14.4. Организация пропускного режима
Первый шаг к обеспечению конфиденциальности и безопасности информации.
При комплексном обеспечении безопасности конфиденциальной информации важное значение имеет организация пропускного режима в фирме. Основными задачами пропускного режима (как известно) являются:
– обеспечение установленного порядка вноса (выноса), либо ввоза (вывоза) материальных ценностей;
– пресечение несанкционированного проникновения посторонних лиц в выделенные помещения и на объекты вычислительной техники фирмы. Для организации пропускного режима сотрудникам фирмы должны быть выданы пропускные документы (рис. 14.1) .
Рис. 14.1. Пропускной режим
В качестве пропускных документов могут быть: удостоверения, пропуска. В свою очередь пропуска (рис. 14.2) бывают двух видов: для сотрудников (посетителей) и материальные.
Сотрудникам (посетителям) могут выдаваться пропуска 3-х видов:
1) разовые;
2) временные;
3) постоянные.
Рис. 14.2. Пропуска
Разовые пропуска выдаются, как правило, посетителям. Они действительны в течение 30 минут с момента их выдачи до прохода контрольно-пропускного поста (КПП) и в течение 15 минут после отметки о времени ухода посетителя. Отметка о времени ухода посетителя делается на обратной стороне разового пропуска руководителем подразделения, которое посещал посетитель.
Прикомандированным сотрудникам, либо сотрудникам, работающим временно, выдаются временные пропуска. Временные пропуска могут быть с фотографиями и без них. С фотографиями временные пропуска выдаются – на срок до 3-х месяцев, без фотографий на срок до 1 месяца. Удостоверения и постоянные пропуска выдают на срок до нескольких лет. Через 1–2 года осуществляется их перерегистрация путем проставления соответствующей отметки.
Материальные пропуска выдаются на внос (вынос), либо ввоз (вывоз) материальных ценностей. По срокам действия они приравниваются к разовым пропускам. Для повышения эффективности службы пропускного режима в настоящее время широкое применение находят технические средства, получившие название системы ограничения и контроля доступа (СО и КД).
Грамотное использование СО и КД позволит надежно обеспечить защиту от несанкционированного доступа не только на территорию фирмы, но и в выделенные помещения и на объекты вычислительной техники. То есть на объекты, где обрабатывается конфиденциальная информация. Структурная схема системы ограничения и контроля доступа показана на рис. 14.3.
Как видно из рисунка основными элементами СО и КД являются:
1) считыватель;
2) контролер;
3) исполнительное устройство.
Рис. 14.3. Схема контроля доступа
Для более сложных систем применяются системы централизованного управления. Они состоят из компьютера (может быть система компьютеров, объединенных в локальную сеть) с мощным программным обеспечением.
Считыватель – это устройство (размещенное в двери или рядом с дверью), предназначенное для считывания специальной кодовой информации, записанной на идентификаторе и передаче этой информации в виде определенного сигнала в контролер.
Контролер предназначен для приема и анализа информации, переданной считывателем, сравнения этой информации с эталонной, принятие на этой основе решения о допуске посетителя и выдачи сигнала управления на исполнительное устройство и в систему централизованного управления (при ее наличии).
В качестве исполнительных устройств могут быть электромеханические (электромагнитные) замки, а также устройства управления калитками, воротами, турникетами и т. д.
Для того, чтобы посетитель попал на объект (в помещение) он должен предъявить считывателю свой идентификатор. Таким образом, идентификатор – это устройство, в которое записывается кодовая информация, однозначно идентифицирующая его владельца.
Классификация идентификаторов, показана на рис. 14.4. Идентификаторов бывает несколько видов: электронные ключи, карточки, биометрические.
Электронные ключи «Touch Memory» представляют собой микросхему, расположенную в прочном металлическом корпусе. Кодовая информация записывается в память данной схемы. Код с электронного ключа считывается при его касании считывателя.
Карточка со штриховым кодом представляет собой пластину с нанесенными на нее полосами черного цвета (штрихами). Кодовая информация содержится в изменяющейся ширине штрихов и расстоянии между ними. Код с такой карточки считывается оптическим считывателем. На магнитную карточку кодовая информация записывается на магнитной полосе.
Рис. 14.4. Идентификаторы
Перфорированная карточка представляет собой пластину (пластмассовую или металлическую). Кодовая информация на перфорированную карточку наносится в виде отверстий, расположенных в определенном порядке. Код с карточек считывается механическими или оптическими считывателями.
Кодовая информация на Виганд-карточке представляет собой определенным образом расположенные тонкие металлические проволочки, приклеенные на карточке специальным клеем. Информация с карточки считывается электромагнитным считывателем.
