.RU
Карта сайта

Конспек т - старонка 18


1). Ключі



Механічні замки за тривалий час використання та вдосконалення увібрали в себе масу досягнень технології, конструювання та дизайну. Традиційний, так званий англійський ключ, до якого всі звикли, не забезпечує необхідної міри захисту. Тому у вхідних дверях доцільно використовувати два різних замки різних систем.

Замки з циліндричними механізмами підвищеної секретності важче піддаються відмичкам. Ключ для такого замка являє собою половину циліндра з майданчиками різного нахилу.

Новий вид ціліндричних механізмів полягає в тому, замки мають кілька комплектів ключів і вони автоматично перезакодовуються, коли власник ключів починає еористуватися новим комплектом ключів. При цьому попередній комплект ключів припиняє діяти. Після першого перекодування циліндричного механізму замок відмикається або закоиваєьбся лише ключем другого комплекту. Цю лперацію можна проводити і ключем третього комплекту.

2). Посвідчення з наклеїними фотографіями і жетони



До засобів контролю доступу без застосування електронного обладнання відносять посвідчення з наклеїною фотографією власника і жетони. Посвідчення видається службовцям, які регулярно відвідують приміщення. Жетони, як правило, використовуються для контролю доступу епізодичних відвідувачів протягом визначненого терміну. Посвідчення особи і жетони можуть використовуватися одночасно з засобами контролю картками, перетворюючись тим самим в машиночитаємі перепустки на закриту територію. Для посилення захисту картки з фотографією можуть доповнюватися пристроями їх зчитування і набором персонального коду на клавіатурі. На думку фахівців, картки-жетони з фотографією доцільно використовувати для захисту проходу в контрольовані області на великих підприємствах.

3). Коди доступу



Для збільшення ступеню захисту механічні замки об”єднуються з пристроями набору коду. Для відмикання дверей з таким замком вже недостатньо наявності лише ключів. Двері відчиняються ключем лише у разі правильного набору коду. При цьому можна менше побоюватися пропажі ключів, якщо один комплект загубиться. Потрібно лише змінити код замка.

Кодові замки можуть бути механічними або електронними. В механічних кодових замках послідовність набору цифр не має значення. А це зменшує кількість комбінацій набору і зменшує ступінь захисту таких замків. Використання лише механічних кодових замків обмежене через те, що досить легко визначити цифри коду, що набирається. ЗЛ може, наприклад, нанести на клавіші коду крейду. При наборі крейда стирається на тих клавішах набірного поля, які натискалися. Тому, при використанні кодових замків, один з способів підвищення ступеню захисту є періодична зміна коду.

Електронні замки забезпечують більш високу ступінь захисту в порівнянні з механічними. В електронних замках часто комбінації не обмежені і можуть досягати до 900 мільйонів. Крім того, при необхідності суворого контролю відвідування приміщень електронні замки підключаються до систем сигналізації та охорони.

4). Брелки



Останнім часо широкого поширення набули брелки наступних типів:

5) Ідентифікаційні карти



Найбільш поширеними видами ідентифікаційних карт є:

Це найбільш зручний в використанні та перспективний тип карт. Вони спрацьовуюьб на відстані і не

вимагають чіткого позиціонування, що забезпечує їх стійку роботу і зручність у рористуванні, високу пропускну спроможність. Інформація записується на мікрочіпі, що міститься в картці, і може зчитуватися на відстані до 90 метрів. Електронні картки бувають пасивні та активні. Пасивні картки програмуються один раз приїх виготовлені. Активні картки можна перепрограмувати.

Це найбільш поширений варіант карт. Інформація записується на магнітному носії, виготовленому у вигляді

стрічки, яка приклеюється до пластикової картки. При ідентифікації необхідно картку помістити в місце зчитування інформації.

Картка названа на ім”я вченого, який отримав магнітний сплав, який має прямокутну петлю гістерезиса.

Використана відома всім з торгівлі технологія штрих-коду. Картки можуть бути надруковані на будь-якому

принтері або виготовлені вручну.

Рідше застосовуються перфоровані, голографічні та смарт-карти. В таблиці ___ наведені переваги та

недоліки ідентифікаційних карт різного видц.

Види ідентифікаційних карт

Переваги

Недоліки

Картки з штрих-кодами

Найдешевша технологія виготовлення карт

Для підробки достатньо зніти копію на ксероксі

Магнітні картки

Прості, дешеві

Малозахищеність, мала надійність, можливість переписування інформації, що знаходиться на картці, можливість заміни (переписування) інформації; необхідність дотримання швидкості протягування картки; картки та зчитуючі головки зтираються, щілини забруднюються

Картки Віганда

Висока надійність і тривалий термін служби, неможливість підробки, висока стійкість до зовнішніх впливів

Картки достатньо тендітні, їх необхідно оберігати від ударів, відносно велика вартість, код в картку заноситься при виготовленні і не змінюється

Безконтактні картки

Висока пропускна спроможність

Відносно висока вартість


7.2. Система автоматичного контролю доступу



Дослідження показали, що в “години пік” контролер КПП пропускає до 25 % осіб з дефектними і чужими пропускними документамию Після чотирьох годин роботи величина помилки зростає до 40 %.

