Автор работы: Пользователь скрыл имя, 07 Мая 2013 в 11:34, дипломная работа
Объект исследования – система контроля и управления доступом.
Предмет исследования – учебно-методическое обеспечение по стенду систем контроля и управления доступом фирмы «Стилпост».
Цель работы – повышения уровня подготовки специалистов по защите информации путем разработки учебно-методического обеспечения для систем контроля и управления доступом.
Введение
В
настоящее время для многих организаций
и частных лиц стало
Процедура
управления доступом сводится к взаимному
опознаванию пользователя и системы
и установления факта допустимости
использования ресурсов конкретным
пользователем в соответствии с
его запросом. Средства управления
доступом обеспечивают защиту охраняемого
объекта, как от неавторизованного
использования, так и от несанкционированного
обслуживания системой. Защита реализуется
процедурами идентификации, установления
подлинности и регистрации
Следует помнить, что СКУД
не устраняет необходимость
Объект исследования – система контроля и управления доступом.
Предмет исследования – учебно-методическое обеспечение по стенду систем контроля и управления доступом фирмы «Стилпост».
Цель работы – повышения уровня подготовки специалистов по защите информации путем разработки учебно-методического обеспечения для систем контроля и управления доступом.
Работа состоит из введения, трех глав и заключения, изложена на 87 страницах, содержит 8 иллюстраций.
В первой главе проведен анализ инженерно-технических систем защиты информации для защиты от угроз безопасности путем несанкционированного доступа. Во второй главе рассматривается необходимость формирования компитентности в области инженерно-технической защиты информации. Разработанное методического обеспечения по обучающему стенду СКУД «Стилпост» представлено в главе 3.
1 ХАРАКТЕРИСТИКА
ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ ЗАЩИТЫ
1.1 Свойства информации как предмета защиты
Для обеспечения эффективной защиты информации необходимо знать ее свойства. Она как предмет защиты обладает рядом свойств, основные из которых следующие:
1. Нематериальная информация может храниться, передаваться, обрабатываться, если она содержится на материальном носителе. Так как с помощью материальных средств можно защищать только материальный объект, то объектами защиты являются материальные носители информации. Различают носители — источники информации, носители — переносчики информации и носители — получатели информации. Например, чертеж является источником информации, а бумага, на которой он нарисован, — носитель информации. Физическая природа источника и носителя в этом примере одна и та же — бумага. Однако между ними существует разница. Бумага без нанесенного на ней текста или рисунка является источником информации о ее физических и химических свойствах. Когда бумага содержит семантическую информацию, то она становится документом — источником семантической информации.
Но независимо от вида информации, содержащейся на бумаге или ином другом носителе, защищать от хищения, изменения и уничтожения информации можно материальный объект— листы бумаги, которые имеют определенные размеры, вес, механическую прочность, устойчивость краски или чернил к внешним воздействиям и т. д., или иные носители. Параметры носителя определяют условия и способы хранения информации. Бумагу для обеспечения безопасности содержащейся на ней информации хранят в сейфе. Другие носители, например цеха, трудно запереть в шкаф. Но в любом случае характеристики материального носителя контролируемы органами чувств человека или его технических средств.
Параметры информацни(затраты энергии, время передачи, стоимость и др.), которыми часто характеризуют ту или иную информацию, являются параметрами ее носителя. Энергетические затраты на передачу информации равны работе по перемещению носителя из одной точки пространства в другую. Для разных носителей эти затраты отличаются. Так же. например, время и энергия для передачи одной и той же информации по сети Интернет и на перекладных (на гужевом транспорте) несоизмеримы. Следовательно, физические характеристики информации представляют собой характеристики ее носителей.
2. Информация может быть для ее для пользователя (собственника, владельца, получателя) достоверной и ложной, полезной и вредной. Информация, отражающие объективные факты, события, явления и процессы, является достоверной, а не соответствующая им ложной. Границу между достоверной и ложной информацией часто трудно провести. Достоверная информация в процессе передачи может трансформироваться в свою противоположность. Преднамеренно создаваемая и распространяемая ложная информация называется дезинформацией.
