Главная страница

рабство в истории. Применение инженернотехнических средств защиты информации на предприятии


Скачать 74.09 Kb.
НазваниеПрименение инженернотехнических средств защиты информации на предприятии
Анкоррабство в истории
Дата04.05.2023
Размер74.09 Kb.
Формат файлаdocx
Имя файлаMeyer_Denis 1.docx
ТипКурсовая
#1108211

Ярославский техникум радиоэлектроники и телекоммуникаций

Курсовая работа

по дисциплине МДК

на тему: применение инженерно-технических средств защиты информации на предприятии


Выполнил:

Студент группы 1 ИКС

Мейер Денис Алексеевич

Проверил

Преподаватель по МДК

Елистратов Антон Михайлович

ВВЕДЕНИЕ

В нашем мире наиболее распространенным способом обмена информацией между людьми, и попытки перехвата (подслушивание) этой информации ведутся с древнейших времен до настоящего времени. Определенный интерес в получении речевой информации вызван рядом специфических особенностей, присущих такой информации

Актуальность: Информация является основой для любой деятельности людей. Проведение собственных исследований для получения информации является достаточно дорогостоящим процессом. Поэтому в современном обществе стали широко распространятся незаконные пути добывания информации. В связи с этим возрастает актуальность защиты информации в любой организации и сфере деятельности человека. А разработка сценария инженерно-технической защиты информации в кабинете руководителя организации является одной из мер защиты информации.

Цели работы:

1) Моделирование и ранжирование угроз информации в кабинете руководителя;

2) Разработка и выбор мер по нейтрализации угроз информации в кабинете руководителя организации.

Информация - это сведения об окружающем мире, о происходящих в нем процессах и явлениях, воспринимаемые живыми организмами и техническими устройствами.

способу восприятия


· 
Конфиденциальность - устно делаются такие сообщения и отдаются такие распоряжения, которые не могут быть доверены никакому носителю;

· Оперативность - информация может быть перехвачена в момент ее озвучивания;

· Документальность - перехваченная речевая информация (речь, не прошедшая никакой обработки) является по существу документом с личной подписью того человека, который озвучил сообщение, так как современные методы анализа речи позволяют однозначно идентифицировать его личность;

· Виртуальность - по речи человека можно сделать заключение о его эмоциональном состоянии, личном отношении к сообщению и т.п.

Защита информации представляет собой целенаправленную деятельность собственников информации (государства, государственных и федеральных органов, предприятий, учреждений и организаций, коммерческих фирм, отдельных граждан

· Информация - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления, а также информация, чувствительная по отношению к несанкционированным действиям с ней (чувствительная информация);
·

 Носитель информации - физическое лицо или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, технических решений и процессов.
Информация утечка видеоконтроль

1. Выявление угроз безопасности, анализ каналов утечки информации

При создании какого- либо рода организации, следует учитывать, что больше всего «атакам» злоумышленников будет подвержен кабинет руководителя организации. Вследствии чего необходимо отдельно разобрать каналы утечки информации в кабинете руководителя, и выявить среди них наиболее уязвимые.

1.1 Визуально - оптический канал утечки информации

Получение видовых характеристик объекта постоянно совершенствуется благодаря новой аппаратуре наблюдения (телевизионной, инфракрасной видовой, визуально-оптоэлектрической, фотографической) и ее расположения на различных носителях (корабль, автомобиль, самолет, спутник). Глаз человека является конечным прибором восприятия визуальной информации. Его возможности существенно повышаются за счет использования различных приборов наблюдения как в видимом диапазоне (бинокли, монокуляры, перископы, телескопы), так и приборов визуализации изображений объекта в ИК диапазоне, радиолокационных изображений, тепловых и рентгеновских изображений (приборов ночного видения, тепловизоров, рентгеновских аппаратов, РЛС бокового обзора и т. п.)

