Конспект лекций по учебной дисциплине защита информации

Конспект лекций по учебной дисциплине защита информации


Скачать 1.84 Mb.
Название Конспект лекций по учебной дисциплине защита информации
страница 1/19
Тип Конспект
rykovodstvo.ru > Руководство эксплуатация > Конспект
  1   2   3   4   5   6   7   8   9   ...   19
Федеральное агентство связи

Федеральное государственное образовательное бюджетное учреждение высшего профессионального образования

«Поволжский государственный университет телекоммуникаций и информатики»

__________________________________________________________________________
Кафедра «Программное обеспечение и управление в технических системах»

(наименование кафедры)

КОНСПЕКТ ЛЕКЦИЙ

ПО УЧЕБНОЙ ДИСЦИПЛИНЕ

Защита информации

(наименование учебной дисциплины)
Для направлений подготовки бакалавров:

- 09.03.01 «Информатика и вычислительная техника»;

- 09.03.04 «Программная инженерия»;.

- 02.03.03 «Математическое обеспечение и администрирование информационных систем»

(код и наименование направления (специальности) подготовки)

Самара

2015

Введение (лекция 1)

Тенденция развития современных технологий характеризуется постоянным повышением значения информации. Производственные процессы имеют в своём составе материальную и нематериальную составляющие.

Первая - это необходимое для производства оборудование, материалы и энергия в нужной форме (то есть, чем и из чего изготавливается предмет).

Вторая составляющая - технология производства (то есть, как он изготавливается). Вспомнив в общих чертах историю развития производительных сил на Земле, можно увидеть, что роль (и, соответственно, стоимость) информационной компоненты в любом производстве с течением времени возрастает.

В последнее столетие появилось много таких отраслей производства, которые почти на 100% состоят из одной информации, например, дизайн, создание программного обеспечения, реклама и другие.

Соответственно, и себестоимость товара складывается из стоимости материала, энергии и рабочей силы с одной стороны и стоимости технологии, с другой.

Доля НИОКР в цене товара в наше время может достигать 50% и более, несмотря на то, что материальные затраты индивидуальны для каждой единицы продукции, а затраты на технологию - общие, то есть, раскладываются поровну на всю серию товара.

Кроме производственных процессов информация играет большую роль, а иногда и является основой деятельности управленческих организаций, страховых обществ, банков. организаций социальной сферы и т.д.

Во многих из перечисленных случаях информация представляет большой интерес для криминальных элементов. Все преступления начинаются с утечки информации.

Сегодня у руководства большинства организаций, предприятий и банков не остается сомнений в необходимости серьезно заботиться об информационной безопасности. Здесь и необходимость сохранения различных видов тайн, обеспечение безопасности электронных документов да и безопасность самих работников организации напрямую связана со степенью информационной безопасности. Рост применения современных информационных технологий в различных сферах делает возможным распространение разных злоупотреблений, связанных с использованием вычислительной техники (компьютерных преступлений).

Потери от преступлений в этой сфере составляют ежегодно в мире по разным оценкам от 170 млн. до 10 млрд. За рубежом только в банковской сфере тратят на обеспечение информационной безопасности весьма значительные суммы.

По некоторым данным, в промышленно развитых странах средний ущерб от одного компьютерного преступления, значительную долю которых составляют злоупотребления в финансовой сфере, достигает 450 тыс., долларов, а ежегодные потери в США и Западной Европе соответственно 100 млрд. и 35 млрд. долларов.

В последние десятилетия сохранялась устойчивая тенденция к росту убытков, связанных с компьютерной преступностью. Действия злоумышленников часто достигают цели. Этому способствует то, что в некоторых случаях преступниками являются сами сотрудники организации,
иногда эксплуатируются однотипные стандартные вычислительные средства (IBM-совместимые персональные компьютеры с операционной системой MS-DOS, локальные сети с программным обеспечением фирмы Novell, программы автоматизации банковской деятельности, написанные на стандартных языках программирования), которые хорошо документированы и в деталях известны профессионалам.

К сожалению, опыт западных фирм дает мало оснований надеяться, что этот перечень не будет продолжен в будущем.

