В Лаврус - Охранные системы Страница 23

Тут можно читать бесплатно В Лаврус - Охранные системы. Жанр: Домоводство, Дом и семья / Прочее домоводство, год неизвестен. Так же Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте «WorldBooks (МирКниг)» или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.
В Лаврус - Охранные системы

В Лаврус - Охранные системы краткое содержание

Прочтите описание перед тем, как прочитать онлайн книгу «В Лаврус - Охранные системы» бесплатно полную версию:

В Лаврус - Охранные системы читать онлайн бесплатно

В Лаврус - Охранные системы - читать книгу онлайн бесплатно, автор В Лаврус

Компьютерные системы обеспечивают:

Просмотр цветного и черно-белого видеоизображения от одного до шестнадцати источников видеосигналов одновременно или по выбору оператора.

Автоматическое или полуавтоматическое покадровое сохранение изображения в цифровом виде с заданной дискретностью.

Наложение даты, времени, служебных сигналов и другой информации на видеоизображение.

Сжатие и передачу по каналам вычислительной сети (глобальная, локальная), а также по каналам телефонной связи через модем.

Покадровый просмотр сохраненной видеоинформации с возможностью задания выборки и сортировке по дате, времени, наименованию объекта и пр.

Обработку видеоизображения цифровыми методами в реальном масштабе времени:

трансфокация;

регулировка яркости, цветовой насыщенности, контрастности;

монтаж видеоизображений;

компенсация фона, засветок, фильтрация шумов и пр.

Дистанционное управление системой по телефонной линии.

Подключение служебных сигналов (сигнал тревоги, вызова, и др.) и возможность автоматического управления системой по заданному алгоритму (например, уменьшение интервалов времени записи кадров при поступлении сигналов тревоги).

Программное и дистанционное управление системами охраны и многоуровневого доступа.

Компьютер, не хуже 386DX-33 с 4 Мб ОЗУ и 100 Мб дискового пространства, может использованться для построения системы телевизионного наблюдения.

Для управления средствами теленаблюдения, сигнализации и системой контроля доступа используют программные средства.

Графический редактор позволяет построить план здания с автоматическим выводом изображения "тревожной зоны".

Программа управления устройствами теленаблюдения позволяет управлять коммутаторами, видеомагнитофонами, мультиплексорами, трансфокаторами камер, мониторами и т.д.

ГЛАВА 5 ТЕХНИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

Для обеспечения безопасной передачи информации необходимо определить основные направления обеспечения защиты.

Коммерческая тайна -- это информация, охраняемая предпринимателем от посторонних лиц. Коммерческая информация может интересовать Ваших конкурентов. Например, бухгалтерская отчетность, количество денег на счетах, список деловых партнеров, оборот средств, заключаемые контракты и др.

Широкое применение находят средства скрытого наблюдения и прослушивания в коммерческой деятельности, в сфере безопасности частных лиц и быту. С целью шантажа средствами специальной техники, могут быть получены компрометирующие материалы.

Обеспечить безопасность информации можно, создав службу безопасности или воспользоваться услугами охранных фирм, у которых есть опыт работы в области защиты информации.

Наряду с организационными мерами по защите информации от несанкционированного доступа, о которых говорилось в первой главе, не следует пренебрегать техническими средствами.

В дальнейшем под защитой информации будем понимать использование технических средств.

В Украине запрещены производство и продажа специальной техники без соответствующего лицензирования. Однако, политические и экономические условия создают предпосылки быстрого заполнения рынка средствами несанкционированного съема информации и наблюдения.

Главными производителями специальной техники являются США, Германия, Япония и Россия (табл. t5_03). Появляются образцы отечественной техники.

Коммерческие фирмы уже сейчас предлагают такие изделия в широком ассортименте. Радиолюбители также пробуют свои силы и изготавливают, в основном, радиомикрофоны, устройства прослушивания телефонных сетей, выносные микрофоны.

Существует множество технических каналов информации. На рис. p5_03 представлены наиболее часто используемые.

Источники информации, доступные техническим средствам несанкционированного доступа, представлены на рис. p5_03 слева.

Технические каналы утечки информации могут быть естественными и искусственными. К естественным каналам относятся:

акустический канал;

телефонные линии;

линии радиосвязи (радиотелефон, пейджинговая связь, радиостанции и т.д.);

побочные излучения оргтехники.

