Файл: Реферат Установка и настройка тсзи, проведение измерений параметров пэмин, проведение аттестации объектов информатизации.docx
Добавлен: 29.10.2023
Просмотров: 274
Скачиваний: 14
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Министерство науки и высшего образования Российской Федерации.
Федеральное государственное бюджетное образовательное учреждение высшего образования.
«Воронежский государственный технический университет»
(ФГБОУ «ВГТУ», ВГТУ)
Строительно-политехнический колледж.
РЕФЕРАТ
«Установка и настройка ТСЗИ, проведение измерений параметров ПЭМИН,
проведение аттестации объектов информатизации».
По дисциплине: «УП.03.01 Учебная практика. Защита информации техническими средствами».
Подготовили:
Студенты гр. ОИБ-201
Чистяков И.В.
Пужкин Т.Ю.
Преподаватель: Носарева А.В.
Воронеж 2023
СОДЕРЖАНИЕ.
1. Общие сведения…………………………………………….……….….….3
2. Установка и настройка ТСЗИ…………………………….………….….4
2.1. Физические СЗИ…………………………………….…………...4-6
2.2. Аппаратные СЗИ………………………………….………….....6-8
2.3. Программные СЗИ………………………………………….......9-10
2.4. Криптографические СЗИ……………………………………..10-12
3. Проведение измерений параметров ПЭМИН……………….…...…13-21
4. Проведение аттестации объектов информатизации…………….....21-23
5. Вывод………………………………………………………………………...24
Литература……………………………………………………………...25
1. Общие сведения.
Средства защиты информации — это совокупность инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а также иных вещных элементов, используемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации.
В теме моего реферата затрагиваются конкретно технические средства защиты информации, поэтому рассмотрим их поподробнее.
Технические (аппаратные) средства защиты информации (ТСЗИ) - это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторую — генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить. Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны — недостаточная гибкость, относительно большие объем и масса, высокая стоимость.
Также мы затронем такое явление, как побочные электромагнитные излучения и наводки (ПЭМИН). Это такие паразитные электромагнитные излучения, исходящие от технических средств, по которым можно перехватить информацию.
Еще мы поговорим о проведении аттестации объектов информатизации, в конце которой конкретному объекту выдается аттестат соответствия. Аттестат соответствия — документ, подтверждающий полное соответствие объекта информатизации, действующим по требованиям безопасности, правилам и стандартам в сфере ИБ.
2. Установка и настройка ТСЗИ.
Помимо того, что технические средства защиты информации сами по себе являются видом СЗИ, они, в свою очередь делятся еще на 4 вида: физические, аппаратные, программные и криптографические. И у каждого из этих видов существуют свои способы установки и настройки.
2.1. Физические СЗИ.
Физические средства защиты — разнообразные устройства, приспособления, конструкции, аппараты, изделия, предназначенные для создания препятствий на пути движения злоумышленников. К физическим средствам относятся механические, электромеханические, электронные, электронно-оптические, радио- и радиотехнические и другие устройства для воспрещения несанкционированного доступа (входа-выхода), проноса (выноса) средств и материалов и других возможных видов преступных действий.
Эти средства применяются для решения следующих задач:
1. охрана территории предприятия и наблюдение за ней;
2. охрана зданий, внутренних помещений и контроль над ними;
3. охрана оборудования, продукции, финансов и информации;
4. осуществление контролируемого доступа в здания и помещения.
В общем плане по физической природе и функциональному назначению все средства этой категории можно разделить на следующие группы:
-
охранные и охранно-пожарные системы; -
охранное телевидение; -
охранное освещение; -
средства физической защиты.
В качестве примеров установки и настройки можно привести монтаж систем видеонаблюдения.
Порядок монтажных работ по установке системы видеомониторинга следующий:
Первый этап
Он включает в себя определение мест расположения камер видеонаблюдения будущей системы, их углы обзора и уклон, а также выбор оптимальных видеокамера для выполнения поставленных задач по охране объекта. Одновременно с этим выбирается помещение
, где будет установлено записывающее оборудование (видеорегистратор, сервер, компьютер) и оборудованы места для операторов видеонаблюдения. Если последних нет, то регистратор лучше всего размещать в хорошо защищенном и труднодоступном месте. После этого регистратор подключается к сети питания, лучше всего это сделать через источник бесперебойного питания.
Второй этап
Включает в себя монтаж оборудования в соответствии с проектом, согласованным с заказчиком. На этом этапе устанавливаются видеокамеры, записывающее и дополнительно оборудование, необходимое для запитки камер электроэнергией, усиления видеосигнала и т.д. Также производится подключение регистратора к монитору или компьютеру. Для этого используется кабель VGA иди же HDMI кабель.
Третий этап
Это этап прокладки соединительных кабелей между основными элементами системы видеонаблюдения. Если у вас беспроводная система, то без этого этапа можно обойтись. Важно выбирать тот вид кабеля, который позволит обрабатывать определенное количество данных со всех камер, так как этот факт максимально влияет на работоспособность всей системы.
Четвертый этап
После подключения кабелей производится монтаж дополнительного оборудования. Это могут быть роутеры, усилители сигнала, адаптеры и т.д.
Пятый этап
Этот этап заключительный. После установки оборудования и его подключения проводится тестирование работы системы видеонаблюдения и ее наладка.
