Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Тестування

Процес розробки

· Безпека середовища розробки

· Виправлення помилок і ліквідація вад

· Технологія розробки

· Засоби розробки

· Повнота тестування

· Глибина тестування

· Методика тестування

· Незалежне тестування

Оцінка вразливості

· Аналіз прихованих каналів

· Аналіз можливостей неправильного використання засобів захисту

· Аналіз можливостей подолання засобів захисту

· Аналіз продукту на наявність вад захисту

6.7. Питання для самоконтролю і співбесіди по темі:

1. Як проходив розвіток міжнародних стандартів в галузі інформаційної системи?

2. Опишить критерії оцінки захищених комп’ютерних систем.

3. Чим характеризуються Європейські критерії безпеки інформаційних технологій?

4. Перелічить основні керівні документи Держтехкомісії при Президенті Російської Федерації?

5. Особливості федеральних крітерієв безпеки інформаційних технологій.

6. Опишить діючі стандарти України – НД ТЗІ по захисту інформації в комп'ютерних системах від НСД

7. Надайте характеристику загальним критеріям безпеки інформаційних технологій.

 


7. комплексні системи захисту інформації

7.1. Визначення комплексної система захисту інформації

 

Комплексні системи захисту інформації - сукупність організаційних, інженерно-технічних заходів, засобів і методів технічного та криптографічного захисту інформації.

До складу комплексних систем захисту інформації включаються технічні засоби, призначені для побудови систем охоронної і пожежної сигналізації, систем управління протипожежною автоматикою, телевізійного спостереження, контролю і управління доступом, і що володіють технічною, інформаційною, експлуатаційною сумісністю і зв'язаних єдиною програмою, що управляє (системою збору і обробки інформації).

Будь-яка комплексна система захисту інформації (КСЗІ) є складною системою. Основні підсистеми КСЗІ:

· Система контролю управління доступом;

· Система відеоспостереження;

· Система збору та обробки інформації;

· Система протидії економічному шпигунству;

· Система пожежної сигналізації;

· Система автоматичного пожежогасіння.

Cистема охоронної сигналізації

 

Cистема охоронної сигналізації призначена для своєчасного сповіщення служби охорони, служби відділу позавідомчої охорони – у разі охорони об'єкту співробітниками позавідомчої охорони або здачі сигналізації на Пульт Централізованого Спостереження позавідомчої охорони – про проникнення (спробі проникнення), в будівлю або її окремі приміщення.

Як правило, дана система складається з:

· центрального комп'ютера;

· приймально-контрольних панелей;

· засобів виявлення;

· лінійної частини.

Система охоронної сигналізації повинна забезпечувати наступні функції:

· фіксацію факту і часу порушення рубежу охоронної сигналізації при його подоланні порушником (під подоланням рубежу охоронної сигналізації мається на увазі проникнення порушника на територію об'єкту, що охороняється, шляхом відкриття більш ніж на 100 мм або пролому дверей, відкриття або розбиття вікон при проникненні через віконні отвори, руйнування інших будівельних конструкцій, що підлягають устаткуванню засобами охоронної сигналізації, переміщення порушника в зоні дії приладів об'ємного виявлення) з одночасним відображенням інформації на пультах управління і на поетажних планах на моніторі персонального комп'ютера з вказівкою місця рубежу сигналізації, що спрацьовує;

· постановку і зняття зон з охорони:

а) особистими паролями користувачів з пультів управління "встановлених" в своїх розділах;

б) особистими паролями служби охорони з пультів, встановлених в приміщенні охорони;

в) особистим паролем оператора системи охоронної сигналізації з автоматизованого робочого місця в приміщенні охорони.

· контроль стану шлейфів, датчиків, приладів з відображенням несправностей на моніторі комп'ютера;

· довготривале зберігання інформації для подальшого її відображення, роздруки на принтері;

· відображення вхідних сигналів: "злом"; "пожежа"; "напад", "відновлення"; "тест"; "закриття"; "відкриття"; "несправність батареї";

· відображення несправностей системи: відсутність мережі, несправність батареї, несправність телефонної лінії, несправність принтера;

· комп'ютер повинен працювати з сертифікованим програмним забезпеченням;

· ·контроль наявності на робочому місці оператора автоматизованого робочого місця з періодичним введенням особистого пароля.

Приймально-контрольні прилади

 

Ємкість і кількість панелей вибирається відповідно до кількості охоронних зон і розділів залежно від умов доступу і функціонального призначення приміщень (по поверхах і по групах приміщень на поверсі).

Тривожні сповіщення про проникнення поступають на приймально-контрольні панелі, після чого окремі сповіщення передаються на пульт централізованого спостереження (ПЦС) відділу позавідомчої охорони ВВО по телефонних лініях.

Типи детекторів, найбільш часто використовуваних для блокування приміщень і будівельних конструкцій:

· для блокування засклених поверхонь на розбиття – акустичні оповіщувачі, можливе застосування пасивних інфрачервоних оповіщувачів;

· для блокування вікон і дверей на відкриття – магніто-контактні оповіщувачі;

· для блокування дверей на пролом – пасивні інфрачервоні оповіщувачі, аналізатори удару;

· для блокування об'ємів – пасивні інфрачервоні, ультразвукові комбіновані оповіщувачі;

· для блокування вентиляційних коробів – дріт НВ-0,2 мм, пропустивши його у фальшрешітках, виготовлених із сталевих труб діаметром 8 мм з осередком 100 х 100 мм;

· для блокування стін на пролом – сейсмічні детектори.


Читайте також:

  1. Для детального тестування
  2. ЕКСПЕРИМЕНТ (ТЕСТУВАННЯ)
  3. Етап тестування
  4. Метод тестування
  5. Методика тестування КІСП аудитором
  6. Оскарження або опротестування.
  7. Оскарження або опротестування.
  8. Перегляд у порядку нагляду рішень, ухвал, постанов у цивільній справі, завдання, суб‘єкти опротестування, суди, які розглядають справи.
  9. ПРИКЛАД ОФОРМЛЕННЯ КОНТРОЛЬНОГО ТЕСТУВАННЯ
  10. Пробне тестування
  11. Протокол тестування
  12. Процес тестування




Переглядів: 703

<== попередня сторінка | наступна сторінка ==>
Контроль доступу до системи | Система контролю доступу

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.004 сек.