За допомогою системи контролю доступу (СКД) здійснюється автоматихзований контроль доступу в підохоронні зони. Дії, які слід бути виконані для організації санкціонованого доступу до об”єктів інформації:

  1. ідентифікація (пізнавання) осіб (виявлення осіб, доступ яким дозволений).

  2. Пропуск осіб, доступ яким дозволений;

За допомогою системи санкціонованого доступу можна організувати допуск на територію певних осіб і в

певний час вирішувати такі задачі, як:

Системи контролю доступу можна розділити на автономні та мережіві. Автономні СКД призначені для

управління одним або кількома виконавчими пристроями без передачі інформації на центральний пунк охорони і без контролю з боку оператора.

Мережеві СКД призначені для управління виконавчими пристроями і обміном інформацією з центральним пунктом охорони і контролем, управлінням системою з боку чергового оператора.

Системи контрольованого доступу складаються з блоків;

Пристрій ідентифікації розшифровує інформацію, записану на картці і передає її контролеру. Зчитувачі

розташовуються безпосередньо біля тлчок проходу, що обмежують пересування.

Контролер – пристрій, що виробляє сигнали дозволу доступу на основі інформації, що надійшла від

Зчитувача. Контролер кправляє зчитувачами і виконавчими пристроями. Віш приймає рішення про доступ конкретного користувача, що пред"”вив засіб ідентифікації, через конкретну точку проходу в конкретний час на основі інформації про конфігурацію системи і права користувачів системи обмеженого доступу, що оберігається в ньому. Контролер – йе той інтелектуальний елемент системи, який приймає рішення.

7.3. Керування доступом



Доступ до інформації

(access to information) –

вид взаємодії двох ою”єктів

КС, внаслідок якого створюється потік інформації від одного об”єкта до іншого і/або відбувається зміна стану системи. Доступ характеризується типом та атрибутами 1-3-А.

Тип доступу

(access type) – сутність доступу до об”єкта, що характеризує зміст здійснюваної взаємодії, а саме: проведені дії, напрям потоків інформації, зміни в стані системи (наприклад, читання, запис, запуск на виконання, виділення, дозапис).

Атрибут доступу

(tag, access mediation information) - будь-яка пов”язана з об”єктом КС інформація, яка використовується для керування доступом.

Кожному доступу передує

запит на доступ

(access request) – звернення одного об”єкта КС до іншого з метою отримання певного типу доступу.

Керування доступом

(access control) – сукупність заходів з визначення повноважень і прав на доступ, контролю за дотриманням ПРД. Воно включає питання обмеження доступу, розмежування доступу (привілеїв), контроль та облік доступу. Існує чотири способи керування доступом:

  1. фізичний, коли суб”єкти звертаються до фізично різних об”єктів;

  2. часовий, коли суб”єкти з різними правами доступу звертаються до одного об”єкта в різні проміжки чвсу;

  3. логічний, коли суб”єкти отримують доступ до спільного об”єкта в рамках однієї ОС;

  4. криптографічний, коли права доступу визначаються наявністю ключа розшифрування.

Обмеження доступу полягає в створенні фізичної замкненої перешкоди навколо об”єкту захисту з

організацією контрольованого доступу осіб, які мають відношення до об”єкта захисту за своїми функціональними обов”язками. Основні цілі, завдання та методи обмежування доступу ми розглянули в попередньому розділі.

Розмежування доступу а АС полягає в поділі інформації, яка в ній обробляється, на частини та організації доступу до них відповідно до функціональних обов”язків та повноважень.

Завдання розмежування доступу

: скорочення кількості посадових осіб, які не мають відношення до відповідної інформації при виконанні своїх функціональних обов”язків, тобто захист інформації від порушника серед допущеного до неї персоналу. При цьому розподіл інформації може здійснюватися за рівнем важливості, секретності, функціонального призначення, за документами і т.д.

Оскільки доступ здійснюється з різних технічних засобів, розмежування доступу по них починається саме з них шляхом розміщення їх в різних приміщеннях. Всі підготовчі функції технічного обслуговування апаратури, її ремонту, профілактики, перезавантаження програмного забезпечення і т.п. повинні бути технічно і організаційно відокремлені від основних завдань АС. АС і організацію її обслуговування слід будувати таким чином:

Розмежування доступу користувачів повинно відбуватися за такими параметрами:

  1. за видом, характером, призначенням, ступенем важливості та секретності інформації;

  2. за способами її обробки: зчитувати, записувати, модифікувати, виконувати команду;

  3. за ідентифікатором терміналу;

  4. за часом обробки тощо.

Принципова можливість розмежування за вказаними параментами має бути забезпечена проектом КС.

Конкретне розмежування при експлуатації АС встановлюється споживачем і вводиться в дію його підрозділом, що відповідає за безпеку інформації.