Естественные каналы могут контролироваться, например, записывающими устройствами. Дистанционно речевая информация регистрируется через оконные проемы, стены зданий, открытое окно или форточку и т.п.

Искусственные каналы создаются преднамеренно. Речевая информация может записываться или передаваться посредством радиоволн (миниатюрные радиопередатчики) и по проводным линиям (линии сигнализации, сети электропитания).

Любая проводная линия может быть использована для передачи сигналов в качестве проводника или антенны. Поэтому возможностей для подключения передающих устройств сколько угодно.

Защита информации может быть активной и пассивной. Активная защита создает помехи, препятствующие съему информации. Пассивная -- обнаруживает каналы информации.

В выборе устройств для защиты информации следует проконсультироваться со специалистами. Они помогут выбрать комплект оборудования в соответствии с Вашими требованиями. Они же могут обследовать помещение на наличие подслушивающих устройств. При этом будет использоваться большое количество средств обнаружения утечки информации, а работа выполняться профессионалами.

Возможно приобретение недорогого комплекта для обнаружения утечки и защиты каналов информации.

Защита от несанкционированного доступа компьютерной информации приобретает все большую актуальность.

Появление локальных и глобальных компьютерных сетей, электронной почты, широкого обмена информацией и программными продуктами привело к возможности несанкционированного доступа к системам защиты информации банков, страховых компаний, похищению безналичных средств и коммерческих секретов.

Шифраторы факсимильной и компьютерной информации предназначены для защиты данных, передаваемых по каналам связи. При передаче информация шифруется на передающей и расшифровывается на приемной стороне. Скорость передачи зашифрованных данных, например, при использовании шифраторов фирмы AT&T, составляет от 20 кбит/сек до 2 Мбит/сек (табл. t5_04).

Наиболее распространенный способ защиты данных -использование соответствующего программного обеспечения и устройств ограничения доступа.

Пользователь может "узнаваться" по вводимому коду, по специальной карточке, по отпечаткам пальцев и др.

Обеспечение безопасности хранящейся информации используются различные программные средства. К ним относятся программные продукты обеспечивающие систему паролей, различные методы шифрования, защиту от копирования программных продуктов и распространению вирусов.

Широкий выбор существующих программных и аппаратных средств позволяет:

идентифицировать пользователя;

ограничить полномочия по доступу к устройствам и разграничить по времени работы;

ограничить доступ к банкам данных;

использовать систему паролей;

вести учет работы пользователей и попыток несанкционированного доступа;

обеспечить настройку программной среды в зависимости от прав пользователя;

обеспечивать конфиденциальность, целостность и подлинность информации, передаваемой по каналам связи.

Как правило, факты промышленного шпионажа не обнародуются. Наиболее часто встречающиеся случаи -- запись разговора, а магнитную ленту, подслушивание телефонных разговоров и радиомикрофоны.

Для несанкционированного получения коммерческой информации используются радиомикрофоны, диктофоны, контроллеры телефонных линий, малогабаритные телевизионные камеры и пр.

Например, контролируя телефонную линию можно получить полную информацию о привычках абонента, его связях, виде деятельности и распорядке дня. В случае обычного радиотелефона эта задача упрощается, так как для прослушивания линии достаточно использования обычного сканирующего приемника.

Диктофоны

Самым простым и дешевым средством прослушивания помещений и телефонных линий являются диктофоны. Они используются наиболее часто благодаря малым размерам, высокой чувствительности, наличию функции VOX и нескольких скоростей записи (обычно две).

Функция VOX автоматически включает диктофон на запись, при наличии звуковых сигналов, и отключает его спустя примерно 10 сек при их отсутствии. Таким образом, на микрокассету записывается речь без пауз. К диктофону подключается внешний чувствительный микрофон.

Обнаружить диктофон можно на расстоянии до 15 см миниатюрным детектором "TRD-800", а на расстоянии до 1 м -стационарным детектором "PTRD.014" и "PTRD.016".

Однако, существуют специальные диктофоны, которые детекторами не обнаруживаются. В этом случае используют активные средства защиты, например, генераторы шума.

Перейти на страницу:
Вы автор?
Жалоба
Все книги на сайте размещаются его пользователями. Приносим свои глубочайшие извинения, если Ваша книга была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.
Комментарии / Отзывы
    Ничего не найдено.