Получение видовых характеристик объекта является результатом решения трех задач:

· обнаружение - это стадия зрительного восприятия, когда наблюдатель выделяет из окружающего фона объект, характер которого остается для него неясным;

· различение - когда наблюдатель способен определить крупные детали объекта, раздельно воспринимать два объекта, расположенные рядом;

· опознавание (идентификация) - когда наблюдатель, различая отдельные мелкие детали, выделяет существенные признаки объекта и может отличить этот объект от других, имеющихся в его поле зрения.

Видовые характеристики объектов наблюдения могут быть получены либо непосредственно в световом диапазоне, либо путем визуализации изображений в ИК диапазоне, радиолокационном диапазоне, за счет теплового излучения объектов..
Типовые меры по защите информации от наблюдения:

а) через окна:

* уменьшение освещенности объектов в помещении;

* уменьшение прозрачности окон путем применения:

-- занавесок;

-- штор;

-- жалюзи;

-- тонированных стекол и пленок на окнах.

Б) с помощью РЛС БО, устанавливаемых на самолетах и
космических аппаратах:

1) применение искусственных масок, изменяющих направление отражения электромагнитных волн или их поглощение;

2)размещение на сложном объекте радиоотражающих средств, искажающих его достоверное изображение;

3)размещение в пространстве фона радиоотражающих средств, деформирующих изображение фона;

4) излучение помех, имитирующих ложные объекты.


Акустический канал утечки информации:

Что такое акустический канал утечки информации? Это регистрация информативного звукового сигнала из контролируемого помещения и дальнейшая трансляция его любым доступным способом. Физику явления передачи звука, наверное, все представляют из школьного курса. Закладные устройства для снятия и передачи акустической информации (ЗУ) можно классифицировать по способу регистрации и способу трансляции.

По способу регистрации ЗУ можно разбить на группы:

- с помощью микрофона;

- с помощью пьезокристаллического датчика;

- используя модуляцию отраженного луча от светоотражающих поверхностей.

По способу передачи:

- с помощью проводных линий;

- с помощью радиоканала;

- с помощью оптического канала.

Способ регистрации звука, распространяющегося по воздуху, с помощью микрофона, я думаю, пояснять не надо. Многие сталкивались с микрофонами на бытовом уровне, когда обращались с магнитофоном, да и в школьной программе принцип действия микрофона рассматривался. Отдельный разговор о двух следующих способах регистрации.

Типовые меры по защите информации от подслушивания:

через дверь:

устранение щелей между дверным полотном и дверной рамой; повышение поверхностной массы дверного полотна; покрытие дверного полотна звукопоглощающими материалами; установка второй двери с тамбуром.

через приоткрытую дверь:

установка на дверь доводчика;

установка на дверь замка с защелкой.

через окна:

закрытие окон;

установка звукоизолирующих прокладок между оконными рамами;

закрытие окна плотными шторами; виброакустическое зашумление стекол окон; тройное остекление.

через стены:

увеличение толщины и поверхностной массы стены путем дополнительной кирпичной кладки и установки экранов; покрытие стены звукопоглощающими материалами; виброакустическое зашумление.

через вентиляционные отверстия:

установка перед вентиляционными отверстиями экранов; установка в вентиляционные отверстия глушителей.

через водоотопительные системы:

установка перед батареями отопления и труб акустических экранов; установка в вентиляционные отверстия глушителей.

через функциональные каналы связи:

соблюдение дисциплины связи;

техническое закрытие электро- и радиосигналов;

через ПЭМИН:

* выключение неиспользуемых * радиосредств и электрических приборов;

* включение между защищаемым средством и линией устройства фильтрация и уменьшения малых амплитуд побочных опасных сигналов;

* экранирование кабелей и проводов;

* симметрирование кабелей;

* линейное и пространственное зашумление.

через закладные устройства:

* поиск закладных устройств с помощью средств обнаружения их радио и электрических сигналов, полупроводниковых и металлических элементов закладных устройств, просвечивания возможных мест их размещения средствами интроскопии;

* использование средств обнаружения работающего диктофона и подавление его сигналов;

* подключение к линиям связи и цепям электропитания средств, создающих сигналы, изменяющих режимы работы закладных устройств или разрушающих их входные цепи;

* зашумление среды распространения сигналов закладных устройств.

1.3 Радиоэлектронный канал утечки информации

В радиоэлектронном канале передачи носителем информации является электрический ток и электромагнитное поле с частотами колебаний от звукового диапазона до десятков ГГц.

Радиоэлектронный канал относится к наиболее информативным каналам утечки в силу следующих его особенностей:

- независимость функционирования канала от времени суток и года, существенно меньшая зависимость его параметров по сравнению с другими каналами от метеоусловий;

- высокая достоверность добываемой информации, особенно при перехвате ее в функциональных каналах связи (за исключением случаев дезинформации);

- большой объем добываемой информации;

- оперативность получения информации вплоть до реального масштаба времени;

- скрытность перехвата сигналов и радиотеплового наблюдения.

В радиоэлектронном канале производится перехват радио и электрических сигналов, радиолокационное и радиотепловое наблюдение. Следовательно, в рамках этого канала утечки добывается семантическая информация, видовые и сигнальные демаскирующие признаки. Радиоэлектронные каналы утечки информации используют радио, радиотехническая, радиолокационная и радиотепловая разведка.

В радиоэлектронных каналах утечки информации источники сигналов могут быть четырех видов:

-передатчики функциональных каналов связи;

-источники опасных сигналов;

-объекты, отражающие электромагнитные волны в радиодиапазоне;

-объекты, излучающие собственные (тепловые) радиоволны в радиодиапазоне.

Типовые меры по защите информации от перехвата:

а) побочных электрических сигналов:

* фильтрация опасных сигналов;

* линейное зашумление.

б) побочных радиосигналов:

* экранирование помещений и ограждений на отдельных направлениях;

* экранирование проводов входящих (выходящих) кабелей;

* симметрирование кабелей и полей;

* зашумление помещений.

в) сигналов функциональных каналов связи:

* соблюдение дисциплины связи;

* техническое закрытие;

* шифрование сообщений.

Материально - вещественный канал утечки информации

Особенность этого канала вызвана спецификой источников и носителей информации по сравнению с другими каналами. Источниками и носителями информации в нем являются субъекты (люди) и материальные объекты (макро и микрочастицы), которые имеют четкие пространственные границы локализации, за исключением излучений радиоактивных веществ. Утечка информации в этих каналах сопровождается физическим перемещением людей и материальных тел с информацией за пределами контролируемой зоны. Для более четкого описания рассматриваемого канала целесообразно уточнить состав источников и носителей информации.

Основными источниками информации материально-вещественного канала утечки информации являются следующие:

- черновики различных документов и макеты материалов, узлов, блоков, устройств, разрабатываемых в ходе научно-исследовательских и опытно-конструкторских работ, ведущихся в организации;

- отходы делопроизводства и издательской деятельности в организации, в том числе использованная копировальная бумага, забракованные листы при оформлении документов и их размножении;

- -бракованная продукция и ее элементы;

- отходы производства с демаскирующими веществами в газообразном, жидком и твердом виде;

-радиоактивные материалы.

Перенос информации в этом канале за пределы контролируемой зоны возможен следующими субъектами и объектами:

-сотрудниками организации;

- воздушными массами атмосферы;

-излучениями радиоактивных веществ.

Меры по защите информации от утечки по вещественному каналу:

а) семантической информации и видовых признаков:

* сбор и учет отходов производства;

* уничтожение отходов производства;

* физическое глубокое стирание дисков и дискет.

б) демаскирующих веществ:

* возвращение отходов химического производства в производственный процесс;

* очистка отходов, содержащих демаскирующие вещества, путем фильтрации, нагревания, охлаждения и химических реакций;

* захоронение демаскирующих веществ.
Методические рекомендации по «чистке» помещений от закладных устройств

Поиск закладных устройств в помещениях («чистка» помещений) можно рассматривать как контрразведывательную операцию, эффективность которой зависит от ее методического обеспечения. Методические рекомендации по «чистке» * подготовительного;

* этапа проведения поискового мероприятия;

* заключительного.

Подготовительный этап предусматривает:

* прогноз вероятного противника (злоумышленника, органа разведки) и анализ его оперативно-технических возможностей;

* изучение расположения помещения и его окружения, в котором могут находиться источники угроз, в том числе конструктивных особенностей здания и его ограждений;

* определение находящихся в помещении мебели, предметов интерьера, радиосредств, электрических приборов и других устройств, которые могут быть использованы для размещения закладных устройств;

* изучение планов обследуемых и смежных помещений и схем коммуникаций;

* изучение режима посещения помещения сотрудниками организациями и посетителями других организаций;

* установка фактов ремонта, монтажа или демонтажа коммуникаций, замены мебели и других работ, выполняемых посторонними лицами;

* определение (уточнение) методики поискового мероприятия для конкретного помещения;

* определение перечня поисковой аппаратуры;

* разработка легенды и вариантов поведения, обеспечивающих оперативное прикрытие работы поисковой бригады;

* разработка плана активизации злоумышленника и закладных устройств;

* предварительный осмотр обследуемого и смежных помещений;

1.6 Определение наиболее уязвимых каналов утечки информации

В данной организации в кабинете руководителя существуют следующие угрозы:

1) Материально-вещественный канал. Он является наиболее опасным каналом утечки информации в кабинете руководителя для данной организации. Его достоинством является простота доступа к источникам информации. Причем действия, связанные получением сведений таким путем не влекут привлечения к уголовной ответственности. Но для реализации своих целей злоумышленнику придется затратить определенное количество времени для переработки большого объема информации. Также наиболее важные документы уничтожаются в установленном порядке. Но, тем не менее, такая вероятность существует и в кабинете руководителя эта угроза является особенно значимой.

2) Оптический канал утечки информации. Угроза по этому каналу маловероятна, так как в кабинете руководителя предусмотрены меры по предотвращению реализации этой угрозы. Но вероятность существует вследствие того, что на рынке существует обилие разных средств ведения наблюдения, применении которых не исключает утечки информации по этому каналу.

3) Акустический канал утечки информации. Наиболее распространенный способ снятия информации это подслушивание. На рынке существует большое разнообразие технических подслушивающих средств. Но трудность реализации такого способа в кабинете руководителя данной организации заключается в инженерно-строительных особенностях самого здания.

4) Радиоэлектронный канал утечки информации. Реализация угрозы по этому каналу маловероятна, так как существует большое затухания сигнала вследствие поглощения его в железобетонных конструкциях жилых домов и также в кабинете руководителя поставлен генератор шума ГШ-1000.

5) НСД по средствам физического проникновения. Злоумышленник может произвести нарушение целостности, доступности и конфиденциальности информации. Но осуществление этой угрозы практически невозможно, так как организация имеет два КПП и систему видеонаблюдения, как по всему периметру, так и в здании.

Таким образом, в результате анализа установлено, что наиболее опасным каналом утечки информации в кабинете руководителя является материально-вещественный канал. Но реализация угроз по остальным каналам тоже возможна, хотя и маловероятна. Поэтому необходимо уделять должное внимание всем каналам утечки информации, так как также возможно их комплексное использование злоумышленником.