Бесконтактная карточка (Proximity) кодовую информацию хранит в микросхеме. Кодовая информация с бесконтактных карточек считывается радиочастотным считывателем.
В последнее время находят применение так называемые биометрические идентификаторы. Хотя отношение к ним специалистов носит противоречивый характер. В качестве идентификационных признаков могут быть использованы:
1) рисунок ладони;
2) голос человека;
3) отпечаток пальца;
4) радужная оболочка глаза;
5) вес человека и т. д.
Особое место среди идентификаторов занимают PIN-коды. Носителем кодовой информации является память человека. Сотрудник самостоятельно набирает на клавиатуре код и таким образом управляет исполнительным устройством (замком двери, например).
Используя на практике СО и КД можно с большой эффективностью обеспечить пропускной режим, как на территорию фирмы, так и в ее отдельные помещения. Надежно решить, таким образом, проблему защиты от несанкционированного доступа злоумышленников в служебные помещения фирмы, а также проблему от несанкционированного выноса (вывоза) материальных ценностей фирмы.
С другой стороны СО и КД позволит также эффективно решать задачи защиты конфиденциальной информации, обрабатываемой в некоторых помещениях фирмы. Это позволит не только повысить безопасность в целом фирмы как объекта, но и безопасность сведений, относящихся к коммерческой тайне фирмы, что в свою очередь снижает общие затраты на обеспечение безопасности фирмы.
- Введение
- 1. Организационное обеспечение информационной безопасности
- 1.1. Методы, обеспечивающие безопасность информации
- 1.2. Проблема информационной безопасности
- 1.3. Основные составляющие информационной безопасности
- 1.4. Информация конфиденциального характера
- 1.5. Стратегия информационной безопасности и её цели
- 1.6. Административный уровень информационной безопасности
- 2. Концептуальные положения организационного обеспечения информационной безопасности
- 2.1. Концепции национальной безопасности рф
- 3. Угрозы информационной безопасности на объекте
- 3.1. Виды угроз безопасности
- 3.2. Модель угроз безопасности Меры защиты
- 3.3. Принципы комплексной системы защиты информации
- 3.4. Система обеспечения информационной безопасности
- Литература
- 3.5. Предпосылки появления угроз
- 3.6. Угрозы безопасности информации и их классификация
- 4. Организация службы безопасности объекта
- 4.1. Концептуальная модель информационной безопасности
- 5. Концепция информационной безопасности
- 6. Овладение конфиденциальной информацией
- 6.1. Уязвимые места в информационной безопасности
- 6.2. Направления обеспечения информационной безопасности
- 6.3. Задачи службы безопасности предприятия
- 6.4. Концепция создания физической защиты важных объектов
- 7. Организационная структура системы обеспечения информационной безопасности
- 8. Основные мероприятия по созданию и обеспечению функционирования комплексной системы защиты
- 9. Система организационно-распорядительных документов по организации комплексной системы защиты информации
- 10. Разработка технико-экономического обоснования создания сфз и комплекса итсо
- 10.1. Правовые основы создания службы безопасности
- 10.2. Структура службы экономической безопасности
- 11. Технология защиты от угроз экономической безопасности
- 11.1. Служба безопасности и проверка контрагентов
- 12 . Подбор сотрудников и работа с кадрами
- 12.1. Обеспечение безопасности коммерческих структур
- 12.2. Организация внутриобъектового режима
- 13. Требования и рекомендации по защите информации
- 13.1. Требования по технической защите информации
- 14. Организация охраны объектов
- 14.1. Контрольно-пропускной режим на предприятии
- 14.2. Подготовка исходных данных
- 14.3. Оборудование пропускных пунктов
- 14.4. Организация пропускного режима
- 15. Организационно-правовые способы нарушения безопасности информации
- 15.1. Цель и задачи защиты информации
- 15.2. Основные направления деятельности по защите информации
- 15.3. Основы организации защиты информации
- 16. Система защиты информации и ее задачи
- 16.1. Организационная система защиты информации
- 1) Координационный Совет по защите информации при полномочном представителе Президента Российской Федерации.
- 2) Управление Государственной технической комиссии при Президенте Российской Федерации.
- 17. Государственная политика и общее руководство деятельностью по защите информации
- 17.1. Направления формирования системы защиты информации
- 17.2. Этапы реализации концепции защиты информации
- 17.3. Финансирование мероприятий по защите информации
- 17.4. Результаты реализации концепции защиты информации
- Контрольные вопросы к экзамену
- Стандартизованные термины и их определения
- 1. Основные понятия
- 2. Организация защиты информации
- Информационное законодательство рф
- Библиографический список
- Организационное обеспечение информационной безопасности
- 6 80021, Г. Хабаровск, ул. Серышева, 47.
- Л.П. Березюк
- Учебное пособие Хабаровск