Логотип Автор24реферат
Задать вопрос
Реферат на тему: Обеспечение информационной безопасности в системах охранного мониторинга
100%
Уникальность
Аа
18212 символов
Категория
Информационная безопасность
Реферат

Обеспечение информационной безопасности в системах охранного мониторинга

Обеспечение информационной безопасности в системах охранного мониторинга .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение

Системы охранного мониторинга (СОМ) таких сложных объектов, как критически важных, потенциально опасных, территориально- распределенных, представляют собой автоматизированные системы, построенные с применением сетевых технологий. В соответствии с положениями нормативных документов методами обеспечения безопасности информации при взаимодействии подсистем СОМ с сетью являются:
- межсетевое экранирование с целью управления доступом, фильтрации сетевых пакетов и трансляции сетевых адресов для скрытия структуры охранного оборудования СОМ;
- мониторинг вторжений в локальные вычислительные сети (ЛВС), нарушающих или создающих предпосылки к нарушению установленных в организации требований по защите информации;
- анализ защищенности охранного оборудования СОМ, предполагающий применение специализированных программных средств (сканеров безопасности), позволяющих осуществлять анализ защищенности данного оборудования;
- шифрование информации при ее передаче по сети, а также использование электронно-цифровой подписи для контроля целостности и подтверждения подлинности отправителя и/или получателя информации;
- использование смарт-карт, электронных замков и других носителей информации для надежной идентификации и аутентификации пользователей;
- использование средств антивирусной защиты;
- централизованное управление информационной безопасностью.
Безопасность информации как состояние ее защищенности является характеристикой самой информации. Среди свойств этой характеристики выделяется свойство варьируемости, которое, в свою очередь, обусловливает возможность влияния на ее управляемые параметры, к которым относятся параметры механизмов защиты информации, с целью максимизации ее величины.
Целью данной работы является рассмотрение вопросов информационной безопасности в системах охранного мониторинга. В связи с чем были поставлены рассмотрены следующие вопросы:
Основные принципы обнаружения угроз безопасности;
Основные характеристики биометрических систем контроля управления доступом;
Назначение систем и средств охранно-пожарной сигнализации и их роль в системах защиты информации.


1. Основные принципы обнаружения угроз безопасности

Террористическая активность в последнее время заставляет адекватно реагировать в части расширения спектра технических средств защиты, их совершенствования и повышения эффективности.
Анализ состояния антитеррористической защищенности критически важных объектов, их повышенной их повышенной террористической уяз- вимости обуславливает создание на этих объектах технических систем безопасности и охранного мониторинга (ТСБОМ) с ситуационным реагированием на террористические угрозы и минимизацией возможных последствий их проявлений.
Одной из важнейших особенностей мониторинга ТСБОМ является организация централизованной охраны объектов в условиях разнородных по своей физической сущности элементов охраны, что приводит к необходимости использования и высокотехнологичного оборудования для управления этими элементами.
Кроме этого, существует необходимость реализации территориально распределенных систем охранных телевизионных, основанных на цифровом оборудовании, что дает возможность применения, за счет применения спутниковых и волоконно-оптических систем передачи данных, обеспечить высокую скорость обмена на значительной территории.
В этих условиях целесообразным является построения ТСБОМ на технологической базе комплексных систем охраны.
За счет объединения функциональных возможностей разнородных систем охранной сигнализации, видеонаблюдения, систем мониторинга окружающей обстановки ТСБОМ обеспечивают основные принципы по эффективной защите объектов.
К таким принципам обнаружения угроз информационной безопасности относятся:
- обнаружение и регистрация фактов несанкционированного проникновения нарушителя на территорию (акваторию) охраняемого объекта, в контролируемые зоны;
- наблюдение за территорией (акваторией), прилегающей к контролируемым зонам;
- организация доступа сотрудников на территорию объекта и в режимные зоны;
- компьютерный анализ безопасности объекта, работоспособности подсистем и действий обслуживающих их персонала;
- организация тревожно-вызывной сигнализации и тревожного оперативного оповещения;
- защита территории (акватории) объекта, постов управления оборудованием в случае открытых нападений на охраняемый объект.
Вместе с тем широкое внедрение информационных технологий при реализации таких важнейших функций этих систем как:
- централизованный сбор и ретрансляция данных для автоматизированных рабочих мест дежурных пультов управления;
- передача информации от объекта до пункта централизованной охраны по цифровым каналам связи с использованием сетевых технологий, видеоизображения;
- управление параметрами объектового оборудования и исполнительных устройств непосредственно с мобильного поста управления, предъявляет повышенные требования по обеспечению высокой степени защищенности информации в ТСБОМ, полностью исключающей нарушение работоспособности ТСБОМ как системы.
Это ставит довольно сложную как в методическом, так и в практическом плане задачу оценки защищенности информации в ТСБОМ с целью обоснования путей и методов обеспечения ее требуемого уровня.
Различные методические аспекты защиты информации в системах охраны отражены в большом числе работ в этой области [1 – 3]