Каналы утечки конфиденциальной информации (см рисунок 1)



Предложение мер по нейтрализации угрозы информации

Средства видеоконтроля и обнаружения злоумышленников

Для обеспечения безопасность информации и кабинета руководителя от проникновения злоумышленника, рекомендуется устанавливать аппаратуру для осуществления постоянного видео - контроля территории

Системы видеонаблюдения - один из основных и самых эффективных видов обеспечения безопасности в технических средствах, обладающих наиболее широким спектром реализуемых возможностей: непрерывностью контроля охраняемых территорий в любое время суток, регистрацией движения в контролируемых зонах, накоплением информации по событию, автоматическим распознаванием и сравнением регистрируемой информации с архивом и т.д.

Различают два основных вида систем видеонаблюдения:

1. IP-видеонаблюдение:

IP-видеонаблюдение - реализуется с помощью камер, с уже встроенным IP-сервером, камеры подключаются непосредственно к сетям LAN/ WAN/ Internet и передают по ним видеоизображение. В комплекте с камерой, как правило, поставляется программа, которая позволяет удобно и функционально работать с видеоизображениями и производить настройку камеры. IP-камера - это цифровое устройство, которое производит видеосъемку, оцифровывает изображение, сжимает его и передает по компьютерной сети. Имеется возможность хранить видеоизображение как непосредственно на компьютере, так и на внешнем накопителе.

2. Аналоговое видеонаблюдение

Аналоговое видеонаблюдение на данный момент является самым надежным и более дешевым в отличие от IP-видеонаблюдения. В нем присутствуют элементы, которые позволяют хранить видеоизображение во внешний накопителях, существует возможность более тонко и детально подбирать оборудование в зависимости от технических условий. У аналогового видеонаблюдения отсутствует необходимость в наличии компьютера на рабочем месте и локальных сетей.

Также выделяют:

· Удаленное видеонаблюдение;

· Скрытое видеонаблюдение;

Удаленное видеонаблюдение.

Видеонаблюдение, которое использует передачу данных на большие расстояния носит название удаленное видеонаблюдение или видеонаблюдение через Интернет. Его "сердце" - прибор или устройство, оцифровывающее аналоговые видеосигналы и посылающее их по сети Ethernet / Internet, либо использующее IP-видеосистемы для передачи высококачественного изображения.

Организация системы видеонаблюдения через интернет, позволяет смотреть записанные видеоархивы или наблюдать в режиме реального времени то, что происходит на значительном расстоянии от места просмотра.

Вы можете наблюдать, что происходит на работе, в офисе, дома, на производстве, складе, магазине, стоянке или стройплощадке от начала до конца. Это возможно благодаря сети Интернет, существующей локальной сети или мобильного телефона. Многие владельцы бизнеса, владельцы зданий и сооружений используют в своих интересах возможность удаленно наблюдать рабочую обстановку. Такому видеонаблюдению не важны границы - оно может быть установлено там, где невозможна или невыгодна прокладка кабеля.

Среди преимуществ удаленного видеонаблюдения, следует выделить:

* Просмотр видео может быть осуществлен откуда угодно, где есть выход в Интернет.

* Видео может быть доступно нескольким пользователям, имеющим доступ в систему.

* Удаленное видеонаблюдение, как грамотно спроектированная система надежна и проста в установке и обслуживании.

Удаленное видеонаблюдение поддерживает рабочую обстановку в отсутствие руководства и упрощает оперативный контроль за ситуацией издалека. Понятный интерфейс позволяет без усилий наблюдать на расстоянии через локальные сети или глобальную сеть Интернет, что происходит в ваше отсутствие. Оборудование и программное обеспечение (ПО) также позволяют управлять многочисленными камерами, расположенными в любой точке мира. Масштабируемость удаленного видеонаблюдения не знает предела, и может ограничиваться только пропускной способностью канала связи.

Мощное ПО дает возможность одновременной работы нескольким режимам уведомления и тревоги на аварийные события, передача видеоданных осуществляется благодаря современной методики сжатия видеопотока.

Удаленное видеонаблюдение широко интегрируется с большинством оборудования и решает задачи передачи аналогового и цифрового потока видеоизображений на монитор через понятный и удобный пользовательский интерфейс.