С учетом всех перечисленных обстоятельств организациям, заинтересованным в сохранении каких-либо тайн или предотвращении подделок электронных документов (особенно это относится к финансовым учреждениям) придется реализовывать целый набор мер, чтобы оградить себя от "компьютерных" преступлений.

Последствия недооценки вопросов безопасности могут оказаться весьма печальными . Достаточно вспомнить о крупных суммах, украденных в банках при помощи поддельных авизо.

Итак, в настоящее время и в ближайшем будущем наибольшую опасность представляет информационная незащищенность. Поэтому при обеспечении информационной безопасности организации необходимо учитывать, что обмен информацией является первейшим условием жизнедеятельности каждой организации.

Известно, что система обеспечения информационной безопасности организации включает в себя сбор, классификацию, анализ, оценку, защиту и распространение актуальной информации для обеспечения защиты ресурсов организации с целью оптимальной реализации ее целей и интересов.

В деятельности организации могут возникать четыре вида информационных рисков ,а именно:

- риск утечки информации, необходимой для функционирования организации;

- риск использования в деятельности организации необъективной
информации;

- риск отсутствия у руководства организации объективной информации;

- риск распространения кем-либо во внешней среде невыгодной или опасной для организации информации.

Расширение применения современных информационных технологий делает возможным распространение различных злоупотреблений, связанных с использованием вычислительной техники (компьютерных преступлений). Для противодействия им или хотя бы уменьшения ущерба необходимо грамотно выбирать меры и средства обеспечения защиты информации от умышленного разрушения, кражи, порчи, несанкционированного доступа, несанкционированного чтения и копирования.

Необходимо знание основных законодательных положений в этой области, организационных, экономических и иных мер обеспечения безопасности информации.

Безопасность информации в компьютерных сетях представляет собой сложную и многостороннюю проблему, а важность и острая необходимость в связи с увеличением объёмов передаваемой и перерабатываемой информации с каждым годом возрастает.

Широкое внедрение в сферу обработки информации автоматизированных систем на базе электронной вычислительной техники, а также утверждение за информацией статуса материального ресурса потребовали разработки специальных мер, средств и систем защиты информации.

В настоящее время во многих странах тратятся значительные средства как государственными, так и частными организациями на создание систем обеспечения зашиты информации, составляющей государственную, служебную и частную тайны.

Под зашитой информации принято понимать создание в автоматизированной системе организованной совокупности средств, методов и мероприятий, предназначенных для предупреждения искажения, уничтожения или несанкционированного использования защищаемой информации]. В дальнейшем под автоматизированной системой (АС) будем понимать человеко-машинную систему, предназначенную для решения определенного круга прикладных задач.

Уязвимость информации возрастает по мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации. Это связано с процессами интеграции информации в базах данных, расширением крута лиц, имеющих доступ к интегрированным базам данных через компьютерные сети и системы коллективного пользования, широким распространением персональных ЭВМ и подключением их к компьютерным сетям; совершенствованием средств разведки и шпионажа различных уровней. Причем информация, обладая всеми свойствами материальных ресурсов, имеет специфическую особенность – неисчерпаемость ресурса, что усложняет фиксацию факта ее хищения.

На основе оценки типовых путей несанкционированного доступа в информационных телекоммуникационных системах и АС можно выделить в практической деятельности следующие основные направления:

  • организационные средства защиты информации;

  • правовые вопросы информационной безопасности;

  • защита информационных ресурсов, компьютеров и баз данных от несанкционированного доступа;

  • защита телекоммуникационных систем и каналов связи;

  • защита конфиденциальной информации от утечки по каналам побочных электромагнитных излучений и наводок (ПЭМИН);

  • защита юридической значимости электронных документов;

  • защита от несанкционированного копирования;

  • защита информации от компьютерных вирусов;


. Организационные мероприятия по защите информации

Организационная защита - это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающей или существенно затрудняющей неправомерное овладение конфиденциальной информацией и проявление внутренних и внешних угроз.

Организационная защита обеспечивает:

• охрану, режим, работу с кадрами, с документами;

• использование технических средств безопасности и информационно-аналитическую деятельность по выявлению внутренних и внешних угроз производственной деятельности.

Организационные мероприятия играют существенную роль в создании надежного механизма защиты информации, т.к. возможности несанкционированного использования конфиденциальных сведений в значительной мере обусловливаются не техническими аспектами, а злоумышленными действиями, нерадивостью, небрежностью и халатностью пользователей или персонала защиты.

