Пошук по сайту


Аналіз можливих збитків від дій зловмисників - Законодавча, наукова та нормативно-методологічна база

Законодавча, наукова та нормативно-методологічна база

Сторінка5/5
1   2   3   4   5

Аналіз можливих збитків від дій зловмисників


Зловмисник – суб’єкт який здійснює злочинні дії, виходячи зі своїх корисних мотивів. Збитки – це майнові чи інші наслідки для власника, які виникли в наслідок правопорушення або інших дій та проявляються у вигляді знищення ресурсів, недоодержання прибутку, який би міг одержати власник, якщо дане правопорушення не відбулося.

2010-10-19

Загальні положення про автоматизовані системи управління доступом


У сучасному розвинутому інтелектуальному та (Бодя питав мене не вчасно про те, на чому він завершив минулу лекцію))) для контролю та обмеження захисту на об’єкти широко використовується автоматизовані системи управління доступом(АСУД). Такі системи призначені для забезпечення санкціонованого проходу в приміщення та зони, які охороняються.

Головним напрямком розвитку АСУД є їх інтелектуалізація, передача максимально можливої кількості функцій, по збору, обробці інформації і ухваленню рішень апаратним засобам та АСУД та комп’ютерам. Звільнення людини від рутинної праці, особливо важливе в процесі забезпечення безпеки об’єктів, де ціна помилки , а самом елементарної неуважності – є досить великою. З іншого боку важливо забезпечити працівника служби безпеки повною і точною інформацією про події, що відбуваються на об’єкті і зручними засобами для безпомилкового та своєчасного ухвалення оперативних рішень. Сучасні АСУД реалізують множину функцій:

  1. контроль доступу

  2. контроль присутності

  3. регулювання потоку відвідувачів

  4. облік часу перебування

  5. контроль в’їзду

  6. керування дверима

Системою управління доступом(СУД) називається сукупність програмно-технічних засобів і організаційно-методичних заходів, за допомогою яких вирішуються завдання контролю та керування відвідинами окремих приміщень, а також оперативний контроль за персоналом і часом його знаходження на території об’єкту.

СУД прийшли тривалий еволюційний шлях – від простих кодонаборних пристроїв, що керували дверним замком, до складних комп’ютерних систем, що охоплюють комплекси будівель віддалених одна від одної. Для спрощення входу господарів у приміщення, що охороняється бажано певним чином ідентифікувати кожну особу, для цього кожному користувачеві видають деякий ідентифікатор. В загальному випадку управління доступом можна поділити на 2 умовні частини:

  1. Управління первинним проходом на територію, що охороняється

  2. Управління переміщенням по території, що охороняється

Якщо всередині однієї території, що охороняється, знаходиться інша, що охороняється більш строго, то кількість поділів відповідно подвоюється. Задача первинного контролю полягає у відсіканні тих, до кого не можуть бути застосовані методи вогнепальної зброї або кусачкиавторизаційні правила, тобто тих, у кого на території немає жодних прав доступу, а також забезпечити, щоб на територію не були пронесені заборонені предмети, а також ряд інших функцій. Наприклад, про прийняття рішення, при підозрі, що дана перепустка належить іншій особі.

Найбільш відомі механізми у даному випадку:

  1. Турнікети та металеві ворота, що забезпечують розділення людського потоку на окремі персони

  2. Шлюзові кабінки, що забезпечують прохід строго по особі, без можливості супроводжуючого змусити авторизованого співробітника до сумісного проходу через контрольовані ворота

  3. Металошукачі, бажано з можливістю налаштування на габарити металевих предметів, що проносяться, щоб відсіяти небажані предмети та однозначно їх ідентифікувати

  4. Пристрої для просвітлення. Необхідно лише визначити – чи будуть дані пристрої безпечними для світло та магніточутливих матеріалів, чи навпаки – зможуть вивести ці предмети з ладу (у такому випадку необхідно попередити про повідомлення про наявність таких матеріалів та здачу їх на збереження чи аналіз)

  5. Переговорні пристрої. Використовуються, якщо …



Задача контролю переміщення полягаю в тому, щоб ідентифікувати, автентифікувати суб’єкта, що робить запит на прохід та використати для нього авторизаційні права, в результаті яких пропустити його, чи заборонити йому прохід на територію чи в приміщення. При проектування систем контролю переміщення варто враховувати необхідність застосування до об’єкта єдиної політики доступу, не залежно від того якій частині робиться запит на доступ. Це означає, що по-перше, політика повинна бути створена та збережена в одному місці для забезпечення єдиного образу використання, а по-друге єдина політика повинна бути розприділена по кількох пристроях для забезпечення продовження роботи при виході з ладу центрального сервера політики. Додатково необхідно передбачити формат реєстрації переміщень, суб’єктів по території об’єкту, що охороняється, в єдиному електронному журналі, можливості аналізу цього журналу, а також його інтеграцію з іншими журналами, наприклад з журналом доступу в комп’ютерну мережу.