Скрытое видеонаблюдение.

Наиболее часто скрытое видеонаблюдение устанавливают в большие офисы или помещения магазинов и складов, где работает много людей, и ежедневно приходят посетители и клиенты. Достаточно распространена ситуация, когда в офисе, складе или магазине, несмотря на то, что, на входе установлены разнообразные элементы защиты, все равно пропадают вещи, деньги или даже ценная информация. Когда дело доходит до подозрений из числа работников или даже о возбуждении уголовного дела, необходимо немедленно заказывает установку скрытого видеонаблюдения в помещениях, где требуется доказать факт кражи или нарушения установленных норм и порядков.

Так же бывают ситуации, когда служащие так долго работают вместе, что и подозревать некого. Если специфика работы организации предполагает каждодневную работу с многочисленными посетителями и клиентами, то становится еще труднее узнать, кем была украдена ценная вещь или разглашенная тайная информация. Причем самое главное то, что установка систем контроля доступа в помещениях с модулем учета рабочего времени входящих и выходящих сотрудников не даст результата, так как в помещениях может находиться большое количество людей и запечатлеть факт кражи все равно не удастся. Это может сделать только профессионально установленное скрытое видеонаблюдение. После чего можно легко и безболезненно для окружающих поймать нарушителя и доказать его вину либо просто уволить сотрудника и попросить вернуть ценности, если кража была незначительной.

Основные моменты, которые необходимо учитывать, выбирая скрытое видеонаблюдение:

* Основной задачей является не изучение посетителей или работников, а контроль ситуации на охраняемой территории.

* Установку камер скрытого видеонаблюдения можно доверить только специалистам, которые знают, как будет работать оборудование в различных условиях, в противном случае можно повредить дорогостоящее оборудование.

* Темное время суток не помеха в регистрации противоправных действий. В этом случае используются ИК-подсветки с невидимым глазу человека инфракрасным излучением.

* Выбор оборудования велик. Из всего ассортимента всегда можно выбрать качественное и профессиональное оборудование с высокими эксплуатационными характеристиками и показателями.
Средства охраны

Система охранной сигнализации

Задача охранной сигнализации (ОС) защитить помещение от несанкционированного проникновения посторонних лиц. Условно охранные сигнализации можно разделить на два типа:

1. Автономная система ОС - в случае срабатывания такой системы активируются сирены, строб-вспышки и т.п. Сигнал тревоги никуда не передается.

2. Сигнализация с подключением к пульту централизованного наблюдения (ПЦН), так называемая «пультовая охрана».

Защита помещений осуществляется путем установки в них охранных извещателей (датчиков).

Наибольшее распространение получили следующие охранные датчики:

1)Объемные - защищают внутренний объем помещений. Отслеживают движение внутри охраняемого помещения. Существуют модели, не реагирующие на домашних животных.

2)Магнитоконтактные - устанавливаются для контроля открывания дверей или окон. Состоят из двух частей. Одна часть устанавливается на подвижную часть, например, дверь, а другая на дверную коробку.

3)Датчики с направленной диаграммой обнаружения. Существуют диаграммы: штора, завеса, коридор.

4)Акустические. Устанавливаются для защиты оконных проемов. Реагируют на звук разбиваемого стекла.

5)Вибрационные. Применяются для защиты стен объекта от разрушения или пролома.

Современные системы охранной сигнализации могут быть оснащены следующим дополнительным оборудованием:

6)Блоком голосового телефонного дозванивателя, который, в случае тревоги, передает по проводной телефонной линии (в случае ее наличия) заранее записанное голосовое сообщение на запрограммированные телефонные номера.

7)GSM модулем, позволяющим передавать тревожные SMS сообщения.

Все вышеперечисленное оборудование подключается к контрольной панели охранной сигнализации - мозгу системы.

