В Лаврус - Охранные системы Страница 23
В Лаврус - Охранные системы читать онлайн бесплатно
Компьютерные системы обеспечивают:
Просмотр цветного и черно-белого видеоизображения от одного до шестнадцати источников видеосигналов одновременно или по выбору оператора.
Автоматическое или полуавтоматическое покадровое сохранение изображения в цифровом виде с заданной дискретностью.
Наложение даты, времени, служебных сигналов и другой информации на видеоизображение.
Сжатие и передачу по каналам вычислительной сети (глобальная, локальная), а также по каналам телефонной связи через модем.
Покадровый просмотр сохраненной видеоинформации с возможностью задания выборки и сортировке по дате, времени, наименованию объекта и пр.
Обработку видеоизображения цифровыми методами в реальном масштабе времени:
трансфокация;
регулировка яркости, цветовой насыщенности, контрастности;
монтаж видеоизображений;
компенсация фона, засветок, фильтрация шумов и пр.
Дистанционное управление системой по телефонной линии.
Подключение служебных сигналов (сигнал тревоги, вызова, и др.) и возможность автоматического управления системой по заданному алгоритму (например, уменьшение интервалов времени записи кадров при поступлении сигналов тревоги).
Программное и дистанционное управление системами охраны и многоуровневого доступа.
Компьютер, не хуже 386DX-33 с 4 Мб ОЗУ и 100 Мб дискового пространства, может использованться для построения системы телевизионного наблюдения.
Для управления средствами теленаблюдения, сигнализации и системой контроля доступа используют программные средства.
Графический редактор позволяет построить план здания с автоматическим выводом изображения "тревожной зоны".
Программа управления устройствами теленаблюдения позволяет управлять коммутаторами, видеомагнитофонами, мультиплексорами, трансфокаторами камер, мониторами и т.д.
ГЛАВА 5 ТЕХНИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
Для обеспечения безопасной передачи информации необходимо определить основные направления обеспечения защиты.
Коммерческая тайна -- это информация, охраняемая предпринимателем от посторонних лиц. Коммерческая информация может интересовать Ваших конкурентов. Например, бухгалтерская отчетность, количество денег на счетах, список деловых партнеров, оборот средств, заключаемые контракты и др.
Широкое применение находят средства скрытого наблюдения и прослушивания в коммерческой деятельности, в сфере безопасности частных лиц и быту. С целью шантажа средствами специальной техники, могут быть получены компрометирующие материалы.
Обеспечить безопасность информации можно, создав службу безопасности или воспользоваться услугами охранных фирм, у которых есть опыт работы в области защиты информации.
Наряду с организационными мерами по защите информации от несанкционированного доступа, о которых говорилось в первой главе, не следует пренебрегать техническими средствами.
В дальнейшем под защитой информации будем понимать использование технических средств.
В Украине запрещены производство и продажа специальной техники без соответствующего лицензирования. Однако, политические и экономические условия создают предпосылки быстрого заполнения рынка средствами несанкционированного съема информации и наблюдения.
Главными производителями специальной техники являются США, Германия, Япония и Россия (табл. t5_03). Появляются образцы отечественной техники.
Коммерческие фирмы уже сейчас предлагают такие изделия в широком ассортименте. Радиолюбители также пробуют свои силы и изготавливают, в основном, радиомикрофоны, устройства прослушивания телефонных сетей, выносные микрофоны.
Существует множество технических каналов информации. На рис. p5_03 представлены наиболее часто используемые.
Источники информации, доступные техническим средствам несанкционированного доступа, представлены на рис. p5_03 слева.
Технические каналы утечки информации могут быть естественными и искусственными. К естественным каналам относятся:
акустический канал;
телефонные линии;
линии радиосвязи (радиотелефон, пейджинговая связь, радиостанции и т.д.);
побочные излучения оргтехники.
Естественные каналы могут контролироваться, например, записывающими устройствами. Дистанционно речевая информация регистрируется через оконные проемы, стены зданий, открытое окно или форточку и т.п.