Зарегистрируйся, чтобы продолжить изучение работы

. В этих трудах разработан ряд основных принципов организации противодействия угрозам информационной безопасности в этих системах как главного фактора, дестабилизации их работы, рассмотрены особенности защиты информации в системах охраны. Анализ результатов этих исследований позволил установить ряд эвристических правил и интуитивных (экспертных) подходов в вопросах моделирования процессов искажения и блокирования информации в системах охраны и процессов защиты.
Однако в этих работах отсутствуют четко выраженные системные позиции и, как следствие, низкий уровень систематизации существующих способов несанкционированного доступа и воздействия на информацию в системах охраны, что не позволяет решать одну из важнейших проблем обеспечения информационной безопасности этих систем – проблему адекватного моделирования угроз их информационной безопасности, а, следовательно, и процессов защиты.
Вместе с тем анализ, с системных позиций, стратегий несанкционированного доступа и воздействия на информацию в системах охраны, в целом, и в ТСБОМ, в частности, позволяет установить закономерности в реализации этапов таких действий и способах применения соответствующих средств. Это дает возможность математически описать последовательность этих действий и оценить уровень угрозы информационной безопасности. При этом для описания этапов деструктивных действий лучше применить структурный синтез их обобщенной функциональной модели.

2. Основные характеристики биометрических систем контроля управления доступом

Более ста лет назад было установлено, что биологические объекты обладают рядом уникальных физиологических особенностей, не изменяющихся за всё время жизненного цикла [4].
У человека к таким особенностям относятся, прежде всего, папиллярные узоры (отпечатки) пальцев, геометрия лица, рисунок (модель) радужной оболочки или сетчатки глаза. Это обстоятельство позволяет, используя специальные биометрические методы, с высокой долей вероятности идентифицировать личность человека. За последние годы интерес к биометрической идентификации значительно вырос, так как с развитием современных технологий появилась возможность быстрого и точного определения уникальных физиологических данных человека. Такого рода идентификация нашла широкое применение в современных биометрических системах контроля и управления доступом (СКУД), которые обладают рядом существенных преимуществ перед традиционными СКУД, основанными на использовании идентификационных ключей (магнитных карт, электронных ключей и пр.).
Перечислим главные преимущества биометрических СКУД:
● исключается возможность несанкционированного использования ключей;
● обеспечивается высокая степень защиты от имитации;
● отпадает необходимость обязательного ношения ключей;
● исключается влияние человеческого фактора (потеря или порча ключа, забывчивость, передача ключей третьим лицам и т.п.);
● отсутствуют затраты на изготовление новых ключей, замену или восстановление существующих.
Наибольшее распространение в биометрических СКУД получил дактилоскопический метод (анализ отпечатков пальцев), который уже длительное время успешно используется в криминалистике. Выбор именно этого метода является разумным компромиссом между требованиями по достаточной надёжности, экономичности и скорости идентификации. Дактилоскопический метод идентификации базируется на том, что не существует людей с одинаковыми отпечатками пальцев (даже у близнецов они различны), а папиллярный узор, сформировавшись на эмбриональном уровне, не меняется с возрастом и восстанавливается после кожных повреждений. Кожа человека имеет определённые температурные и электрические характеристики, поэтому дактилоскопические данные могут быть получены не только оптическим, но и термическим и ёмкостным способами или на основе различных сочетаний этих трёх способов. Такое разнообразие способов реализации делает дактилоскопический метод идентификации более доступным и универсальным.
Любая биометрическая СКУД обладает следующими характеристиками:
• сканирование объекта;
• извлечение индивидуальной информации;
• формирование шаблона;
• сравнение текущего шаблона с базой данных.
Методика биометрической аутентификации заключается в следующем

50% реферата недоступно для прочтения

Закажи написание реферата по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Больше рефератов по информационной безопасности:

Сравнительный анализ информационных войн

18084 символов
Информационная безопасность
Реферат
Уникальность

Информационная война. Причины возникновения информационных войн

13251 символов
Информационная безопасность
Реферат
Уникальность

Особенности второго периода развития методов и средств защиты информации

11370 символов
Информационная безопасность
Реферат
Уникальность
Все Рефераты по информационной безопасности
Закажи реферат

Наш проект является банком работ по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание работ по ненужным предметам или ищете шаблон для своей работы — он есть у нас.