Авторизаційна політика повинна не лише визначати, чи доступ суб’єкту є дозволений або заборонений, але й фіксувати дату, день часу та доби, а також напрямок проходу(наприклад, заборона виходу, якщо не фіксувався вхід). Крім того в системі необхідно передбачити сповіщення на екран чергового співробітника(або якісь інакші варіанти) у випадку, якщо прохідні двері залишаються відкритими на протязі проміжку часу, більшого чи необхідного для проходу. Можливо ще варто врахувати зміни політики для масових явищ: ігнорування заборон та відкривання дверей у випадку пожежі, або ігнорування дозволів на закривання дверей, у випадку виявлення зловмисника. Також важливим моментом є забезпечення відповідальної особи так званими майстр-ключами(ключами безумовного проходу) на випадок збоїв системи, та вести жорсткий контроль за цими ключами, їх зберігання та використання. Для приміщень, в яких обмежений лише є вхід, а вихід дозволений усім, хто зайшов, необхідно мати на виході не зчитувач, а лише код до відривальних дверей.

Ідентифікатор – це пристрій, який визначає, чи користувач має право проходу, чи ні. Ідентифікаторами можуть бути магнітні картки , безконтактні проксіміки, вилки контактної …, радіовилки, відбиток пальця, долоні, зображення райдужної оболонки та інші фізичні ознаки. Кожен маркер характеризується певним унікальним двійковим кодом. У системі кожному коду ставиться у відповідність інформація про права і привілеї власника ідентифікатора.

Типовий об’єкт – це будівля чи група приміщень будівель, які мають спільний вхід(вхідні двері), прохідна, тамбор і т.д., які знаходяться під контролем(спостереженням) служби охорони. КССД використовуються для контролю коду на об’єкт, об’єктів контролю, а саме групи приміщень, суб’єктів контролю

Об’єктами контролю є:

  1. Спеціальні приміщення – це приміщення, доступ до яких є обмеженим, та для яких необхідно ввести протокол контролю проходження персоналу. Такими приміщеннями є кабінети керівника, зал для проведення переговорів, приміщення з матеріальними та інформаційними цінностями і обладнанням, архіви, АТС

  2. Виділення приміщення – це приміщення, для яких введення протоколу контролю проходження персоналу не є обов’язковим. Це можуть бути робочі та технологічні приміщення; приміщення з рівнем доступу, які можуть змінюватись протягом для

  3. Приміщення рівного доступу

Суб’єктами контролю є:

  1. Співробітники підприємства

  2. Відвідувачі

  3. Зловмисники

До складу АСУД входять серваки АСУД, які як правило є звичайними комп’ютерами, контролерами, які керуються АСУДом, та сукупність різноманітних виконавчих механізмів. Якщо розглядати АСУД в цілому, то її робота зводиться до зчитування інформації про користувача. Such information is saving accordingly and is being passed to the controller, which analyses it and accepts decisions about controlling of the executive decision.

1   2   3   4   5

Схожі:

Нормативно-законодавча база організації інклюзивного (інтегрованого)...
Указ Президента України №1228/2007 «Про додаткові невідкладні заходи щодо створення сприятливих умов для життєдіяльності осіб з обмеженими...

6. Оподаткування підприємницької діяльності
Суб'єкти й об'єкти податкових правовідносин, законодавча база й принципи побудови системи оподаткування

План: Поняття про науку Наукова комунікація. Наукова школа
Здобувачі наукового ступеня, які працюють над дисертаціями поза докторантурою або аспірантурою

Законодавча нормативна база освітньої діяльності
Саме в дитячі роки людина потребує найбільшої уваги та захисту. Від ставлення до дітей, розуміння їхніх проблем, інтересів та потреб,...

Законодавча база стосовно розвитку науки
Української культури. Розкрити її значення. З’ясувати, як сприяють закордонні вчені розвиткові незалежної думки України, які негативні...

Закон України
Чинна нормативно-правова база щодо організації та проведення атестації педагогічних працівників у навчальному закладі

Нормативно-правова база для створення програми. Конституція України ( №254 К/96- вр)
Закон України №2628-111 від 11. 07. 2001 р. «Про дошкільну освіту»зі змінами від 01. 01. 2009 р

Керівництво читанням школярів; педагогічна освіта батьків; осучаснення...
Пріоритетом розвитку освіти є впровадження сучасних інформаційних технологій, які забезпечують доступ до інформації на різноманітних...

Законодавча діяльність
Управління-сукупність прийомів та методів, цілеспрямованого впливу на об’єкт з метою досягнення певного результату

«Закони та підзаконні нормативно-правові акти» Зміст Вступ
Поняття нормативно-правового акта та його співвідношення з іншими різновидами правових актів



База даних захищена авторським правом © 2017
звернутися до адміністрації

pravo.lekciya.com.ua
Головна сторінка