Влияния этих аспектов практически невозможно избежать с помощью технических средств. Для этого необходима совокупность организационно-правовых и организационно-технических мероприятий, которые исключали бы (или, по крайней мере, сводили бы к минимуму) возможность возникновения опасности конфиденциальной информации.

К основным организационным мероприятиям можно отнести:

- организацию режима и охраны.

Их цель - исключение возможности тайного проникновения на территорию и в помещения посторонних лиц; обеспечение удобства контроля прохода и перемещения сотрудников и посетителей; создание отдельных производственных зон по типу конфиденциальных работ с самостоятельными системами доступа; контроль и соблюдение временного режима труда и пребывания на территории персонала фирмы;

- организация и подержание надежного пропускного режима и контроля сотрудников и посетителей и др.;

- организацию работы с сотрудниками, которая предусматривает подбор и расстановку

персонала, включая ознакомление с сотрудниками, их изучение, обучение правилам работы с конфиденциальной информацией, ознакомление с мерами ответственности за нарушение правил защиты информации и др.;

- организацию работы с документами, включая организацию разработки и использования документов и носителей конфиденциальной информации, их учет, исполнение, возврат, хранение и уничтожение;

- организацию использования технических средств сбора, обработки, накопления и хранения конфиденциальной информации;

- организацию работ по анализу внутренних и внешних угроз конфиденциальной информации и выработке мер по обеспечению ее защиты;

- организацию работы по проведению систематического контроля за работой персонала с конфиденциальной информацией, порядком учета, хранения и уничтожения документов и технических носителей.

В каждом конкретном случае организационные мероприятия носят специфические для данной организации форму и содержание, направленные на обеспечение безопасности информации в конкретных условиях.

Специфической областью организационных мер является организация защиты ПЭВМ, информационных систем и сетей, которая определяет порядок и схему функционирования основных ее подсистем, использование устройств и ресурсов, взаимоотношения пользователей между собой в соответствии с нормативно-правовыми требованиями и правилами

Защита информации на основе организационных мер играет большую роль в обеспечении надежности и эффективности, т.к. несанкционированный доступ и утечка информации чаще всего обусловлены злоумышленными действиями или небрежностью пользователей либо персонала.

Эти факторы практически невозможно исключить или локализовать с помощью аппаратных и программных средств, криптографии и физических средств защиты. Поэтому совокупность организационных, организационно-правовых и организационно-технических мероприятий, применяемых совместно с техническими методами, имеют целью исключить, уменьшить или полностью устранить потери при действии различных нарушающих факторов.

Организационные средства защиты ПЭВМ и информационных сетей применяются:

• при проектировании, строительстве и оборудовании помещений, узлов сети и других объектов информационной системы, исключающих влияние стихийных бедствий, возможность недозволенного проникновения в помещения и др.;

• при подборе и подготовке персонала. В этом случае предусматриваются проверка

принимаемых на работу, создание условий, при которых персонал был бы заинтересован в сохранности данных, обучение правилам работы с закрытой информацией, ознакомление с мерами ответственности за нарушение правил защиты и др.;

• при хранении и использовании документов и других носителей (маркировка, регистрация, определение правил выдачи и возвращения, ведение документации и др.);

• при соблюдении надежного пропускного режима к техническим средствам, к ПЭВМ и информационным системам при сменной работе (выделение ответственных за защиту информации в сменах, контроль за работой персонала, ведение (возможно и автоматизированное) журналов работы, уничтожение в установленном порядке закрытыхпроизводственных документов);

• при внесении изменений в программное обеспечение (строгое санкционирование,

рассмотрение и утверждение проектов изменений, проверка их на удовлетворение требованиям защиты, документальное оформление изменений и др.);

• при подготовке и контроле работы пользователей.

Одним из важнейших организационных мероприятий является создание специальных штатных служб защиты информации в закрытых информационных системах в виде

администратора безопасности сети и администратора распределенных баз и банков данных, содержащих сведения конфиденциального характера.

Очевидно, что организационные мероприятия должны четко планироваться, направляться и осуществляться какой-то организационной структурой, каким-то специально созданным для этих целей структурным подразделением, укомплектованным соответствующими специалистами по безопасности производственной деятельности и защите информации.

