Охоронні системи
Охоронні системи призначені для:
виявлення спроб проникнення на об’єкт захисту, в охоронювані зони і приміщення, спроб проносу (виносу) зброї, засобів промислового шпигунства, крадіжок матеріальних і фінансових цінностей тощо;
оповіщення співробітників чи персоналу охорони об’єкта про появу загроз і про необхідність посилення контролю доступу на об'єкт, територію, у будинки і приміщення.
За тактичним призначенням охоронні системиподіляються на системи охорони:
периметрів об’єктів;
приміщень і проходів у службових і складських будинках;
сейфів, устаткування, основних і допоміжних технічних засобів;
автотранспорту;
персоналу, у тому числі й особового складу охорони, і ін.
Одним з найважливіших елементів охоронних систем є сенсори, що виявляють появу загрози. Розроблена і широко використовується значна кількість найрізноманітніших сенсорів як за принципами виявлення різних фізичних полів, так і за тактичним використанням. Ефективність роботи системи охорони й охоронної сигналізація в основному визначається параметрами і принципом роботи сенсорів.
На сьогодні відомі сенсоритаких типів:
механічні вимикачі,
дріт з вимикачем,
магнітний вимикач,
ртутний вимикач,
килимки тиску,
металева фольга,
дротяна сітка,
шифрувальний,
ультразвуковий,
інфрачервоний,
фотоелектричний,
акустичний,
вібраційний,
індуктивний,
ємнісний.
Кожен тип сенсора реалізує певний вид захисту:
точковий захист;
захист лінії;
захист площини;
захист об’єму.
Механічні сенсори орієнтовані на захист лінії, килимки тиску – на точкове виявлення, а інфрачервоні сенсори знаходять широке застосування для захисту площини і об’єму.
Важливим об’єктом охоронної системи є засоби тривожного оповіщення: дзвоники, лампочки, сирени, що подають постійні чи перервні сигнали про появу загрози.
Основу планування й устаткування зон безпеки об’єкта складає принцип рівноміцності границь зон безпеки. Сумарна міцність зон безпеки оцінюється за найменшої з них.
-
Содержание
- Поняття інформаційної безпеки
- Основні задачі інформаційної безпеки
- Важливість і складність проблеми інформаційної безпеки
- Об’єктно-орієнтований підхід до інформаційної безпеки
- Основні положення системи зАхисту інформації
- Поняття системи захисту інформації
- Вимоги до захисту інформації
- Вимоги до системи захисту інформації
- Види забезпечення системи захисту інформації
- Основні поняття
- Загрози безпеці інформації
- Основні поняття і класифікація загроз
- Основні загрози доступності
- Основні загрози цілісності
- Основні загрози конфіденційності
- Шкідливе програмне забезпечення
- Інформація, що підлягає захисту
- Основні поняття
- Сфери розповсюдження державної таємниці на інформацію
- Комерційна таємниця
- Персональні дані
- Дії, що призводять до неправомірного оволодіння конфіденційною інформацією
- Перехоплення даних та канали витоку інформації
- Порушники інформаційної безпеки
- Модель поводження потенційного порушника
- Класифікація порушників
- Методика вторгнення
- Умови, що сприяють неправомірному оволодінню конфіденційною інформацією
- Основні поняття законодавчого рівня інформаційної безпеки
- Система забезпечення інформаційної безпеки України
- Правові актИ
- Структура правових актів
- Нормативно-правові документи
- Форми захисту інформації
- Правові норми забезпечення безпеки і захисту інформації на підприємстві
- УкраїнськЕ законодавство в галузі інформаційної безпеки
- Зарубіжне законодавство в галузі інформаційної безпеки
- Стандарти і специфікації в галузі безпеки інформаційНих систем
- “Помаранчева книга” як оцінний стандарт
- Класи безпеки інформаційних систем
- Технічна специфікація X.800
- Стандарт iso/iec 15408
- Поняття політики безпеки
- Розробка політики безпеки
- Програма реалізації політики безпеки
- Синхронізація програми безпеки з життєвим циклом систем
- Управління ризиками
- Основні класи заходів організаційного рівня
- Управління персоналом
- Фізичний захист
- Заходи щодо захисту локальної робочої станції
- Підтримка працездатності
- Реагування на порушення режиму безпеки
- Планування відновлювальних робіт
- Служба безпеки підприємства
- Поняття інженерно-технічного захисту
- Фізичні засоби захисту
- Види фізичних засобів
- Охоронні системи
- Охоронне телебачення
- Охоронне освітлення та засоби охоронної сигналізації
- Захист елементів будинків і приміщень
- Апаратні засоби захисту
- Програмні засоби захисту
- Криптографічні засоби захисту
- Основні поняття криптографії
- Методи шифрування
- Криптографічні протоколи
- Контроль цілісності
- Технологія шифрування мови
- Стеганографічні засоби захисту
- Особливості сучасних інформаційних систем з погляду безпеки
- Принципи Архітектурної безпеки
- Ідентифікація та автентифікація
- Логічне управління доступом
- Протоколювання та аудит
- Основні поняття
- Активний аудит
- Склад засобів активного аудиту
- Екранування
- Аналіз захищеності
- Забезпечення високої доступності
- Тунелювання
- Управління інформаційними системами
- Афоризми і постулати інформаційної безпеки
- Список літератури
- Додаткова
- 1 Галузь використання
- 2 Нормативні посилання
- 3 Загальні положення
- 4 Побудова системи захисту інформації
- 4.1 Визначення й аналіз загроз
- 4.2 Розроблення системи захисту інформації
- 4.3 Реалізація плану захисту інформації
- 4.4 Контроль функціювання та керування системою захисту інформації
- 5 Нормативні документи системи тзі
- 21021, М. Вінниця, Хмельницьке шосе, 95, внту
- 21021, М. Вінниця, Хмельницьке шосе, 95, внту