Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы защиты информации(Герасименко,Малюк).doc
Скачиваний:
136
Добавлен:
18.05.2021
Размер:
5.93 Mб
Скачать
  1. автоматическую выдачу сообщений о несанкционированных по­ пытках проникновения в охраняемые объекты, попытках хищений из шкафов и сейфов, оборудованных датчиками охранной сигнализации, возгораниях в помещениях, оборудованных датчиками пожарной сигна­ лизации;

  2. Съем информации с датчиков различных типов (контактных, ин­ фракрасных, радиотехнических и т. Д.) (число датчиков, обслуживаемых

Глава 6

системой, может составлять в зависимости от характера охраняемого объекта от 1 до 4 тысяч);

  1. автоматическую постановку и снятие с охраны отдельных зон (ворот, комнат, коридоров, гаражей и т. д.) с центрального пульта;

  2. автоматическую постановку и снятие с охраны отдельных поме­ щений по индивидуальным кодам пользователей (с использованием ин­ дивидуальных карточек) с регистрацией кода, Ф. И. О. владельца карточ­ ки, времени и места;

  3. автоматическую подачу команд на внешние исполнительные уст­ ройства (разблокировку замков, включение видеокамер, сирен и т. п.);

  4. организацию системы доступа в закрытые помещения (разбло­ кировку замков) по индивидуальным карточкам владельцев;

  5. экстренный вызов службы охраны в помещения объекта;

  6. автоматический вывод информации на дисплей оператора, в том числе графического плана охраняемого объекта с указанием расположе­ ния датчиков, установленных и снятых с охраны, места проникновения (или попытки), выхода из строя отдельных узлов системы и т. п.;

  1. запись, хранение, просмотр и распечатку всей информации (время постановки той или иной зоны под охрану, время и место наруше­ ния, время и место выхода из рабочего состояния датчиков, информация о работе оператора и т. д.);

  2. автоматический непрерывный контроль за рабочим состоянием датчиков и узлов системы, автоматическое обнаружение попыток их не­ санкционированного вскрытия, повреждений линий связи;

  3. автономное питание всех периферийных узлов системы, в том числе энергопотребляющих датчиков.

Благодаря своей модульной структуре и гибкости программного обеспечения система может быть использована для охраны широкого класса объектов, различающихся по расположению и числу охраняемых зон, числу и типу используемых датчиков, необходимому набору сервис­ных функций, может совмещать функции охранной и противопожарной сигнализации и т. д.

В базовый состав системы входят:

  1. центральный пульт управления (ЦПУ) на базе ПЭВМ IBM PC с принтером -1 шт.;

  2. блок питания и обработки сигналов (БПОС) - 1 шт.;

  3. блок уплотнения (БУ) сигналов датчиков - от 1 до 256;

Глава 6

По состоянию на январь 1996 г. сертификаты Государственной тех­нической комиссии при Президенте РФ имеют следующие средства:

  1. устройство защиты информации от перехвата за счет излучений, возникающих при ее выводе на дисплей ПЭВМ IBM PC (шифр "Салют"), разработанное научно-производственным государственным предприя­ тием "Гамма" и фирмой "Криптон";

  2. техническая доработка ПЭВМ в целях снижения уровня побоч­ ных электромагнитных излучений и наводок (ПЭМИН), произведенная научно-производственным концерном "Научный центр";

  3. техническая доработка персональных ЭВМ IBM PC-1 в целях снижения уровня ПЭМИН, произведенная акционерным обществом "Российское научное товарищество";

  4. средство активной защиты - генератор шума с диапазоном частот от 0,1 до 1000 МГц (шифр "ГШ-1000"), разработанное ЦНИИ машино­ строения Российской коммерческой ассоциации;

  5. такое же средство (шифр ГШ-К-1000), разработанное специаль­ ным конструкторским бюро Института радиоэлектроники Российской Академии наук;

  6. защитное устройство подавления опасных сигналов в однофаз­ ных и трехфазных сетях электропитания (шифр "ФСПК-200 (100)), разра­ ботанное научно-производственным предприятием "Элком";

  7. устройство защиты от прослушивания помещения через телефон­ ный аппарат, находящийся в режиме вызова (шифр "УЗТ"), разработан­ ное товариществом с ограниченной ответственностью "Предприятие ЛиК";

  8. такое же устройство (РАОО19301) (шифр "Корунд"), разработан­ ное товариществом с ограниченной ответственностью "РЕНОМ";

  9. телевизионная система наблюдения (шифр "Виконт"), разрабо­ танная научно-производственным объединением "Альфа-Прибор";

10) устройство защиты ПЭВМ от перехвата ПЭМИН объектов вы­ числительной техники 2 и 3 категории в диапазоне частот 10-1000 МГц (ИТСВ, 469435.006-02 ТУ) (шифр "Салют"), разработанное фирмой "Криптон".

В последнее время в особо важных АСОД (например, банковских)! стали применяться системы электронных платежей на основе пластике вых идентификационных карточек (ИК), которые известны также под на­званиями кредитные карточки, смарт-карты или "пластиковые деньги" и т. п. Название ИК более всего соответствует международным стандартам

Средства защиты информации

и основной их функции. ИК предназначены для осуществления взаимо­действия человека с АСОД, поэтому могут быть определены как аппа­ратное средство АСОД в виде прямоугольной пластиковой карточки, предназначенное для идентификации субъекта системы и являющееся но­сителем идентифицирующей и другой информации.

Практическая идентификация пользователей заключается в уста­новлении и закреплении за каждым пользователем АСОД уникального идентификатора (признака) в виде номера, шифра, кода и т. д. Это связа­но с тем, что традиционный идентификатор вида ФАМИЛИЯ-ИМЯ-ОТЧЕСТВО не всегда приемлем, уже хотя бы в силу возможных повто­рений и общеизвестности. Поэтому в различных автоматизированных си­стемах широко применяется персональный идентификационный номер (ПИН).

ПИН обычно состоит из 4-12 цифр и вводится идентифицируемым пользователем с клавиатуры. На практике встречаются назначаемые или выбираемые ПИН. Последний устанавливается пользователем самостоя­тельно. Назначаемый ПИН устанавливается уполномоченным органом АСОД.

На практике существуют два основных способа проверки ПИН: ал­горитмический и неалгоритмический. Алгоритмический способ проверки заключается в том, что у пользователя запрашивается ПИН, который преобразуется по определенному алгоритму с использованием секретного ключа и затем сравнивается со значением ПИН, хранящимся на карточке с соблюдением необходимых мер защиты. Главным достоинством этого метода проверки является отсутствие необходимости интерактивного об­мена информацией в системе. При неалгоритмическом способе проверка ПИН осуществляется путем прямого сравнения ПИН на карте со значе­нием, хранимым в базе данных. Это обязывает использовать средства свя­зи, работающие в реальном масштабе времени, и предусматривать сред­ства защиты информации в базе данных и линиях телекоммуникаций. Идентификатор используется при построении различных подсистем раз­граничения доступа.

Любая ИК используется в качестве носителя информации, необхо­димой для идентификации, и информации, используемой в других целях. Эта информация представляется в различных формах: графической, сим­вольной, алфавитно-цифровой, кодированной, двоичной. Множество форм представления информации на ИК объясняется тем, что карточка служит своеобразным связующим звеном между человеком (пользова­телем) и машинной системой, для которых характерны различные формы представления информации.