Искусственные каналы создаются преднамеренно. Речевая информация может записываться или передаваться посредством радиоволн (миниатюрные радиопередатчики) и по проводным линиям (линии сигнализации, сети электропитания).
Любая проводная линия может быть использована для передачи сигналов в качестве проводника или антенны. Поэтому возможностей для подключения передающих устройств сколько угодно.
Защита информации может быть активной и пассивной. Активная защита создает помехи, препятствующие съему информации. Пассивная -- обнаруживает каналы информации.
В выборе устройств для защиты информации следует проконсультироваться со специалистами. Они помогут выбрать комплект оборудования в соответствии с Вашими требованиями. Они же могут обследовать помещение на наличие подслушивающих устройств. При этом будет использоваться большое количество средств обнаружения утечки информации, а работа выполняться профессионалами.
Возможно приобретение недорогого комплекта для обнаружения утечки и защиты каналов информации.
Защита от несанкционированного доступа компьютерной информации приобретает все большую актуальность.
Появление локальных и глобальных компьютерных сетей, электронной почты, широкого обмена информацией и программными продуктами привело к возможности несанкционированного доступа к системам защиты информации банков, страховых компаний, похищению безналичных средств и коммерческих секретов.
Шифраторы факсимильной и компьютерной информации предназначены для защиты данных, передаваемых по каналам связи. При передаче информация шифруется на передающей и расшифровывается на приемной стороне. Скорость передачи зашифрованных данных, например, при использовании шифраторов фирмы AT&T, составляет от 20 кбит/сек до 2 Мбит/сек (табл. t5_04).
Наиболее распространенный способ защиты данных -использование соответствующего программного обеспечения и устройств ограничения доступа.
Пользователь может "узнаваться" по вводимому коду, по специальной карточке, по отпечаткам пальцев и др.
Обеспечение безопасности хранящейся информации используются различные программные средства. К ним относятся программные продукты обеспечивающие систему паролей, различные методы шифрования, защиту от копирования программных продуктов и распространению вирусов.
Широкий выбор существующих программных и аппаратных средств позволяет:
идентифицировать пользователя;
ограничить полномочия по доступу к устройствам и разграничить по времени работы;
ограничить доступ к банкам данных;
использовать систему паролей;
вести учет работы пользователей и попыток несанкционированного доступа;
обеспечить настройку программной среды в зависимости от прав пользователя;
обеспечивать конфиденциальность, целостность и подлинность информации, передаваемой по каналам связи.
Как правило, факты промышленного шпионажа не обнародуются. Наиболее часто встречающиеся случаи -- запись разговора, а магнитную ленту, подслушивание телефонных разговоров и радиомикрофоны.
Для несанкционированного получения коммерческой информации используются радиомикрофоны, диктофоны, контроллеры телефонных линий, малогабаритные телевизионные камеры и пр.
Например, контролируя телефонную линию можно получить полную информацию о привычках абонента, его связях, виде деятельности и распорядке дня. В случае обычного радиотелефона эта задача упрощается, так как для прослушивания линии достаточно использования обычного сканирующего приемника.
Диктофоны
Самым простым и дешевым средством прослушивания помещений и телефонных линий являются диктофоны. Они используются наиболее часто благодаря малым размерам, высокой чувствительности, наличию функции VOX и нескольких скоростей записи (обычно две).
Функция VOX автоматически включает диктофон на запись, при наличии звуковых сигналов, и отключает его спустя примерно 10 сек при их отсутствии. Таким образом, на микрокассету записывается речь без пауз. К диктофону подключается внешний чувствительный микрофон.
Обнаружить диктофон можно на расстоянии до 15 см миниатюрным детектором "TRD-800", а на расстоянии до 1 м -стационарным детектором "PTRD.014" и "PTRD.016".
Однако, существуют специальные диктофоны, которые детекторами не обнаруживаются. В этом случае используют активные средства защиты, например, генераторы шума.
Жалоба
Напишите нам, и мы в срочном порядке примем меры.