Зачастую таким структурным подразделением является служба безопасности предприятия, на которую возлагаются следующие общие функции:

• организация и обеспечение охраны персонала, материальных и финансовых ценностей и

защиты конфиденциальной информации;

• обеспечение пропускного и внутри объектового режима на территории, в зданиях и помещениях, контроль соблюдения требований режима сотрудниками, смежниками, партнерами и посетителями;

• руководство работами по правовому и организационному регулированию отношений по защите информации;

• участие в разработке основополагающих документов с целью закрепления в них требований обеспечения безопасности и защиты информации, а также положений о подразделениях, трудовых договоров, соглашений, подрядов, должностных инструкций и обязанностей руководства, специалистов, рабочих и служащих;

• разработка и осуществление совместно с другими подразделениями мероприятий по обеспечению работы с документами, содержащими конфиденциальные сведения; при всех видах работ организация и контроль выполнения требований "Инструкции по защите конфиденциальной информации";

• изучение всех сторон производственной, коммерческой, финансовой и другой деятельности для выявления и последующего противодействия любым попыткам нанесения ущерба, ведения учета и анализа нарушений режима безопасности, накопление и анализ данных о злоумышленных устремлениях конкурентных организаций, о деятельности предприятия и его клиентов, партнеров, смежников;

• организация и проведение служебных расследований по фактам разглашения сведений, утрат документов, утечки конфиденциальной информации и других нарушений безопасности предприятия;

• разработка, ведение, обновление и пополнение "Перечня сведений конфиденциального характера" и других нормативных актов, регламентирующих порядок обеспечения безопасности и защиты информации;

• обеспечение строгого выполнения требований нормативных документов по защите производственных секретов предприятия;

• осуществление руководства службами и подразделениями безопасности подведомственных предприятий, организаций, учреждений и другими структурами в части оговоренных в договорах условий по защите конфиденциальной информации;

• организация и регулярное проведение учета сотрудников предприятия и службы безопасности по всем направлениям защиты информации и обеспечения безопасности производственной деятельности;

• ведение учета и строгого контроля выделенных для конфиденциальной работы помещений, технических средств в них, обладающих потенциальными каналами утечки информации и каналами проникновения к источникам охраняемых секретов;

• обеспечение проведения всех необходимых мероприятий по пресечению попыток нанесения морального и материального ущерба со стороны внутренних и внешних угроз;

• поддержание контактов с правоохранительными органами и службами безопасности соседних предприятий в интересах изучения криминогенной обстановки в районе и оказания взаимной помощи в кризисных ситуациях.

Служба безопасности является самостоятельной организационной единицей предприятия, подчиняющейся непосредственно руководителю предприятия. Возглавляет службу безопасности начальник службы в должности заместителя руководителя предприятия по безопасности.

Инженерно-техническая защита - это совокупность специальных органов, технических средств и мероприятий по их использованию в интересах защиты конфиденциальной информации.

Поскольку совокупность целей, задач, объектов защиты и проводимых мероприятий очень разнородна и многообразна, необходимо систематизировать эту совокупность, введя классификацию средств по виду, ориентации и другим характеристикам

Многообразие классификационных характеристик позволяет рассматривать инженерно-технические средства по объектам воздействия, характеру мероприятий, способам реализации, масштабу охвата, классу средств злоумышленников, которым оказывается противодействие со стороны службы безопасности.

По функциональному назначению средства инженерно-технической защиты классифицируются на следующие группы:

физические средства, включающие различные средства и сооружения, препятствующие физическому проникновению (или доступу) злоумышленников на объекты защиты и к материальным носителям конфиденциальной информации и осуществляющие защиту персонала, материальных средств и финансов и информации от противоправных воздействий;

аппаратные средства - приборы, устройства, приспособления и другие технические решения, используемые в интересах защиты информации. В практике деятельности предприятия находит широкое применение самая различная аппаратура, начиная с телефонного аппарата до совершенных автоматизированных систем, обеспечивающих производственную деятельность.

Физические средства защиты - это разнообразные устройства, приспособления, конструкции, аппараты, изделия, предназначенные для создания препятствий реализации целей злоумышленников.