Представляет из себя печатную плату с клеммами, расположенной в металлическом боксе. Так же к контрольной панели подключаются клавиатура, с помощью которой осуществляется постановка и снятие с охраны, оповещатели (сирены, строб вспышки и т.д.) и все дополнительные элементы.

В классическом виде подключение осуществляется посредством проводов, т.е. к каждому составному элементу охранной сигнализации (датчику, клавиатуре, сирене и т.д.) должен быть проложен провод от контрольной панели. В последнее время все большую популярность завоевывают беспроводные элементы, подключаемые к контрольной панели по радиоканалу.

Любая техническая система безопасности должна иметь бесперебойное питание всех своих составных частей.

Состав системы охранной сигнализации

Классическая охранная система состоит из следующих элементов:

I. Контрольной панели

II. Устройств управления (клавиатур и т.п.)

III. Сигнальных устройств (сирен и т.д.)

IV. Датчиков

Центром системы является контрольная панель, которая производит обработку данных с датчиков, клавиатур и активирует сигнальные устройства в случае тревоги.

Контрольная панель охранной сигнализации

Контрольная панель следит за состоянием подключенных датчиков (норма/тревога). Если система находится на охране и один из подключенных датчиков переходит в режим «тревога», контрольная панель активирует подключенные сигнальные устройства по заданному алгоритму.

Современные контрольные панели позволяют подключенные датчики программно объединять в зоны. Ниже представлены основные типы охранных зон:

· Зона входа выхода. В эту зону включаются охранные датчики, расположенные на пути входа и выхода из помещения. Контрольная панель активирует сигнальные устройства по сигналу от датчиков из этой зоны только после временной задержки, которая необходима для постановки или снятия системы сигнализации с охраны.

· Проходная зона. Так же формирует тревожный сигнал после временной задержки. В эту зону включаются датчики, расположенные по пути движения владельца охраняемого помещения к пульту управления (клавиатуре). Задержка тревоги происходит только в том случае, если порядок полученных сигналов от охранных датчиков соответствует заданному. Например, 1-й сигнал от датчика двери, 2-й от датчика в прихожей, 3-й от датчика в коридоре, где установлена клавиатура. Если же датчик в коридоре сработал раньше, чем датчик открытия двери, то активация сигнальных устройств происходит немедленно.

· Мгновенная зона. При получении контрольной панелью сигнала от датчиков из этой зоны, запуск сигнальных устройств происходит незамедлительно.

· 24-х часовая круглосуточная зона. Если контрольная панель сигнализации получает тревожный сигнал от датчика из этой зоны, то сигнальные устройства активизируются незамедлительно вне зависимости, стоит сигнализация «на охране» или нет. Как правило, в эту зону включаются так называемая тревожная кнопка, применяемая для вызова служб реагирования.

· Тамперная зона. В эту зону включаются не датчики, а их специальные контакты - тамперы. Тревожный сигнал формируется при попытке демонтажа или вскрытия датчика. Тамперные контакты так же могут подключаться от клавиатур, сирен и любых других устройств системы охранной сигнализации.

Для постановки и снятия охранной сигнализации с охраны используются различные устройства управления. Это могут быть:

· Сенсорная клавиатура. Может располагаться непосредственно на корпусе контрольной панели или устанавливаться отдельно, как правило, не далеко от входа в охраняемое помещение. Постановка/снятие с охраны осуществляется набором цифрового кода.

· Носимый радио-брелок. Удобное средство управления охранной сигнализацией.

· Электронные ключи. Чаще всего используются пластиковые проксимити-карточки или ключи Touch Memory («таблетки»).

Сигнальные устройства

Здесь речь идет об устройствах, которые активируются контрольной панелью охранной сигнализации в случае «тревоги».

Типы сигнальных устройств:

· Звуковые сирены. Наибольшее распространение получили пьезоэлектрические и динамические сирены.

· Строб-вспышки. Являются световыми оповещателями о тревоге посредством световых попеременных ярких вспышек.

· Комбинированные: звуковая сирена плюс строб.

· Голосовые дозваниватели. При активации передают заранее записанное голосовое сообщение (например: «охранная тревога в офисе компании «Рога и Копыта», примите меры») на телефонные номера доверенных лиц. Передача осуществляется по проводным телефонным линиям.

· GSM модемы. Применяются для передачи тревожных и технологических SMS сообщений или в качестве каналообразующего оборудования там, где отсутствует проводная телефонная линия.

· Цифровые коммуникаторы. Передают информацию о состоянии на объекте охраны на централизованный пульт наблюдения.

Датчики охранные

Датчики являются своеобразными сенсорами системы. В настоящее время на рынке представлено большое разнообразие различных типов датчиков, некоторые из них являются узкоспециализированными.

Для обеспечения охраны большинства объектов обычно обходятся тремя следующими типами охранных датчиков:

1. Магнитоконтактные

Применяются для защиты дверей и окон от несанкционированного открытия. Состоят из 2-х элементов, один устанавливается на подвижную часть окна или двери, второй на неподвижную дверную коробку или раму. Существуют исполнения для поверхностного и скрытого монтажа.

o Защита только от несанкционированного открытия двери или окна. Не помогают при проломе или разбитии стекла

2. Пассивные инфракрасные (ИК)

Принцип действия таких датчиков основан на контроле за инфракрасным (тепловым) излучением в защищаемом помещении. При изменении инфракрасного фона в помещении, что происходит в момент перемещения человека, датчик формирует сигнал тревоги. Еще такие датчики называют датчиками движения.

Существуют инфракрасные пассивные датчики с различными диаграммами обнаружения: объемной, круговой, типа «штора» или «коридор». Наибольшее распространение получили объемные датчики, которые, как правило, устанавливаются в углу защищаемого помещения под потолком. Дальность обнаружения в среднем 10-15 м.

3. Комбинированные датчики ИК+СВЧ

Такие датчики контролируют охраняемую зону одновременно по двум параметрам: инфракрасному и микроволновому излучению. Инфракрасная составляющая датчика следит за изменением теплового фона, а микроволновая излучает короткие волны и анализирует изменение их отражения. Тревожный сигнал формируется только при одновременном обнаружении движения по обоим каналам.

технические характеристики направленного микрофона в кейсе







Дальность действия микрофона

до 40 м

Ослабление боковых лепестков ДН

20 дБ

Коэффициент усиления акустической решетки

+ 10 дБ

Неравномерность АЧХ

10 дБ

Питание

3 х 1,2 В АА

Габариты кейса

100 х 350 х 420 мм



Рисунок 1. Каналы утечки конфиденциальной информации




Заключение

В процессе из учения инженерно-технической защиты информации в кабинете руководителя организации был произведен анализ угроз информации в кабинете руководителя и разработка и предложение мер по нейтрализации угроз информации в кабинете руководителя организации.

Таким образом, в результате анализа установлено, что наиболее опасным каналом утечки информации в кабинете руководителя является материально-вещественный канал. Но реализация угроз по остальным каналам тоже возможна. Поэтому необходимо уделять должное внимание всем каналам утечки информации, так как также возможно их комплексное использование злоумышленником.

Также были определены меры по противодействию от проникновения злоумышленника. Предложена система охраны и вместе с ней система видеонаблюдения, и система контроля доступа практически исключают возможность проникновения злоумышленника на территорию организации.
Список литературы

1. Курс лабораторных работ по дисциплине «Инженерно-техническая защита информации».

2. Курс лекций по дисциплине «Инженерно-техническая защита информации».

3. Торокин А.А. Инженерно-техническая защита информации. - М.: Ось-89, 2019.

4. Торокин А.А. Инженерно-техническая защита информации. Учебное пособие для студентов. - М.: Гелиос АРВ, 2018.


написать администратору сайта