В естественных областях науки
достоверной информацией
Полезная информация приносит прибыль ее владельцу или пользователю, уменьшает риск в ею деятельности в результате принятия более обоснованных решении, улучшает его психическое состояние и т. д. Достоверная информация, как правило, является полезной, так как обеспечивает принятие более правильного решения. как она мобилизует его силы для борьбы с недугом, слабому более полезна «сладкая ложь», так как Вредной является информация, в результате использования которой ее получателю наносится моральный или материальный ущерб. Часто вредная информация создается в результате целенаправленной или случайной модификации ее при переносе с одного носителя на другой. Такая информация распространяется в виде слухов.
К вредной также относится информация, содержание которой является нейтральной для ее пользователя, но засоряет так называемое информационное пространство. Засоренность каналов связи и документов нейтральной информацией затрудняет и существенно увеличивает время добывания полезной.
Полезность информации всегда конкретна. Информация полезна или вредна для конкретного ее пользователя. Под пользователями подразумевается как один человек, так и группа людей и даже все человечество. Поэтому при защите информации определяют, прежде всего круг лиц (фирм, государств), заинтересованных в защищаемой информации т.к. среди них могут оказаться злоумышленники.
3. Хотя информация
Себестоимость определяется расходами владельца информации на ее получение путем:
Прибыль от информации ввиду ее особенностей может принимать различные формы, причем денежное ее выражение не является самой распространенной формой. В общем случае прибыль от информации может быть получена в результате следующих действий:
1.2 Виды угроз безопасности информации
Под безопасностью информации или информационной безопасностью понимают защищённость информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, способных нанести ущерб владельцам и пользователям информации и поддерживающей её структуре.
При рассмотрении проблем, связанных с обеспечением безопасности, используют понятие “несанкционированный доступ” – это неправомочное обращение к информационным ресурсам с целью их использования (чтения, модификации), а также порчи или уничтожения. Данное понятие также связано с распространением разного рода компьютерных вирусов.
В свою очередь “санкционированный
доступ” – это доступ к объектам,
программам и данным пользователей,
имеющих право выполнять
Защищённой считают информацию, не претерпевшую незаконных изменений в процессе передачи, хранения и сохранения, не изменившую такие свойства, как достоверность, полнота и целостность данных.
Под терминами “защита
информации” и “информационная
безопасность” подразумевается
совокупность методов, средств
и мероприятий, направленных
Согласно статье 3 ФЗ РФ «О безопасности» от 05.03.1992г. №2446-1 «Угроза безопасности - совокупность условий и факторов, создающих опасность жизненно важным интересам личности, общества и государства.
Реальная и потенциальная
угроза объектам безопасности, исходящая
от внутренних и внешних
Угрозы создают потенциальную опасность для объекта или предмета защиты. Угрозы представляют собой состояния или действия взаимодействующих с носителями информации субъектов и объектов материального мира, которые могут привести к изменению, уничтожению, хищению и блокированию информации. Под блокированием информации понимаются изменения условий хранения информации, которые делают ее недоступной для пользователя. По виду реализации угрозы можно разделить на две группы:
Угрозы, при реализации которых происходит воздействие различных сил (механических, электрических, магнитных) на источник информации, называются угрозами воздействия на источник информации, а угрозы, приводящие к несанкционированному распространению носителя к злоумышленнику,— угрозами утечки информации. Классификация угроз представлена на рис. 1.
Угрозы утечки информации: - утеря документов; - разглашение; - подслушивание; - наблюдение; - перехват сигналов; - побочные излучения и - наводки; - не контролируемое распространение отходов |
|
Угрозы преднамеренных воздействий: - действия злоумышленников и создаваемых ими полей и сигналов |
Угрозы случайных воздействий: - проявления стихии - действия помех - сбои аппаратуры - ошибки программ -ошибки операторов и пользователей |