u20-24teslin há 1 ano atrás
pai
commit
0d938776b5

+ 0 - 220
Лекции/ПМ3.2/1.1.300_Основные_понятия_инженерно-технических_средств_физической_защиты/doctesla.md

@@ -1,220 +0,0 @@
-# Основные понятия инженерно-технических средств физической защиты
-
-Продвижение компьютеризации и развитие интернет-технологий ускорили и оптимизировали бизнес-процессы, но современные технические средства также применяются в целях промышленного шпионажа и недобросовестной конкуренции. Инженерно-техническая защита информации стала обязательным требованием для безопасной работы многих предприятий. Комплексные системы защиты играют ключевую роль в предотвращении утечек важных технических данных, и поэтому компании выделяют значительные средства на их постоянное совершенствование.
-
-Инженерно-техническая защита (ИТЗ) представляет собой совокупность технических средств и мероприятий, направленных на предотвращение утечек, разглашения информации и несанкционированного доступа к сетевым ресурсам организации. Защита информации становится актуальной из-за наличия множества потенциальных конкурентов и недоброжелателей, которые могут причинить ущерб компании. Ценная информация, попавшая в чужие руки, становится объектом торговли, и ее искажение или порча может повредить репутации и финансам компании, а также способствовать выходу с рынка.
-
-Защита конфиденциальности информации стала приоритетной задачей для многих предприятий, и качество этой защиты непосредственно влияет на конкурентоспособность и успешное внедрение технологических новинок на рынок. Используя современные инженерно-технические средства, можно обеспечить надежную защиту сведений, относящихся к категории секретных или конфиденциальных.
-
-Необходимость в инженерно-технической защите информации вызвана несколькими факторами:
-
-   * Активным развитием средств добычи информации, включая возможность несанкционированного доступа к данным на расстоянии.
-   
-   * Оснащением помещений различного назначения радио- и электроаппаратурой, неисправности которой могут способствовать утечке конфиденциальной информации.
-   
-   *Продвижением микроэлектроники, такой как аудиозаписывающие устройства и миниатюрные камеры, доступные обычным пользователям и способные использоваться для нелегального сбора информации из скрытых источников.
-
-Использование надежных технических средств защиты информации становится единственным способом предотвратить утечку данных. Именно поэтому будет полезным узнать, какие методы защиты информации являются наиболее надежными и целесообразными в применении. 
-
-### Основные виды инженерно-технической защиты информации
-
-Существует классификация инженерно-технической защиты информации по виду, объектам воздействия и используемым технологиям. Выделяют следующие виды средств инженерно-технической защиты:
-
-   * **Физические.** Используются с целью решения задач по охране предприятия, наблюдению за территорией и помещениями, осуществлению контролируемого доступа в здание. К ним относят охранно-пожарные системы, аварийное и локальное освещение, а также охранное телевидение. Физические средства защиты информации можно разделить на предупредительные, обнаруживающие и ликвидирующие угрозы, активно используемые сегодня руководителями многих предприятий.
-
-   * **Аппаратные.** К ним относятся электронные и механические устройства, предназначенные для инженерно-технической защиты информации и для противодействия шпионажу. Их главная задача – выявление каналов утечки информации, их локализация (обнаружение) и нейтрализация. Примерами таких средств могут служить комплексы для поиска сетевых радиопередатчиков, телефонных закладок и радиомикрофонов, устанавливаемых с целью секретного прослушивания.
-
-   * **Программные.** Включают в себя системы по защите информации, обеспечивающие защиту секретных данных: проектов, чертежей, стратегических и тактических задач фирмы, финансовых и бухгалтерских данных, сведений о работающих сотрудниках.
-   
-   * **Криптографические.** Специальные системы шифрования и кодировки, которые используются для защиты информации при телефонных переговорах, рабочих встречах, в рамках совещаний. Принцип работы криптографии состоит в применении математических моделей кодировки сообщений, что обеспечивает эффективную защиту информации от несанкционированного изменения и использования злоумышленниками.
