изучение расположения и особенностей инженерных конструкций, коммуникаций и т.п.
1.6 Анализ систем контроля и управления доступом
Существует большое множество  типов электронных систем защиты и контроля доступа в помещения. Все они отличаются друг от друга  как степенью сложности и надежности, так и удобством обслуживания, что в свою очередь отражается на стоимости системы.
Как правило все системы защиты сводятся к следующим функциям: обнаружение, опознавание, управление, контроль. Приведенная ниже блок-схема часто приводится в литературе и хорошо отражает функции системы защиты.
 

Рис.8
где 1—выявление подлежащих анализу пpизнаков воздействия;
2—сравнение выявленных признаков  с эталонными;
3—выработка запроса статистики  опасных воздействий;
4—сбор и хранение опасных  признаков воздействий;
5—выработка управляющих воздействий;
6—контроль;
7—исполнительный блок;
Выполняемые функции: 1—обнаружение, 2—опознавание 3,5—управление, 4,6—контроль, 7—коммутация доступа (или его  ограничение).
При выработке подходов к решению  проблем безопасности предприятия- производители как правило исходят из того, что конечной целью любых мер противодействия угрозам является защита владельца и законных пользователей системы от нанесения им материального или морального ущерба в результате случайных или преднамеренных воздействий на нее. И здесь нужно решить три основные задачи. Это:
1) идентификация—процесс распознания определенных компонентов системы, обычно с помощью уникальных, воспринимаемых системой имен (идентификаторов).
2) аутентификация—пpовеpка идентификации пользователя, устpойства или дpугого компонента в системе, обычно для пpинятия pешения о pазpешении доступа к pесуpсам системы.
3) автоpизация—пpедоставление доступа пользователю, пpогpамме или пpоцессу.
Анализ литературы и посещение веб-сайтов производителей систем контроля и управления доступом  приводят к выводу, что для обеспечения эффективной системы защиты и контроля доступа в помещения важно организовать комплексную систему безопасности. Один из лидеров в организации обеспечения систем безопасности в Ставрополе фирма “Стилпост” предлагает различное оборудование для ограничения прохода людей и перемещения ценностей. Туда могут входить:
— оборудование систем контроля доступа— считыватели, различные типы идентификаторов, сетевые контроллеры, подстанции управления, подстанции сбора информации с датчиков, компьютерные платы и программное обеспечение;
— оконечные исполнительные устройства—  электромагнитные замки, электрозащелки, электромоторы блокировки дверей;
— датчики охраны и сигнализации—инфракрасные датчики (принцип действия—регистрация изменения уровня теплового излучения людей и животных, передвигающихся в охраняемой зоне), вибрационные датчики, ультразвуковые датчики изменения объема, датчики массы и др., сирены, громкоговорители, всеразличные индикаторы.
— системы видеонаблюдения—мониторы, видеокамеры, объективы, коммутаторы, устройства цифровой обработки видеосигнала, системы сканирования.
— контрольно-пропускное оборудование—турникеты, шлюзы, шлагбаумы, ворота и т.д.
— охранно-пожарные системы—извещатели охранные, приборы приемо контрольные, аппаратура пожарной сигнализации и др.
— системы персонального вызова (пейджеры).
— центральные пульты-концентраторы  и пульты управления.
Перечисленые элементы системы безопасности предлагаемые этой фирмой, а также аналогичными фирмами такими как “СТМ Групп”, “Технологии безопасности” соответствуют европейским и мировым стандартам и имеют высокую степень надежности.
Исходя из вышесказанного можно сделать вывод, что комплексная система безопасности позволяет при помощи мощной центральной процессорной станции осуществлять высоконадежную защиту и эффективный контроль доступа на объект защиты.
Системой контроля  доступом (СКУД) принято считать совокупность программно-аппаратных средств и  организационно-методических мероприятий, с помощью которых решается задача организации автоматизированного  пропускного режима на предприятии. Другой основополагающей функцией СКУД является возможность контроля и  документирования за перемещением персонала  в пределах контролируемых зон предприятия.
СКУД прошли длительный эволюционный путь от простейших кодовых устройств, управляющих дверным замком, до сложных  компьютерных систем, охватывающих целые  комплексы зданий.
Одним из наиболее важных качеств  СКУД является ее независимость от персонала охраны, - добросовестности к исполнению обязанностей, уровню профессионализма, внимательности, усталости  и т.д. Система контроля доступа  – беспристрастна и лишена указанных  выше недостатков. Она позволяет  в любое время обеспечить контроль над ситуацией, порядок, безопасность персонала и посетителей, сохранность  материальных ценностей и информации.
В тоже время, система контроля доступа - это не только технические  средства и программное обеспечение. В первую очередь, это продуманная  система управления людскими и транспортными  потоками на предприятии.
Основные задачи, решаемые СКУД:
    контроль и регистрация прохода сотрудников в разрешенное время или в соответствии с допуском в охраняемые помещения
    контроль доступа автомобильного транспорта на территорию объекта
    отслеживание и документирование прохождения сотрудниками точек контроля
    ведение базы данных на каждого работника или посетителя
    сравнение фотографии сотрудника, хранящейся в базе данных, с реальным изображением с видеокамеры зоны прохода
    автоматический учет рабочего времени персонала
    отображение состояния системы в режиме реального времени на дисплее компьютера
Можно выделить четыре характерные  точки контроля доступа:
    проходные,
    офисные помещения,
    помещения особой важности, и
    въезды/выезды автотранспорта
Принцип функционирования.
Каждый сотрудник, клиент, посетитель фирмы получает идентификатор (электронный ключ) - пластиковую  карточку или брелок с содержащимся в ней индивидуальным кодом. "Электронные  ключи" выдаются в результате регистрации  перечисленных лиц с помощью  средств СКУД. Паспортные данные, фото (видеоизображение) и другие сведения о владельце "электронного ключа" заносятся в персональную "электронную  карточку". Персональная "электронная  карточка" владельца и код его "электронного ключа" связываются  друг с другом и заносятся в  специально организованные компьютерные базы данных.
У входа в здание или  в подлежащее контролю помещение  устанавливаются считыватели, считывающие  с электронных карточек их код  и информацию о правах доступа владельца карты и передающие эту информацию в контроллер СКУД.
В СКУД каждому коду поставлена в соответствие информация о правах владельца карточки. В каждой точке  прохода может быть несколько  тайм зон (временных ограничений  на доступ). Например, сотруднику разрешается  проход только в интервале времени 10:00 — 17:00. На основе сопоставления этой информации и ситуации, при которой  была предъявлена карточка, СКУД принимает  решение: контроллер дает команду на открытие или блокирует преграждающие (исполнительные) устройства, переводит помещение в режим охраны, включает сигнал тревоги и т.д.
Также на точках прохода  СКУД, как дополнительная мера защиты от несанкционированного прохода посторонних  лиц, может применятся видеоидентификация - вывод на экран монитора компьютера фотографии владельца карточки-идентификатора (из базы данных). При этом решение о проходе может приниматься как автоматически, так и с подтверждением от контролера или охраны на проходной.
В качестве исполнительных устройств СКД могут использоваться электромеханические или электромагнитные замки различных типов, турникеты, автоматические двери, и т.п. В случае, если объектом доступа является автомобиль, с закрепленным на нем специальным устройством, исполнительными механизмами доступа являются шлагбаумы и автоматические привода ворот.
Все факты предъявления карточек и связанные с ними действия (проходы, тревоги и т.д.) фиксируются в  контроллере и передаются для  долгосрочной регистрации в компьютер. Информация о событиях в СКУД, вызванных  предъявлением карточек, может быть использована в дальнейшем для получения  отчетов по учету рабочего времени, нарушениям трудовой дисциплины и др.
Большинство современных СКД имеют удобный графический оконный интерфейс и предоставляют возможность гибкой настройки для конкретной конфигурации оборудования.
Варианты построения.
В завистимости от решаемых задач работа СКУД может быть реализована автономно либо быть организованной в сеть с привлечением вспомоготальных технических средств.
Широкое распространение  получили автономные (не управляемые  через компьютер) системы доступа. Наиболее типичный случай автономной системы доступа это офис организации, на входной двери которой устанавливается  замок (электромагнитный или электромеханический), доводчик, считыватель или кодовая панель, и контроллер. Сотрудники организации, чтобы войти в помещение офиса подносят к считывателю карточки, считыватель передаёт информацию в контроллер и контроллер, если код данной карточки есть в его памяти даёт команду на открытие двери.
Если руководитель организации  желает знать, когда приходят и уходят с работы сотрудники, хочет быть в курсе всех перемещений сотрудников  по офису, он ставит сетевой контроллер или автономный контроллер с возможностью вывода информации на компьютер. В таких  системах все контроллеры СКУД объединяются в общую сеть, где каждый имеет  свой уникальный адрес. Центральное  устройство (обычно персональный компьютер), имеет возможность обращаться к  каждому контроллеру, используя  его адрес и специальную систему  команд. В современных системах СКУД предусмотрена возможность удаленного контроля, то есть доступа к данным с другого компьютера через сеть. Удаленный компьютер (клиент) может иметь полный доступ к данным сервера СКУД, причем информация на нем динамически обновляется по мере того, как происходят те или иные события.
Комплексные (интегрированные) системы безопасности, имеющие в  своем составе СКД позволяют  решить вопросы безопасности и дисциплины на новом качественном уровне, автоматизировать кадровый и бухгалтерский учет персонала, создать автоматизированное рабочее место руководителя, охранника и др. Широкий набор функций, гибкость конфигурации, масштабируемость дает возможность использовать типовую СКУД для выполнения конкретных задач именно на Вашем предприятии
Компоненты систем контроля доступа:
    идентификатор
    считыватели
    контролер
    замки
    турникеты
    ограждения
Идентификаторы
Идентификаторы - магнитные  и бесконтактные карточки, брелоки  Touch Memory, радиобрелоки, изображение радужной оболочки глаза, отпечаток пальца, отпечаток ладони, изображение лица и др. Каждый идентификатор характеризуется определенным уникальным двоичным кодом. В системе каждому коду ставится в соответствие информация о правах и привилегиях владельца идентификатора. Один и тот же идентификатор может открывать как одну дверь, так и служить «ключом» для нескольких дверей. Для временных сотрудников и посетителей оформляются временные или разовые «пропуска» — карточки с ограниченным сроком действия.
Бесконтактные радиочастотные (PROXIMITY) карты - наиболее перспективный  в данный момент тип карт, используемый в СКУД. Бесконтактные карточки срабатывают  на расстоянии и не требуют четкого  позиционирования, что обеспечивает их устойчивую работу, удобство использования  и высокую пропускную способность. Разделяют активные и пассивные  карточки. Дальность действия активных карточек значительно выше за счет встроенного в карточку источника  питания. Однако, из-за относительно невысокой цены и надежности, большое распространение получили пассивные кары доступа. Принцип их работы основан на том, сто считыватель генерирует электромагнитное излучение определенной частоты и, при внесении карты в зону действия считывателя, это излучение через встроенную в карте антенну запитывает чип карты. Получив необходимую энергию для работы, карта пересылает на считыватель свой идентификационный номер с помощью электромагнитного импульса определенной формы и частоты.
Магнитные карты - широко распространенный вариант карт, используемых как в  СКУД, так и в разнообразных  платежных системах и банкоматах. Код записывается на магнитную полосу карты, для его распознания необходимо провести картой внутри считывателя. Существуют карты с низкокоэрцитивной и высококоэрцитивной магнитной полосой и с записью на разные дорожки.
Карты Виганда - названные по имени ученого, открывшего магнитный сплав, обладающий прямоугольной петлей гистерезиса. Внутри карты расположены отрезки проволоки из этого сплава, которые, при перемещении мимо них считывающей головки, позволяют считать информацию. Эти карты более долговечны, чем магнитные, но и более дорогие. Один из недостатков - то, что код в карту занесен при изготовлении раз и навсегда.
Штрих-кодовые карты - на карту наносится штриховой код. Существует более сложный вариант - штрих-код закрывается материалом, прозрачным только в инфракрасном свете, считывание происходит в ИК-области.
Ключ-брелок "Touch memory" - металлическая таблетка, внутри которой расположен чип ПЗУ. При касании таблетки считывателя, из памяти таблетки в контроллер пересылается уникальный код идентификатора.
Считыватели
Cчитыватель представляет собой устройство, устанавливаемое в точке прохода, которое предназначенно для считывания информации с идентификатора, и передачи этой информации в контроллер СКУД, который принимает решение о допуске человека в помещение. По методу идентификации считыватели делятся на бесконтактные, магнитные, штрих-кодовые, биометрические.
Точка прохода - некоторая  преграда (барьер), оборудованная считывателем и исполнительным устройством. Точка  прохода может быть полностью  контролируемой и контролируемой на вход. В первом случае, проход оснащается двумя считывателями - на вход и на выход. Во втором случае - только считывателем на вход, выход осуществляется свободно или по кнопке.
Контроллеры СКУД
Контроллер - это устройство, предназначенное для обработки  информации от считывателей идентификаторов, принятия решения, и управления исполнительными  устройствами. По способу управления контроллеры СКУД делятся на три  класса: автономные, централизованные (сетевые) и комбинированные.
Автономный контроллер - полностью законченное устройство, предназначенное для обслуживания, как правило, одной точки прохода  в СКУД. Встречаются самые разнообразные  вариации автономных контроллеров в  СУКД: контроллеры, совмещенные со считывателем, контроллеры, встроенные в электромагнитный замок и так далее.     
Автономные контроллеры  рассчитаны на применение самых разных типов считывателей. Как правило, автономные контроллеры рассчитаны на обслуживание небольшого количества пользователей СКУД, обычно до пятисот.
Сетевой контроллер - контроллер, работающий в СКУД под управлением  компьютера. В этом случае функции  принятия решения в СКУД ложатся  на персональный компьютер с установленным  специализированным программным обеспечением. Сетевые контроллеры применяются  для создания СКУД любой степени  сложности. При этом администрация, использующая на своем предприятии  такую систему, получает огромное количество дополнительных возможностей. Кроме простой, разрешения или запрещения прохода, Вы имеете, как правило, следующие базовые возможности:
    получение отчета о наличии или отсутствии сотрудников на работе;
    возможность практически мгновенно узнать, где конкретно находится Ваш сотрудник;
    вести автоматический табель учета рабочего времени;
    возможность получить отчет о том, кто и куда ходил практически за любой период времени;
    сформировать временной график прохода сотрудников, т.е. кто, куда и в какое время может ходить;
    ведения базы данных сотрудников (электронной картотеки), в которую вы заносите всю необходимую информацию о сотрудниках, включая их фотографии;
Комбинированные контроллеры - совмещают в себе функции сетевых  и автономных контроллеров. При наличии  связи с управляющим компьютером  системы контроля, контроллеры работают как сетевое устройство, при отсутствии связи - как автономные.
Замки
Современные СКУД комплектуются в основном электромагнитными замками. Их основное преимущество в отсутствии движущихся частей и исключительной износоустойчивости. Удержание двери осуществляется создаваемым замком магнитным полем с силой до 500 кг. При этом потребление энергии минимальное, а эффективность выше всяких ожиданий.
Турникеты
Электромеханический турникет трипод предназначен для использования в системах контроля доступа в тех случаях, когда необходимо обеспечить контроль однократных проходов при высокой пропускной способности турникета.
 
 
Отличительные особенности  турникета:
    компактность и изящный внешний вид
    простота монтажа и установки
    управление при помощи кнопочного пульта и/или системы контроля доступа
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
2. НЕОБХОДИМОСТЬ  ФОРМИРОВАНИЯ КОМПЕТЕНТНОСТИ В  ОБЛАСТИ ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ ЗАЩИТЫ  ИНФОРМАЦИИ
Скачок в развитии средств  вычислительной техники привел к  созданию большого количества разного  рода автоматизированных информационных и управляющих систем, к возникновению  принципиально новых информационных технологий. Одновременно возникла и  проблема обеспечения безопасности хранящейся и обрабатываемой в таких  системах информации, неправомерное  искажение или фальсификация, уничтожение  или разглашение определенной части  которой может нанести серьезный  материальный и моральный ущерб  многим субъектам (государству, юридическим  и физическим лицам), участвующим  в процессах информационного  взаимодействия. Несмотря на достаточно длительный период, в который происходило  становление организационной структуры  системы защиты информации в Российской Федерации и ее субъектах, формировались  основы нормативной правовой базы и накапливался опыт ее функционирования в новых политических и экономических условиях, и по сегодняшний день возникает целый ряд проблем в области защиты информации, требующих неотложного решения. Среди основных проблем, характеризующих современное состояние системы обеспечения защиты информации относится и нехватка или низкий уровень подготовки специалистов в области защиты информации.
Инженерно - техническая  защита любого объекта включает несколько рубежей, число которых зависит от уровня режимности объекта. При этом во всех случаях важным рубежом будет система управления контроля доступом (СКУД) на объект.
Хорошо организованная8 с использованием современных технических
средств СКУД позволит решать целый ряд задач. К числу наиболее важных
можно отнести следующие:
• противодействие промышленному  шпионажу;
• противодействие воровству;
• противодействие саботажу;
• противодействие умышленному  повреждению материальных ценно-
стей;
• учет рабочего времени;
• контроль своевременности  прихода и ухода сотрудников;
• защита конфиденциальности информации;
• регулирование потока посетителей;
• контроль въезда и выезда транспорта.
Кроме этого, СКУД является барьером для «любопытных». При реализации конкретных СКУД используют различные способы и реализующие их устройства для идентификации и аутентификации личности.
Следует отметить, что СКУД являются одним из наиболее развитых сегментов рынка безопасности как в России, так и за рубежом. По данным ряда экспертов ежегодный прирост рынка СКУД составляет более 25 %. Число специалистов, работающих в сфере технических систем безопасности, превысило 500 тыс. человек.
Люди, строящие систему безопасности информационной инфраструктуры предприятия, должны быть профессионалами с большой  буквы, и без постоянного повышения  квалификации в быстроменяющейся сфере  информационных технологий им никак  не обойтись. Так же важной задачей  является качественная подготовка специалистов в высших учебных заведениях. Именно для решения этих задач, а именно подготовки и переподготовки специалистов в области систем контроля и управления доступом были разработаны практические работы для обучающего стенда фирмы  «Стилпост». Данные работы позволяют в короткий срок сформировать четкое понятие о принципах построения и функционирования систем контроля и управления доступом.
 
 
    РАЗРАБОТКА МЕТОДИЧЕСКОГО ОБЕСПЕЧЕНИЯ ПО ОБУЧАЮЩЕМУ СТЕНДУ СКУД «СТИЛПОСТ»
 
3.1 Методическая  разработка по лабораторной работе «Конфигурирование устройств в системе «СтилПост»»
 
Теоретическая часть
Система контроля и управления  доступом СтилПост™ позволяет подключать широкий перечень оборудования. При создании системы контроля доступа возможно использование любых идентификаторов, производимых в настоящее время.
СтилПост™ функционирует практически с любым оборудованием аутентификации, позволяет управлять исполнительными устройствами, находящимися на расстоянии до 1,5 км от управляющего контроллера. Возможно подключение уже установленных на предприятии устройств идентификации, автономных контроллеров и оборудования ограничения доступа, используя серию контроллеров STS. 
Рассмотрим некоторые элементы, интегрированные в систему.
Контроллеры СКУД
STS-402
Ethernet интерфейс, 2 входа для проксимити-считывателей стандарта Виганд, 2 ТТL входа, 2 выхода 2А (электрозамки, турникеты, шлагбаумы), 2 выхода 1А. Позволяет подключать 6 шлейфов периметральных или охранно-пожарных датчиков, 2 проксимити-считывателя стандарта Виганд, управлять 4 внешними устройствами. Питание нестаб. 8..15В 60мА
 
 
 
STS-407
Автономный контроллер СКУД и ОПС
2 входа для проксимити-считывателей стандарта Виганд, 4 ТТL входа для герконов и кнопок открытия двери, 2 релейных выхода 12А, 4 выхода 1А типа открытый коллектор, 8 TTL входов с контролем шлейфа. Позволяет подключать 2 электрозамка или 1 турникет или 1 шлагбаум, позволяет управлять 6 внешними устройствами, подключить 8 шлейфов периметральных или охранно-пожарных датчиков. Имеет память на 30000 пользователей и 60000 событий. Питание нестаб. 8..15В 60мА
Считыватели штрих  кода
Metrologic Orbit MS7120
Небольшой и легкий сканер серии Orbit, использующий голографический принцип сканирования (раньше подобная технология использовалась только в промышленных сканерах) идеально подходит для использования в системе контроля и управления доступом "Стилпост™". Сканер Metrologic Orbit (MS 7120) компактный, но высоко производительный, подключается к управляющему компьютеру при помощи интерфейса RS-232. Этот небольшой сканер уверенно считывает штриховые коды плохого качества с первого раза при поднесении их на расстояние до 19 см. Идеально походит для организации доступа по разовым пропускам. При этом разовые пропуска можно
и т.д.................


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.