ВВЕДЕНИЕ, ОБЩИЕ ТЕОРЕТИЧЕСКИЕ СВЕДЕНИЯ, УСТРОЙСТВА КОНТРОЛЯ ДОСТУПА - Разработка модели программно-аппаратной защиты на предприятии
Данный курсовой проект посвящен разработке модели программно-аппаратной защиты информации на предприятии. Проблема защиты информации на предприятии важная и актуальная тема, для решения ее задач требуется комплексный подход.
Степень защищенности информации на предприятии зависит от ценности, масштаба предприятия, а так же от финансирования средств защиты. Предприятия, для которых потеря конфиденциальных данных несет большие убытки, должны серьезно как морально, так и финансово относиться к этой проблеме.
Цель моего курсового проекта разработать оптимальную модель защиты информации, на базе применения современных защитных средств, обеспечивающих информационную безопасность.
Программный защитный информационный безопасность
ОБЩИЕ ТЕОРЕТИЧЕСКИЕ СВЕДЕНИЯ
УСТРОЙСТВА КОНТРОЛЯ ДОСТУПА
В настоящее время существует большое количество средств и систем управления и контроля доступом. При комплексном подходе нужно учитывать решения широкого круга задач.
Для начала рассмотрим преграждающие устройства. Ограждения предназначены для формирования потоков людей и ограничения зон прохода, устанавливаются на проходных различных объектов. Они могут быть поворотного типа, позволяющие в экстренных случаях быстро образовать широкий проход. Примером такого рода защиты являются заборы, ворота, шлагбаумы и т. д. На проходах так же устанавливаются контрольные турникеты и шлюзовые кабины используются в банках, на режимных объектах (на предприятиях с повышенными требованиями к безопасности). На окнах часто устанавливают решетки, так же защищающие помещения от хищения конфиденциальной информации. В зависимости от степени секретности информации подбирается конкретный способ организации ограждения.
Далее на дверях могут устанавливаться: электромеханические замки -- достаточно устойчивы к взлому (если замок прочный механически); электромагнитные замки, электрозащелки -- наименее защищены от взлома, поэтому их обычно устанавливают на внутренние двери (внутриофисные и т. п.). Электрозащелки, как и другие типы замков, бывают открываемые напряжением (то есть дверь открывается при подаче напряжения питания на замок), и закрываемые напряжением (открываются, как только с них снимается напряжение питания, поэтому рекомендованы для использования пожарной инспекцией).
Идентификатор является базовым элементом системы контроля доступа, чаще всего он выглядит как карта, брелок или метка, хранящий в себе код, который определяет как владельца, так и его права. Так же в качестве идентификатора может выступать уникальный биометрический параметр, такой как отпечаток пальца, рисунок сетчатки или радужной оболочки глаза, трехмерное изображение лица. Конкретный тип идентификатора определяется требованиями к устойчивости от взлома. Для объектов с низкой степенью к защите возможно использование наиболее распространенных бесконтактных карт proximity, но их подделка не сильно затруднена, поэтому они не подходят для более высоких уровней безопасности, в таком случае рекомендуется применять RFID-метки, в которых код карты хранится в защищенной области и шифруется или идентификатор биометрических параметров. Но так как это оборудование гораздо более дорогостоящее, возникает вопрос о рациональности использования данного оборудования.
Контроллер - это "мозговая" часть системы: именно контроллер определяет, пропустить или нет владельца идентификатора в дверь, поскольку хранит коды идентификаторов со списком прав доступа каждого из них. Когда человек предъявляет (подносит к считывающему устройству) идентификатор, считанный из него код сравнивается с хранящимся в базе, на основании чего принимается решение об открытии двери. Контроллер для своей работы требует электропитания, поэтому контроллеры, как правило, имеют собственный аккумулятор, который поддерживает его работоспособность от нескольких часов до нескольких суток на случай аварии электросети.
