Научная литература
booksshare.net -> Добавить материал -> Электротехника -> Мельников В.П. -> "Информационная безопасность и защита информации" -> 71

Информационная безопасность и защита информации - Мельников В.П.

Мельников В.П. Информационная безопасность и защита информации: Учебное пособие для вузов — М.: Академия, 2008. — 336 c.
ISBN 978-5-7695-4884-0
Скачать (прямая ссылка): infbezopas2008.djvu
Предыдущая << 1 .. 65 66 67 68 69 70 < 71 > 72 73 74 75 76 77 .. 143 >> Следующая

В системах повышенной защищенности клавиатура может быть дополнена системой считывания карточек. Недостатком систем
168
Считыватели карт на входе и выходе
Дверные контакты
Кнопки на выходе
Электрозащелки
Электро-блокираторы
Клавиатура
Радиосчитыватели
Рис. 4.5. Функциональная схема и виды электромеханических устройств системы управления доступом на огражденный объект: 1 — радиоконтроллер
контроля доступа по карточкам является возможность их утери, хищения, передачи другому лицу. Альтернативой системам контроля доступа по карточкам являются системы с так называемыми электронными ключами. Системы этого типа установлены в сотнях конторских зданий и гостиниц по всему миру. Они работают по принципу восприятия кода посредством оптического инфракрасного устройства. Записанный в ключе код представляет собой последовательность отверстий, выбитых на металле. Главные достоинства электронных ключей — невысокая стоимость, долговечность, удобство и простота эксплуатации.
Каналами связи в системе охранной сигнализации могут быть специально проложенные проводные линии, телефонные линии объекта, телеграфные линии и радиосвязь. Наиболее распространенные каналы связи — многожильные экранированные кабели, которые для повышения надежности и безопасности работы сигнализации помещают в металлические или пластмассовые трубы или металлические рукава. Энергоснабжение системы охранной сигнализации должно обязательно резервироваться, тогда в случае выхода его из строя функционирование сигнализации не прекращается за счет автоматического подключения резервного (аварийного) энергоисточника.
4.1.4. Автоматизация технического контроля защиты потоков
информации
Автоматизация технического контроля защиты потоков информации и объекта обеспечивается системой управления доступом и организацией автоматизированной системы контроля доступом (АСКД).
169
При выборе системы контроля доступа рекомендуется:
• определить количество необходимых контрольно-пропускных пунктов исходя из числа пропускаемых через них служащих, которые требуется проконтролировать с максимальной скоростью во время пиковой нагрузки;
• оценить требуемую степень безопасности организации. Ее можно повысить, например, путем дополнения устройства считывания карточек средствами ввода персонального кода;
• предусмотреть средства аварийного выхода;
• оценить ассигнования, необходимые на приобретение, установку и эксплуатацию системы контроля доступа.
При выборе варианта системы наряду с оценкой требуемого уровня безопасности и стоимости в сопоставлении с решаемыми задачами по контролю доступа важно убедиться в том, что система достаточно проста в эксплуатации, обладает нужной гибкостью при изменении предъявляемых к ней требований, что ее можно наращивать, не теряя сделанных инвестиций. При выборе системы желательно заглянуть минимум на два года вперед.
Руководству организации рекомендуется останавливать свой выбор на той системе, принцип действия которой ему понятен. Следует учитывать также уровень технического обслуживания, репутацию изготовителя и поставщика оборудования.
Работа современных АСКД основана на анализе идентификационных документов.
В последнее время в банковских АСОД стали применяться системы электронных платежей на основе пластиковых идентификационных карточек (ПИК), которые называют также кредитными карточками, смарт-картами или пластиковыми деньгами. Предназначены ПИК для осуществления взаимодействия человека с АСОД, поэтому они могут быть определены как аппаратное средство АСОД в виде прямоугольной пластиковой карточки, предназначенное для идентификации субъекта системы и являющееся носителем идентифицирующей и другой информации.
Типичный идентификационный документ имеет многослойную структуру и размеры, аналогичные стандартному формату кредитных карточек. Носитель идентификационной информации расположен между двумя защитными пленками из пластика.
В современных АСКД достаточно широко применяются магнитные карточки, носителем идентификационной информации в которых является полоска намагниченного материала. Следует отметить, однако, что такие документы не обладают высокой степенью защищенности в отношении попыток их подделки.
Применение голографического способа кодирования позволяет достичь повышенного уровня защищенности идентификационных документов от подделки или фальсификации. Пропуска этого вида содержат голограммы, которые представляют собой запись
170
эффекта интерференции между двумя или более когерентными полями.
Трехмерные голограммы позволяют записывать с высокой плотностью информацию, содержащуюся в изображении. На 1 мм2 голограммы может быть записано до миллиона бит информации.
Практическая идентификация пользователей заключается в установлении и закреплении за каждым пользователем АСОД уникального идентификатора (признака) в виде номера, шифра, кода и т.д. Это связано с тем, что традиционный идентификатор вида фамилия —имя — отчество не всегда приемлем, хотя бы в силу возможных повторений и общеизвестности. Поэтому в различных автоматизированных системах широко применяется персональный идентификационный номер (ПИН-код).
Предыдущая << 1 .. 65 66 67 68 69 70 < 71 > 72 73 74 75 76 77 .. 143 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed