Физическая защита компонентов корпоративной сети должна представлять собой комплексную защиту помещений, персонала, аппаратуры, программ, данных, оборудования, зданий и прилегающей территории с использованием следующих средств:
- Естественных особенностей объекта, ограждений, автоматических устройств сигнализации;
- Внутренних и внешних датчиков, электронных средств поиска;
- Замкнутой системы телевидения;
- Системы оповещения и отображения;
- Линий передачи данных, радио- и телефонной связи;
- Управления безопасностью, оружия, транспорта, защитных средств;
- Специальных входов и выходов из помещений, автоматической системы доступа, средств идентификации и проверки персонала;
- Тренировок персонала системы защиты, проведения оперативных - мероприятий, обследований, осуществления контроля доступа.
Надежная система физической защиты должна исключить:
- Неправомочный доступ к аппаратуре обработки информации;
- Неразрешенный вынос носителей информации;
- Неправомочное использование систем обработки информации и незаконное получение данных;
-Доступ к системам обработки информации посредством нестандартных (самодельных) устройств;
-Неконтролируемое считывание, модификацию или удаление данных в процессе их передачи или транспортировки носителей информации.
Современный комплекс защиты территории охраняемых объектов должен включать следующие основные компоненты:
- Механическая система защиты – механические конструкции, создающие для нарушителя реальное физическое препятствие;
- Система оповещения о попытках вторжения – представляет собой систему тревожной сигнализации;
- Система опознавания нарушителей – использует телевизионные установки дистанционного наблюдения;
-Инфраструктура связи – проводные средства передачи информации, структурированные линии связи, оптико-волоконные системы, широкополосные радиомодемы и др.;
-Центральный пост охраны - осуществляет сбор, анализ, регистрацию и отображение поступающих данных, а также управление периферийными устройствами;
- Персонал охраны — патрули, дежурные на центральном посту.
Шифрование сообщений осуществляется на абонентском или канальном уровне. Средства шифрования реализуются программно, аппаратно-программно или аппаратно. Разработки в области канального шифрования ведутся в основном в странах НАТО. Среди фирм, изготавливающих подобное оборудование, наиболее известными являются: CyLink, Fredericks, Harris, GTE, E Systems (США), Newbridge Microsystems (Канада), Siemens, Telefunken, Tele Security Timman (Германия), Philips USFA (Нидерланды), Cryptech Belgie (Бельгия), Plessy, Racal, Corros, Marconi (Великобритания). Интересным с точки зрения перспектив развития средств канального шифрования является предложенный фирмой Newbridge Microsystems (Канада) процессор CA20CO3A для шифрования данных по стандарту DES. Ключ хранится в энергонезависимой постоянной памяти, не имеющей доступа извне. Предлагаются версии процессора с тактовыми частотами 2,5 и 5 МГц. Наиболее важными характеристиками средств шифрования, работающих на канальном уровне, являются:
- скорость шифрования;
- используемый алгоритм;
- режим работы;
- тип интерфейса;
- возможность работы в сетях с коммутацией пакетов X.25;
- тип возможных к использованию модемов;
- протоколы обмена ключевой информацией;
- способ ввода ключей;
- реализация функций обратного вызова и электронной подписи.
События и инциденты информационной безопасности, которые могут быть:
- потеря услуг, оборудования или функциональности,
- неправильная работа или перегрузка системы,
- человеческие ошибки,
- несоблюдение правил или инструкций,
- нарушения физической безопасности,
- неконтролируемые изменения системы,
- сбои программного обеспечения или аппаратных средств,
- нарушения доступа;
- сбои информационной системы и прекращение предоставления услуг;
- злонамеренный программный код;
- отказ в предоставлении услуг;
- ошибки, происходящие из-за неполноты или неточности производственных данных;
- нарушения конфиденциальности и целостности;
- неправильное использование информационных систем.
Дата: 2019-07-31, просмотров: 246.