Розроділ доступу (привілеїв) до інформації полягає в тому, що з числа допущених до неї посадових осіб виділяється група, яка може отримати доступ лише при одночасному пред”явлені повноважень всіх членів групи. Завдання такого методу – суттєво утруднити навмисне перехоплення інформації порушником. Прикладом такого доступу є сейф з кільеома ключами, замок, який можна відчинити лише за наявністю всіх ключів. Аналогічно в АС може бути застосований такий механізм при доступі до особливо важливих даних. Хоч даний метод ускладнює процедуру доступу, проте має високу ефективність.

Контроль та облік доступу реалізується за допомогою такої послуги, як реєстрація. Реєстрація (audit, auditing) – це процес розпізнавання, фіксування та аналізу дій і подій, що пов”язані з дотриманням політики безпеки інформації. Використання засобів перегляду та аналізу журналів, а особливо засобів настроювання механізмів фіксування подій, повинно бути прерогативою спеціально авторизованих користувачів. Часто са процес реєстрації підрозділяється на протоколювання та аудит. Під протоколюванням розуміється збір та нагромадження інформації про події, що відбуваються в інформаційній системі. Аудит – це аналіз накопиченої інформації. Оскільки в нормативних документах України визначено лише поняття реєстрації, надалі будемо використовувати саме його 17-20-А.

Вибір фізичного носія для збереження даних реєстрації повинен відповідати способу їхнього використання та обсягу, а будь-яке переміщення таких даних має гарантувати їхню безпеку. В будь-якому випадку ступінь захищеності даних реєстрації повинен бути не нижчим, ніж ступінь захищеності даних користувачів, що забезпечують реалізовані послуги кофіденційночті та цілісності. Також повинні бути розроблені угоди щодо планування та ведення архівів даних реєстрації.

Для кожного з рівнім послуги не встановлюється жодного фіксованого набору контрольованих подій 12-А, оскільки для кожної КС їх перелік може бути специфічним. Критична для безпеки подія визначається як така, що пов”язана зі звертанням до якої-небудь послуги безпеки чи відбулася в результаті виконання будь-якої функції СЗІ, чи що-небудь інше, хоч прямо і не обумрвлено функціонуванням механізмів, які реалізують послуги безпеки, але може привести до порушення політики безпеки. Остання група подій визначається як така, що має непряме відношення до безпеки. Для з”ясування ступеня небезпеки таких подій часто є необхідним їх аналіз у контексті інших подій, що відбулися.

Для реалізації найбільш високих рівнів даної послуги необхідна наявність засобів аналізу журналу реєстрації (audit trail), що виконують більш складну, ніж перегляд, оцінкц журналу з метою виявлення можливих порушень політики безпеки, що дозволяє адміністратору здійснювати сортування, фільтрацію за визначеними категоріями та інші подібні операції. СЗІ повинна надавати адміністратору можливість вибирати події, що реєструються.Це можке бути досягнуто шляхом передвибірки або поствибірки. Передвибірка подій дозволяє виділити при ініціалізації систкми з цсієї множини доступних для реєстрації подій підмножину тих, котрі необхідно реєструвати в журналі. Використовуючи передвибірку, адміністратор може зменшити кількість подій, щореально реєструються, і, отже, розмір остаточного журнального файлу. Недоліком є те, що обрані події не можуть уже пізніше бути проаналізовані, навіть якщо виникне така необхідність. Перевага ж поствибірки полягає у гнучкості можливості аналізу постфактум, однак така організація ведення журнального файлу вимагає виділення значного обсягу пам”яті під дані реєсирації.

Для реєстрації найбільш високого рівня даної послуги потрібно, щоб аналіз даних реєстрації здійснювався в реальному часі. В цьому випадку в КС повинні бути реалізовані такі необхідні умови:

  1. політика реєстрації в СЗІ визначає перелік подій, що реєструються;

  2. СЗІ здійснює реєстрацію подій, що мають безпосереднє чи непряме відношення до безпеки;

  3. журнал реєстрації містить інформацію про дату, місце, тип і успішність або неуспішність кожної зареєстрованої події, а також інформацію, достатню для встановлення користувача, процесу і/або об”єкту, що мали відношення до кожної зареєстрованої події;

  4. СЗІ здатна контролювати одиничні чи повторні події, що можуть свідчити про прямі (істотні) порушення політики безпеки КС. СЗІ повинна бути здатною негайно інформувати адміністратора про перевищення порогів безпеки і, якщо небезпечні події повторюються, здійснити дії для їх припинення;

  5. СЗІ здатна виявляти та аналізувати несанкціоновані дії в реальному чвсі;

  6. політика ідентифікації та автентифікації, реалізована СЗІ) визначає атрибути користувача і послуги, для використання яких вони необхідні. Кожен користувач повинен однозначно ідентифікуватися СЗі;

  7. перш ніж дозволити будь-якому користувачу виконувати будь-які інші, контрольовані СЗІ, дії, СЗІ використовує захищений механізм отримання від певного зовнішнього джерела автентифікованого ідентифікатора цього користувача.

2014-07-19 18:44
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • © sanaalar.ru
    Образовательные документы для студентов.