Считыватель - это устройство, которое получает код идентификатора и передает его в контроллер. Варианты исполнения считывателя зависят от типа идентификатора. Если считыватель устанавливается на улице (ворота, наружная дверь здания, проезд на территорию автостоянки), то он должен выдерживать климатические нагрузки -- перепады температур, осадки -- особенно, если речь идет об объектах в районах с суровыми климатическими условиями. А если существует угроза вандализма, необходима еще и механическая прочность (стальной корпус).
А так же рекомендуется использовать вспомогательные устройства, такие как: дверной доводчик -- механическое устройство, предназначенное для автоматического закрывания открытых дверей (они обеспечивают надежное закрывание двери); блоки бесперебойного питания, питающие считыватели и обеспечивающие работу в аварийной ситуации, разнородные датчики и т. д.
Похожие статьи
-
ЗАКЛЮЧЕНИЕ - Разработка модели программно-аппаратной защиты на предприятии
В данном курсовом проекте я рассмотрела и проанализировала часть средств для обеспечения защиты информации на предприятиях разного уровня организации...
-
ПОДСИСТЕМА РАЗГРАНИЧЕНИЯ ДОСТУПА - Разработка модели программно-аппаратной защиты на предприятии
Разграничение доступа очень эффективный способ сохранения ресурсов системы от утечек и несанкционированного доступа. Существует множество...
-
Решение вопроса о разработке эффективной политики информационной безопасности на современном предприятии обязательно связано с проблемой выбора критериев...
-
АНТИВИРУСНЫЕ СРЕДСТВА ЗАЩИТЫ - Разработка модели программно-аппаратной защиты на предприятии
Массовое распространение вредоносного ПО вызвало необходимость разработки и использования антивирусов. Антивирусные средства применяются для решения...
-
Количество рабочих станций, всего 20 Количество ПК, работающих в сети 21 Характеристики компьютеров От amd phenom 1055t и выше Операционная система...
-
Учебный процесс в ННГАСУ сопровождается значительной информационной базой, развитием компьютерного парка и внедрением в образовательный процесс...
-
ВВЕДЕНИЕ - Разработка модели системы информационной безопасности на предприятии
Обеспечение безопасности информационных ресурсов давно стало предметом обсуждения во многих учреждениях, в совокупности с развитием информационных...
-
Общие сведения о тестировании Данный раздел посвящен проведению тестирования клиентского приложения. Тестирование для серверной части системы не...
-
Защита информации на бумажных (машинных) носителях и содержащейся в отходах и браке научной и производственной деятельности организации предусматривает...
-
1. Общие сведения 1.1 Наименование Система информационной безопасности ФГБОУ ВПО "Нижегородский государственный архитектурно-строительный университет" 2....
-
АУТЕНТИФИКАЦИЯ - Разработка модели программно-аппаратной защиты на предприятии
Аутентификация -- процедура проверки подлинности, например проверка подлинности пользователя путем сравнения введенного им пароля с паролем, сохраненным...
-
ВВЕДЕНИЕ - Анализ средств защиты информации в ЛВС
Вопрос защиты информации поднимается уже с тех пор, как только люди научились письменной грамоте. Всегда существовала информация, которую не должны знать...
-
ВИДЕОНАБЛЮДЕНИЕ - Разработка модели программно-аппаратной защиты на предприятии
Для осуществления визуального контроля или автоматического анализа изображений (автоматическое распознавание лиц, государственных номеров) используется...
-
1.1 Физические средства-различные устройства и системы механического, электрического либо электронного плана, деятельность которых не зависит от...
-
Введение - Обеспечение защиты от несанкционированного доступа в организации
Информационная безопасность - одно из популярнейших сегодня понятий. Наша жизнь уже неразрывно связана с информационными технологиями в современном их...
-
Предметная область IoT (Интернет вещей) - это сеть физических объектов - устройств, транспортных средств, зданий и других вещей со встроенной...
-
Задача данной выпускной квалификационной работы состоит в программной и аппаратной разработке комплекса, оповещающего адресата о поступлении...
-
В связи с увеличением числа сотрудников, работающих в компании, а также с расширением рабочего проекта, возникла проблема, связанная с версионностью...