К физическим средствам относятся механические, электромеханические, электронные, электронно-оптические, радио- и радиотехнические и другие устройства для воспрещения несанкционированного доступа (входа, выхода), проноса (выноса) средств и материалов и других возможных видов преступных действий

Эти средства применяются для решения следующих задач:

1. охрана территории предприятия и наблюдение за ней;

2. охрана зданий, внутренних помещений и контроль за ними;

3. охрана оборудования, продукции, финансов и информации;

4. осуществление контролируемого доступа в здания и помещения.

Все физические средства защиты объектов можно разделить на три категории: средства предупреждения, средства обнаружения и системы ликвидации угроз.

Охранная сигнализация и охранное телевидение, например, относятся к средствам обнаружения угроз; заборы вокруг объектов - это средства предупреждения несанкционированного проникновения на территорию, а усиленные двери, стены, потолки, решетки на окнах и другие меры служат защитой и от проникновения, и от других преступных действий (подслушивание, обстрел, бросание взрывпакетов и др.).

Охранные системы и средства охранной сигнализации предназначены для обнаружения различных видов угроз: попыток проникновения на объект защиты, в охраняемые зоны и помещения, попыток проноса (выноса) оружия, средств промышленного шпионажа, краж материальных и финансовых ценностей и других действий; оповещения сотрудников охраны или персонала объекта о появлении угроз и необходимости усиления контроля доступа на объект, территорию, в здания и помещения.

Важнейшими элементами охранных систем являются датчики, обнаруживающие появление угрозы. Характеристики и принципы работы датчиков определяют основные параметры и практические возможности охранных систем. Разработано и широко используется значительное количество самых разнообразных датчиков как по принципам обнаружения различных физических полей, так и по тактическому использованию.

Эффективность работы системы охраны и охранной сигнализации в основном определяется параметрами и принципом работы датчиков.

В настоящее время известны датчики следующих типов: механические выключатели, проволока с выключателем, магнитный выключатель, ртутный выключатель, коврики давления, металлическая фольга, проволочная сетка, ультразвуковой датчик, инфракрасный датчик, фотоэлектрический датчик, акустический датчик, вибрационный датчик, индуктивный датчик, емкостный датчик и др.

Каждый тип датчика реализует определенный вид защиты: точечная защита, защита по линии, защита по площади или защита по объему.

Механические датчики ориентированы на защиту линии, коврики давления - на точечное обнаружение, а инфракрасные находят широкое применение по площади и по объему.

Датчики с помощью различных каналов связи соединены с контрольно-приемным устройством пункта (или поста) охраны и средствами тревожного оповещения. Каналами связи в системах охранной сигнализации могут быть специально проложенные проводные или кабельные линии, телефонные линии объекта, линии связи трансляции, системы освещения или радиоканалы.

Выбор каналов определяется возможностями объекта. Важным объектом охранной системы являются средства тревожного оповещения: звонки, лампочки, сирены, подающие постоянные или прерываемые сигналы о появлении угрозы.

По тактическому назначению охранные системы подразделяются на системы охраны:

• периметров объектов;

• помещений и проходов в служебных и складских зданиях;

• сейфов, оборудования, основных и вспомогательных технических средств;

• автотранспорта;

• персонала, в том числе и личного состава охраны, и др.

К средствам физической защиты относятся:

• естественные и искусственные барьеры;

• особые конструкции периметров, проходов, оконных и дверных переплетов, помещений,

сейфов, хранилищ и др.;

• зоны безопасности.

Естественные и искусственные барьеры служат для противодействия незаконному проникновению на территорию объекта. Однако основная защитная нагрузка ложится все-таки на искусственные барьеры - такие, как заборы и другие виды ограждений.

Практика показывает, что ограждения сложной конфигурации способны задержать злоумышленника на достаточно большое время. На сегодня насчитывается значительный арсенал таких средств: от простых сетчатых до сложных комбинированных ограждений, оказывающих определенное отпугивающее воздействие на нарушителя.

Одним из главных технических средств защиты проходов, помещений, сейфов и хранилищ являются замки. Они бывают простыми (с ключами), кодовыми (в том числе и с временной задержкой на открывание) и с программными устройствами, открывающие двери и сейфы только в определенные часы.

Зоны безопасности должны располагаться на объекте последовательно, от забора вокруг территории объекта до хранилищ ценностей, создавая цепь чередующихся друг за другом препятствий (рубежей), которые придется преодолевать злоумышленнику.

Чем сложнее и надежнее препятствие на его пути, тем больше времени потребуется на преодоление каждой зоны и тем больше вероятность того, что расположенные в каждой зоне средства обнаружения (охранные посты, охранная сигнализация и охранное телевидение) выявят наличие нарушителя и подадут сигнал тревоги.

Основу планировки и оборудования зон безопасности объекта составляет принцип равнопрочности границ зон безопасности. Суммарная прочность зон безопасности будет оцениваться наименьшей из них.

Охранное телевидение

Одним из распространенных средств охраны является охранное телевидение.

Привлекательной особенностью охранного телевидения является возможность не только отметить нарушение режима охраны объекта, но и контролировать обстановку вокруг него в динамике ее развития, определять опасность действий, вести скрытое наблюдение и производить видеозапись для последующего анализа правонарушения.

Источниками изображения (датчиками) в системах охранного телевидения являются видеокамеры. Через объектив изображение злоумышленника попадает на светочувствительный элемент камеры, в котором оно преобразуется в электрический сигнал, поступающий затем по специальному коаксиальному кабелю на монитор и при необходимости - на видеомагнитофон.

Видеокамера является наиболее важным элементом системы охранного телевидения, т.к. от ее характеристик зависит эффективность и результативность всей системы контроля и наблюдения.

В настоящее время разработаны и выпускаются самые разнообразные модели, различающиеся как по габаритам, так и по возможностям и по конструктивному исполнению.

Вторым по значимости элементом системы охранного телевидения является монитор. Он должен быть согласован по параметрам с видеокамерой. Часто используется один монитор с несколькими камерами, подсоединяемыми к нему поочередно средствами автоматического переключения по определенному регламенту.

В некоторых системах телевизионного наблюдения предусматривается возможность автоматического подключения камеры, в зоне обзора которой произошло нарушение. Используется и более сложное оборудование, включающее средства автоматизации, устройства одновременного вывода нескольких изображений, детекторы движения для подачи сигнала тревоги при выявлении каких-либо изменений в изображении.

Охранное освещение

Обязательной составной частью системы защиты любого объекта является охранное освещение. Различают два вида охранного освещения - дежурное и тревожное.

Дежурное освещение предназначается для постоянного использования в нерабочие часы, в вечернее и ночное время как на территории объекта, так и внутри здания.

Тревожное освещение включается при поступлении сигнала тревоги от средства охранной сигнализации. Кроме того, по сигналу тревоги в дополнение к освещению могут включаться и звуковые приборы (звонки, сирены и пр.).

Следующим видом физической защиты является защита элементов зданий и помещений.

Хорошую физическую защиту оконных проемов помещений обеспечивают традиционные металлические решетки, а также специальное остекление на основе пластмасс, армированных стальной проволокой. Двери и окна охраняемого помещения оборудуются датчиками, срабатывающими при разрушении стекол, дверей, но не реагирующими на их колебания, вызванные другими причинами. Срабатывание датчиков вызывает сигнал тревоги.

Системы контроля доступа

Регулирование доступа в помещения или здания осуществляется прежде всего посредством опознавания службой охраны или техническими средствами. Контролируемый доступ предполагает ограничение круга лиц, допускаемых в определенные защищаемые зоны, здания, помещения, и контроль за передвижение этих лиц внутри них. Основанием допуска служит определенный метод опознавания и сравнения с разрешительными параметрами системы.

Имеется очень широкий спектр методов опознавания уполномоченных лиц на право их доступа в помещения, здания, зоны. На основе опознавания принимается решение о допуске лиц, имеющих на это право, или запрещение - для не имеющих его.

Наибольшее распространение получили атрибутные и персональные методы опознавания.

К атрибутным способам относятся средства подтверждения полномочий, такие, в частности, как документы (паспорт, удостоверение и др.), карты (фотокарточки, карты с магнитными, электрическими, механическими идентификаторами и пр.) и другие средства (ключи, сигнальные элементы и т.п.). Эти средства в значительной мере подвержены различного рода подделкам и мошенничеству.