-
-Благодаря техническим средствам, обеспечивающим защиту информации, предприятие может не только детально проработать и протестировать новые разработки и технологии, но и успеть запатентовать их. ИТЗ снижает риск промышленного шпионажа и плагиата нового изделия, поэтому защита компьютерной информации – первостепенная задача для любой компании.
-
-ИТЗ также можно классифицировать следующим образом:
-
-   * по способу реализации;
-
-В этой классификации выделяются различные методы и подходы к реализации систем информационно-технологической защиты. Это может включать в себя как программные, так и аппаратные средства.
-
-   * по классам средств злоумышленника;
-
-Здесь производится классификация с учетом того, с какими конкретными средствами злоумышленники могут атаковать систему. Например, атаки могут быть направлены с использованием вредоносных программ, социальной инженерии и т.д.
-
-   * по масштабу охвата;
-
-Эта классификация оценивает, насколько обширно охватываются меры по информационно-технологической защите. Это может быть как организация в целом, так и конкретные подразделения или системы.
-
-   * по конкретным объектам, на которые направлено воздействие; 
-
-Здесь выделяются конкретные объекты или ресурсы, на которые направлены атаки или которые требуется защитить. Это может включать в себя данные, сетевые ресурсы, программное обеспечение и даже физические объекты.
-
-   * по характеру мероприятий;
-
-Эта классификация охватывает различные виды мероприятий по обеспечению информационной безопасности, такие как мониторинг, аудит, обучение персонала, внедрение технических средств защиты и т.д.
-
-   * по классу систем для инженерной защиты.
-
-В этой классификации выделяются системы и средства, предназначенные для инженерной защиты информационных систем. Это может включать в себя брандмауэры, антивирусные программы, системы обнаружения вторжений и прочее.
-
-Инженерно-технические средства физической защиты включают в себя разнообразные устройства и системы, предназначенные для обеспечения безопасности объектов и предотвращения несанкционированного доступа. Вот основные понятия, связанные с инженерно-техническими средствами физической защиты:
-
-**Ограждения:**
-
- *  Заборы и ограждения: Физические барьеры, такие как заборы, стены, ворота, предназначенные для ограничения доступа к объекту.
-
-**Контроль доступа:**
-
-   * Электронные замки и ключевые системы: Использование электронных замков, биометрических средств, считывателей карт для управления доступом к определенным зонам.
-
-**Видеонаблюдение:**
-
-   * Камеры видеонаблюдения: Установка камер для визуального мониторинга и записи происходящего на объекте.
-
-**Сигнализация:**
-
-   * Системы сигнализации: Детекторы движения, герконов, сенсоры для обнаружения несанкционированного вторжения и предупреждения об этом.
-
-**Освещение:**
-
-   * Осветительные системы: Использование яркого освещения для предотвращения скрытных подходов и обеспечения видимости на территории объекта.
-
-**Биометрические технологии:**
-
-   * Отпечатки пальцев, распознавание лиц: Использование уникальных биометрических данных для идентификации и аутентификации личности.
-
-**Контроль движения:**
-
-   * Системы контроля движения: Использование сенсоров и систем для отслеживания движения в определенных зонах.
-
-**Автоматизированные системы:**
-
-   * Интегрированные системы управления безопасностью (СУБ): Объединение различных средств физической защиты в единую систему с целью централизованного управления и мониторинга.
-
-**Преграды и блокирующие устройства:**
-
-   * Шлагбаумы, дорожные заграждения: Использование механических преград для контроля движения транспорта.
-
-**Идентификационные средства:**
-
-   * Пропускные системы: Эмитенты, бейджи, карты доступа для идентификации и аутентификации персонала.