-
В данной выпускной квалификационной работе разработан прототип умного почтового ящика, удаленного сетевого устройства для контроля почтовой...
-
При рассмотрении вопросов защиты АС целесообразно использовать четырехуровневую градацию доступа к хранимой, обрабатываемой и защищаемой АС информации....
-
Я, ФИО, прошел производственную практику на предприятии АСУнефть. Углубил и получил навыки по профессии. Научился разбирать, ремонтировать, проводить...
-
Программные и программно-аппаратные средства обеспечения безопасности информации - Защита информации
К аппаратным средствам защиты информации относятся электронные и электронно-механические устройства, включаемые в состав КС и выполняющие(как...
-
Программные средства защиты - Инженерно-техническая защита объектов
Системы защиты компьютера от чужого вторжения весьма разнообразны и классифицируются, как: Средства собственной защиты, предусмотренные общим программным...
-
Законодательные средства - законы и другие нормативно-правовые акты, с помощью которых регламентируются правила использования, обработки и передачи...
-
Разработка интеграционных платформ началась одновременно с исследованием и развитием Интернета Вещей. Это происходило по той причине, что сама концепция...
-
- Подключение к исходной базе данных пользователей внешних информационных систем; - Отказ в доступе к желаемому ресурсу, если пользователем не пройдена...
-
Информационный безопасность программный сеть Информационная система ФГБОУ ВПО "Нижегородский государственный архитектурно-строительный университет"...
-
Введение, Общие положения - Инженерно-техническая защита объектов
На вооружении промышленных шпионов, недобросовестных конкурентов и просто злоумышленников находятся самые разнообразные средства проникновения на объекты...
-
Для определения актуальных угроз безопасности, необходимо учитывать два значения. Первый показатель - это уровень исходной защищенности информационной...
-
В данной дипломной работе для автоматизации процесса документооборота в банке использовалось такое программное обеспечение, как Microsoft Visual Studio...
-
Классификация и анализ источников угроз и уязвимостей безопасности В информационной безопасности под угрозой понимают потенциальное событие или действие,...
-
Общее описание программного обеспечения, реализующего разработанный алгоритм Основной идеей дипломного проекта, является реализация алгоритма...
-
Введение, Общие сведения о локальных сетях - Разработка локальной сети для ОАО "Корпорация Монстров"
Общие сведения о локальных сетях Локальный сеть вычислительный сервер Локальная Сеть (локальная вычислительная сеть, ЛВС) - это комплекс оборудования и...
-
Заключение - Анализ средств защиты информации в ЛВС
Многие производители сетевого и телекоммуникационного оборудования обеспечивают поддержку работы с Kerberos в своих устройствах. Так, фирма TELEBIT,...
-
Физические средства защиты - Инженерно-техническая защита объектов
Физические средства защиты -- это разнообразные устройства, приспособления, конструкции, аппараты, изделия, предназначенные для создания препятствий на...
-
Технология как строго научное понятие означает определенный комплекс научных и инженерных знаний, воплощенный в способах, приемах труда, наборах...
-
Защита информации в БД - Банки и базы данных. Системы управления базами данных
Целью защиты информации является обеспечение безопасности ее хранения и обрабатывания. Процесс построения эффективной защиты начинается на начальных...
-
Режим эксплуатации АРМ должен соответствовать режиму работы сотрудников, то есть пользователей в соответствии со штатным расписанием рабочего дня,...
-
IoT Hub новый сервис, предоставляемый в рамках набора сервисов Azure. Этот сервис предоставляет двустороннее взаимодействие между устройствами и облачной...
-
На предприятии функционирует АС класса 2. Существуют повышенные требования к обеспечению конфиденциальности и доступности защищаемой информации....
ВВЕДЕНИЕ, ОБЩИЕ ТЕОРЕТИЧЕСКИЕ СВЕДЕНИЯ, УСТРОЙСТВА КОНТРОЛЯ ДОСТУПА - Разработка модели программно-аппаратной защиты на предприятии