Персональные методы - это методы определения лица по его независимым показателям: отпечаткам пальцев, геометрии рук, особенностям глаз и др.

Персональные характеристики бывают статические и динамические. К последним относятся пульс, давление, кардиограммы, речь, почерк и пр. Персональные способы наиболее привлекательны. Во-первых, они полно описывают каждого отдельного человека. Во-вторых, невозможно или крайне трудно подделать индивидуальные характеристики.

Статические способы включают анализ физических характеристик - таких, как отпечатки пальцев, особенности геометрии рук и др. Они достаточно достоверны и обладают малой вероятностью ошибок.

Динамические же способы используют изменяющиеся во времени опознавательные характеристики.

Способ опознавания человеком (вахтер, часовой) не всегда надежен из-за так называемого"человеческого фактора", заключающегося в том, что человек подвержен влиянию многих внешних условий (усталость, плохое самочувствие, эмоциональный стресс, подкуп и пр.).

В противовес этому находят широкое применение технические средства опознавания, такие как идентификационные карты, опознавание по голосу, почерку, пальцам и пр. Простейший и наиболее распространенный метод идентификации использует различные карты и карточки, на которых помещается кодированная или открытая информация о владельце, его полномочиях и т.д.

Обычно это пластиковые карты типа пропусков или жетонов. Карты вводятся в читающее устройство каждый раз, когда требуется войти или выйти из охраняемого помещения или получить доступ к чему-нибудь (сейфу, камере, терминалу и т.п.). Существует много разновидностей устройств опознавания и идентификации личности, использующих подобные карты. Одни из них оптическим путем сличают фотографии и прочие идентификационные элементы, другие - магнитные поля и т.д.

Рассмотрим ряд наиболее известных устройств (систем).

Системы опознавания по отпечаткам пальцев.

В основу идентификации положено сравнение относительного положения окончаний и разветвлений линий отпечатка. Поисковая система ищет на текущем изображении контрольные элементы, определенные при исследовании эталонного образца. Для идентификации одного человека считается достаточным определение координат 12 точек. Эти системы, естественно, весьма сложны и рекомендуются к использованию на объектах, требующих надежной защиты.

Системы опознавания по голосу.

Существует несколько способов выделения характерных признаков речи человека: анализ кратковременных сегментов, контрольный анализ, выделение статистических характеристик. Теоретически вопросы идентификации по голосу разработаны достаточно полно, но промышленное производство пока налажено слабо.

Системы опознавания по почерку считаются наиболее удобными для пользователя.

Основным признаком идентификации по почерку является постоянство подписи каждого индивидуума, хотя абсолютного совпадения не бывает.

Система опознавания по геометрии рук.

Для идентификации применяют анализ комбинации линий сгибов пальцев и ладони, линий складок, длины и толщины пальцев и др.

Все устройства идентификации человека могут работать как отдельно, так и в комплексе.

Комплекс может быть узкоспециальным или многоцелевым, при котором система выполняет функции охраны, контроля, регистрации и сигнализации. Такие системы являются уже комплексными; они обеспечивают:

• допуск на территорию предприятия по карточке (пропуску), содержащей индивидуальный машинный код;

• блокирование прохода при попытках несанкционированного внедрения (проход без пропуска, проход в спецподразделения сотрудников, не имеющих допуска);

• возможность блокирования прохода для нарушителей графика работы (опоздание,

преждевременный уход и т.п.);

• открытие зоны прохода для свободного выхода по команде вахтера;

• проверку кодов пропусков на задержание их предъявителей на КПП по указанию оператора системы;

• регистрацию времени пересечения проходной и сохранение его в базе данных персональной ЭВМ;

• обработку полученных данных и формирование различных документов (табель рабочего времени, суточный рапорт, ведомость нарушителей трудовой дисциплины и др.), что позволяет иметь оперативную информацию о нарушителях трудовой дисциплины, отработанном времени и пр.;

• оперативную корректировку информации базы данных с доступом по паролю;

• распечатку табелей рабочего времени по произвольной группе сотрудников (предприятие в целом, структурное подразделение, отдельно выбранные сотрудники);

• распечатку списков нарушителей графика рабочего времени с конкретными данными о нарушении;