Установка каждой составляющей системы видеоконтроля также имеет свой порядок. Так при монтаже видеокамер необходимо:
-
Устанавливать камеру только после того, как составлен план их размещения, и сами камеры проверены на работоспособность. При этом важно добиться равномерности освещения в зоне съемки для получения качественного видеоизображения. -
Устанавливая кронштейн, на котором будет закреплена камера, следует уточнить, куда она должна смотреть и только после этого устанавливать камеру. Если крепление для видеокамеры не поворотное, то очень важно сразу выставить нужное направление, чтобы потом не перекручивать устройство. -
После монтажа наружной камеры необходимо установить блок питания камеры в специальном защитном кожухе, чтобы туда не попадала влага.
При монтаже видеорегистратора надо действовать следующим образом:
-
Подключить кабеля, идущие от камер наблюдения в в специальные гнезда видеорегистратора. -
Подключить регистратор в электросеть. -
Подключить к регистратору VGA кабель от монитора для отображения видеоизображения на дисплее устройства. -
Подключить видеорегистратор к роутеру для выхода в сеть Интернет.
2.2. Аппаратные СЗИ.
К аппаратным средствам защиты относятся устройства, которые встраиваются в блоки ПК или выполняются в виде отдельных устройств, сопрягаемых с ПК. Аппаратная защита является более устойчивой, так как менее подвержена «взлому», чем программная защита.
Аппаратные средства защиты могут решать следующие задачи:
-
запрет несанкционированного доступа к ресурсам ПК и компьютерных сетей; -
защита от компьютерных вирусов; -
шифрование информации; -
защита информации при отключении электросети.
Для защиты от несанкционированного доступа (НСД) к информационным ресурсам применяются анализаторы свойств личности, подключаемые в виде отдельных блоков к ПК. Анализатор определяет подлинность предъявленного идентификатора личности (пароля, индивидуальной кодированной карточки, ключевой дискеты и др.) и разблокировывает ресурсы ПК или сети в случае положительного анализа. В индивидуальную карточку могут быть записаны полномочия личности по регламенту работы на ПК (например, дни недели, время суток и др.), по времени работы (количество выходов на ПК, общая продолжительность работы и др.). В случае отрицательного анализа идентификатора считыватель блокирует ресурсы ПК или сети и может выдавать звуковые или световые сигналы или передавать сообщение о НСД на ЦПО.
Если требуется более серьезная проверка полномочий, то осуществляется аутентификация личности, т. е. проверка принадлежности предъявленного идентификатора данной личности. Для этого используются персонифицированные признаки личности.
Примером применения идентификаторов с указанием полномочий могут служить устройства безопасности компьютерных систем, подключаемые к портам персонального компьютера.
Данные устройства позволяют:
-
обеспечить целостность и конфиденциальность информации; -
осуществлять шифрование файлов, дисков и сообщений; -
проводить сжатие данных для уменьшения затрат и время передачи; -
полностью защитить от несанкционированного доступа аппаратную часть.
В качестве защиты от НСД могут использовать такие аппаратные СЗИ, как смарт-карты, USB-идентификаторы, электронные замки.
В качестве примера установки и подключения, возьмем электронный замок:
Установка врезного устройства
Этот тип замка устанавливается так:
-
Выбирают место, где произведут врезку. Можно обвести по контуру замка, но проще воспользоваться заранее подготовленным трафаретом. -
В полотне вырезают пространство для механизма, высверливают отверстия под крепления. -
Вставляют корпус, фиксируют его. -
Вставляют механизм. -
Подготавливают место для ответной планки, замеры производят по запирающему ригелю. -
Высверливают нишу для ответной планки, отверстия для ее креплений. -
Фиксируют ответную планку. -
Устанавливают блок управления электрозамком и другие части. -
Проверяют работоспособность запорного устройства.
Установка накладного устройства
Установку накладного замка производят следующим образом:
-
Механизм отделяют от корпуса. -
Отмечают места, где будут располагаться корпус, крепежные винты. -
Высверливают отверстие для блокирующего механизма, а затем для болтов. -
Корпус крепят на полотне двери, болты плотно закручивают. -
Используют положение ригеля, чтобы определить место установки ответной планки. -
Устанавливают ответную планку. -
Проверяют работоспособность устройства.
Способ подключения электрозамка
Схема подключения замка электромеханического обычно входит в комплект запорного устройства. Если ее нет, стоит обратиться по месту приобретения. Этап подключения — один из самых важных. Стоит отнести к этому со всей ответственностью.
При отсутствии в комплекте комбинированного кабеля, следует его купить, предварительно узнав о модели в технической документации. Этот кабель одновременно передает звуковой и видеосигнал, что удобно для подключения, например, видеодомофона. Если он прокладывается в местах повышенной влажности, желательно пускать его по кабель-каналам.
Стандартная схема подключения электромеханического замка выглядит так:
-
Замок соединяют с контроллером электрическим кабелем. -
Таким же образом к контроллеру подключают блок питания, а также кнопку вызова, считыватель карт, ключей. -
Блок питания подключают к электросети через ближайшую распределительную коробку. -
Проверяют работоспособность замка. -
При подключении замка вместе с домофоном к контроллеру подключают вызывную панель. А отвечающие и вызывающие элементы домофона соединяют между собой.