-### Стоимость
-
-Рассмотрение стоимости оборудования является важным аспектом при осуществлении инженерно-технических средств физической защиты по следующим причинам:
-
-**Финансовая эффективность:**
-
-   * Выбор стоимостно-эффективных решений помогает оптимизировать расходы при обеспечении безопасности объекта. Это особенно важно для предприятий и организаций, стремящихся максимально эффективно использовать свои ресурсы.
-
-**Бюджетные ограничения:**
-
-   * Многие компании имеют строго ограниченные бюджеты на обеспечение безопасности. Рассмотрение стоимости оборудования позволяет выбирать решения, соответствующие финансовым возможностям организации.
-
-**Сравнение предложений:**
-
-   * Анализ стоимости различных вариантов оборудования позволяет сравнивать предложения от различных поставщиков. Это помогает выбрать оптимальное сочетание цены и качества, а также получить лучшие условия сотрудничества.
-
-**Стоимость эксплуатации:**
-
-   * Важно учитывать не только первоначальные затраты, но и стоимость последующей эксплуатации оборудования. Эффективность защиты должна быть согласована с расходами на техническое обслуживание, обновление и ремонт.
-
-**Интеграция и совместимость:**
-
-   * Рассмотрение стоимости оборудования в контексте его интеграции с другими системами и совместимости с уже используемыми технологиями важно для обеспечения эффективной работы всей системы физической защиты.
-
-**Удовлетворение потребностей:**
-
-   * При выборе оборудования необходимо учесть не только стоимость, но и способность обеспечивать требуемый уровень безопасности. Недорогое оборудование, не соответствующее потребностям объекта, может привести к угрозам и риску для безопасности.
-
-**Продолжительность службы:**
-
-   * Оценка стоимости оборудования также должна учитывать его продолжительность службы. Более долговечные и надежные решения могут оказаться более выгодными в долгосрочной перспективе.
-
-### Примеры успешной реализации
-
-Один из примеров успешной реализации инженерно-технических средств физической защиты можно найти в аэропортах и других объектах авиационной инфраструктуры. Здесь применяются разнообразные технологии и оборудование для обеспечения безопасности пассажиров, грузов и самой инфраструктуры. Одним из успешных примеров является система биометрической идентификации в аэропорту Changi в Сингапуре.
-
-Аэропорт Changi в Сингапуре внедрил инновационную систему биометрической идентификации, которая значительно улучшила процессы безопасности и обслуживания пассажиров.
-
-**Инженерно-технические средства:**
-
-   * Биометрические точки доступа: Установлены на различных этапах пассажирского пути, начиная от регистрации и заканчивая посадкой в самолет.
-
-   * Камеры с распознаванием лиц: Используются для сбора биометрических данных пассажиров.
-
-   * Система обработки данных: Алгоритмы и программное обеспечение для обработки и сопоставления биометрических данных в режиме реального времени.
-
-**Преимущества:**
-
-   * Быстрота и удобство: Пассажиры проходят контрольные точки с использованием своего лица, что уменьшает необходимость вручную предъявлять документы и билеты.
-
-   * Безопасность: Биометрическая идентификация повышает уровень безопасности, так как она сложнее поддается подделке.
-
-   * Эффективность обслуживания: Уменьшение очередей и оптимизация процессов обслуживания позволяют аэропорту более эффективно управлять потоком пассажиров.
-
-**Результат:**
-Система биометрической идентификации в аэропорту Changi сделала процессы контроля и обслуживания более удобными, безопасными и эффективными для пассажиров. Этот опыт подчеркивает успешное внедрение инженерно-технических средств физической защиты с учетом потребностей и требований авиационной безопасности.
-
-### Комплексные меры по защите информации
-
-Говоря о защите конфиденциальных данных, нельзя обойти стороной использование комплексного подхода. Практика показывает, что делая ставку только на одну из систем нельзя добиться 100% защищенности информации. Неудивительно, что сегодня системы технических средств, направленных на контроль за информацией, постоянно совершенствуются.
-
-В дорыночный период существования нашей страны производство представляло собой систему замкнутых структур, которая обеспечивала своеобразную защиту информации от утечки, хотя они все равно происходили. Тотальный контроль и отсутствие взаимодействия с западными учеными замедляли научно-технический прогресс. Многие инновационные на тот период времени проекты так и не были реализованы из-за отсутствия взаимодействия ведомств между собой. 
-
-Конечно, в условиях капиталистического рынка нельзя реализовывать такую защиту, поскольку компания должна иметь возможность рекламировать свою продукцию, приоткрывая тем самым завесу тайны. Однако активное использование средств инженерной технической защиты информации снижает риск причинения ущерба компании.
-
-### Примеры реализации инженерно-технических средств
-
-1.**Промышленность:**
-
-   * **Периметральные барьеры:** Установка заборов с датчиками движения и системами мониторинга для обеспечения безопасности промышленных объектов.
-   
-   * **Системы видеонаблюдения:** Использование камер для непрерывного мониторинга территории и обнаружения несанкционированного доступа.
-
-2.**Государственные объекты:**
-
-   * **Контроль доступа:** Внедрение систем контроля доступа с использованием электронных ключей или биометрических методов на входах к государственным учреждениям.
-   * **Системы оповещения и управления:** Разработка автоматизированных систем для оперативного реагирования на возможные угрозы и координации действий служб безопасности.
-
-3.**Коммерческие учреждения:**
-
-   * **RFID-технологии:** Применение RFID-меток для индивидуальной идентификации и отслеживания перемещений сотрудников и посетителей.
-   * **Биометрические системы:** Установка систем считывания отпечатков пальцев или распознавания лиц для более надежного контроля доступа.
-
-4.**Финансовые учреждения:**
-
-   * **Сейфы и хранилища:** Использование современных сейфов и систем мониторинга для защиты ценных бумаг, денег и других ценностей.
-
-   * **Антивандальные системы:** Развитие систем, способных выявлять и предотвращать попытки взлома или угонов на банковских объектах.
-
-5.**Объекты критической инфраструктуры:**
-
-   * **Интегрированные системы безопасности:** Совмещение различных технологий, таких как датчики движения, системы видеонаблюдения и средства контроля доступа, для комплексной защиты критически важных объектов.
-
-### Заключение
-
-Подводя итоги об инженерно-технической защите информации, стоит заметить, что не все предприятия оснащены эффективной системой противодействия хищению данных. Своевременное внедрение современных комплексов и инженерно-технических систем защиты информации позволяет свести утечки к минимуму, обеспечив эффективное функционирование организации.
-
-### Вопросы:
-
-1 Вопрос: Какие основные категории инженерно-технических средств физической защиты можно выделить?
-
-- Основные категории включают физические барьеры, электронные системы, системы контроля доступа, системы видеонаблюдения и автоматизированные системы управления физической защитой.
-
-2 Вопрос: Какие технические характеристики инженерно-технических средств следует учитывать при их выборе и реализации?
-
-- При выборе инженерно-технических средств необходимо учитывать их принципы работы, технические характеристики (например, дальность обнаружения, степень надежности), а также их совместимость с другими системами и возможность интеграции.
-
-3 Вопрос: Какие вызовы и тенденции связаны с использованием инженерно-технических средств физической защиты в современных условиях?
-
-- Современные вызовы включают адаптацию к новым видам угроз, защиту от кибератак, а также обеспечение устойчивости систем. Тенденции включают в себя развитие беспилотных технологий, улучшение аналитики данных и более эффективное использование искусственного интеллекта в системах физической защиты.
-
-### Список используемой литературы
-
-1.https://studfile.net/preview/5677381/page:2/
-
-2.https://searchinform.ru/services/outsource-ib/zaschita-informatsii/tekhnicheskaya/inzhenerno-tekhnicheskaya/
-
-3.http://elib.osu.ru/bitstream/123456789/13741/1/36384_20170503.pdf
-
-4.https://edu.tusur.ru/publications/654/download
-