• текущий и ретроспективный анализ посещения сотрудниками подразделений, передвижения сотрудников через КПП, выдачу списочного состава присутствовавших или отсутствовавших в подразделении или на предприятии для произвольно выбранного момента времени (при условии хранения баз данных за соответствующие периоды);

• получение оперативной информации абонентами локальной сети в случае сетевой реализации системы.
  1   2   3   4   5   6   7   8   9   ...   19

Похожие:

Конспект лекций по учебной дисциплине защита информации icon Конспект лекций лаконично раскрывает содержание и структуру учебной...
Безопасность жизнедеятельности : конспект лекций для студентов очной и заочной форм обучения / сост. В. М. Домашко; Южный федеральный...
Конспект лекций по учебной дисциплине защита информации icon Конспект лекций по дисциплине для специальности 080101. 65 «Экономическая безопасность»
Информационные системы в экономике: конспект лекций по дисциплине для обучающихся по специальности 080101. 65 «Экономическая безопасность»...
Конспект лекций по учебной дисциплине защита информации icon Конспект лекций по дисциплине «Научные основы производства продуктов питания»
Конспект лекций по дисциплине «Научные основы производства продуктов питания» для студентов кафедры «Технология и организация общественного...
Конспект лекций по учебной дисциплине защита информации icon Конспект лекций по дисциплине вгипу, 2009 Конспект лекций по дисциплине...
Учебное пособие предназначено для студентов различных специальностей, изучающих дисциплину “Автоматизированные системы управления...
Конспект лекций по учебной дисциплине защита информации icon Конспект лекций по дисциплине системы обработки экономической информации...
Понятие информационная потребность тесно связано с понятием цели и функции управления. Можно сказать, что потребность в информации...
Конспект лекций по учебной дисциплине защита информации icon Конспект лекций
Ш 39 Метрология, стандартизация, сертификация: Конспект лекций / О. А. Шейфель; Кемеровский технологический институт пищевой промышленности....
Конспект лекций по учебной дисциплине защита информации icon Конспект лекций для студентов всех форм обучения специальности 080110...
Налоги и налогообложение: Конспект лекций / Составитель Н. А. Леончик. – Кемерово, 2006. – 80 с
Конспект лекций по учебной дисциплине защита информации icon Технические средства автоматизации конспект лекций
Конспект лекций предназначен для студентов дневной, вечерней, заочной и дистанционной форм обучения по специальности 220301 «Автоматизация...
Конспект лекций по учебной дисциплине защита информации icon Конспект лекций Владимир 2010 Министерство образования Российской...
Автоматизированные системы бухгалтерского и управленческого учета. Часть 1: Конспект лекций / Владим гос ун-т; Сост.: Д. Н. Васильев...
Конспект лекций по учебной дисциплине защита информации icon Конспект лекций учебной дисциплины: «Производственный менеджмент»
Тема Методы сетевого планирования и управления в подготовке производства продукта
Конспект лекций по учебной дисциплине защита информации icon Конспект лекций по учебной дисциплине «Правовое регулирование внешнеэкономической...
Целью регулирования является стабилизация и приспособление внешнеэкономического комплекса страны к изменившимся условиям мрт, мирового...
Конспект лекций по учебной дисциплине защита информации icon Конспект лекций по дисциплине «экономика татарстана»
Принята на заседании кафедры экономико-математического моделирования Института управления, экономики и финансов
Конспект лекций по учебной дисциплине защита информации icon Конспект лекций по дисциплине «Коммерческая деятельность на воздушном транспорте»
Тема Рыночно-конъюнктурные исследования в коммерческой деятельности аэро- портов и авиакомпаний
Конспект лекций по учебной дисциплине защита информации icon Конспект лекций по дисциплине «Безопасность сельскохозяйственного...
Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования
Конспект лекций по учебной дисциплине защита информации icon Конспект лекций по дисциплине «информационные системы и технологии в учете и аудите»
Го впо «донецкий национальный университет экономики и торговли имени михаила туган-барановского»
Конспект лекций по учебной дисциплине защита информации icon Пояснительная записка к курсовому проекту на тему: "Защита информации...
Пояснительная записка содержит описание разработанной программы и руководство по ее использованию. Также в ней приводится описание...

Руководство, инструкция по применению




При копировании материала укажите ссылку © 2024
контакты
rykovodstvo.ru
Поиск