Физическая защита данных — различия между версиями

Материал из Saratov FIO Wiki
Перейти к: навигация, поиск
 
(не показано 29 промежуточных версий этого же участника)
Строка 1: Строка 1:
 +
{| cellpadding="15" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto; margin-right: auto"
 +
| style="width: 50%; background-color: #D8BFD8; border: 1px solid #000005F; vertical-align: bottom; -moz-border-radius-topleft: 10px; -moz-border-radius-bottomleft: 10px; -moz-border-radius-topright: 10px; -moz-border-radius-bottomright: 10px;" rowspan="2" |__NOTOC__
 +
 +
[[Файл:комп.jpg|thumb|]]
 
=Авторы статьи=
 
=Авторы статьи=
 
Данила Явкин,Никишин Игорь,Сашко Патриций
 
Данила Явкин,Никишин Игорь,Сашко Патриций
Строка 7: Строка 11:
  
 
'''Их функции:'''
 
'''Их функции:'''
 
  
 
•охрана территории предприятия и наблюдение за ней;
 
•охрана территории предприятия и наблюдение за ней;
Строка 18: Строка 21:
  
 
'''Физические средства защиты делятся на:'''
 
'''Физические средства защиты делятся на:'''
 
  
 
1.средства предупреждения
 
1.средства предупреждения
Строка 27: Строка 29:
  
 
Охранная сигнализация и охранное телевидение относятся к средствам обнаружения угроз; усиленные двери, заборы вокруг объектов ,стены, потолки, решетки на окнах служат защитой и от проникновения,средства пожаротушения относятся к системам ликвидации угроз.
 
Охранная сигнализация и охранное телевидение относятся к средствам обнаружения угроз; усиленные двери, заборы вокруг объектов ,стены, потолки, решетки на окнах служат защитой и от проникновения,средства пожаротушения относятся к системам ликвидации угроз.
 +
 +
[[Файл:fjhfj.jpg|thumb|]]
  
 
'''Все эти средства делятся на:'''  
 
'''Все эти средства делятся на:'''  
  
 
+
•охранны и охранно-пожарные системы;
•охранные и охранно-пожарные системы;
 
  
 
•охранное телевидение;
 
•охранное телевидение;
Строка 40: Строка 43:
  
 
'''К средствам физической защиты относятся:'''
 
'''К средствам физической защиты относятся:'''
 
  
 
•ограждение и физическая изоляция,
 
•ограждение и физическая изоляция,
Строка 49: Строка 51:
  
 
'''К системам контроля доступа относятся:'''
 
'''К системам контроля доступа относятся:'''
 
  
 
•системы, использующие различные карты и карточки, на которых помещается кодированная или открытая информация о владельце,
 
•системы, использующие различные карты и карточки, на которых помещается кодированная или открытая информация о владельце,
Строка 60: Строка 61:
  
 
•система опознавания по геометрии рук.
 
•система опознавания по геометрии рук.
 
  
 
Все устройства идентификации могут работать как отдельно, так и в комплексе.
 
Все устройства идентификации могут работать как отдельно, так и в комплексе.
 
Для защиты своих данных следует применять аппаратуру, ремонт аппаратуры производить только с привлечением доверенных специалистов под контролем владельца или сотрудника службы безопасности. Особое внимание следует обращать на легко заменяемые элементы. Например, кабель, соединяющий телефонный аппарат с аппаратом защиты (скремблером, шифратором) может быть заменен за несколько секунд. Такие элементы следует дополнительно закреплять и маркировать.
 
Для защиты своих данных следует применять аппаратуру, ремонт аппаратуры производить только с привлечением доверенных специалистов под контролем владельца или сотрудника службы безопасности. Особое внимание следует обращать на легко заменяемые элементы. Например, кабель, соединяющий телефонный аппарат с аппаратом защиты (скремблером, шифратором) может быть заменен за несколько секунд. Такие элементы следует дополнительно закреплять и маркировать.
 +
  
 
'''В целом при организации рабочего места абонента защищенной связи следует придерживаться правил:'''
 
'''В целом при организации рабочего места абонента защищенной связи следует придерживаться правил:'''
 
  
 
•На рабочем месте должен быть минимум аппаратуры и оборудования; только то, что совершенно необходимо для рабочего процесса.
 
•На рабочем месте должен быть минимум аппаратуры и оборудования; только то, что совершенно необходимо для рабочего процесса.
Строка 78: Строка 78:
 
Современные электронные системы охраны весьма разнообразны и в целом достаточно эффективны. Однако большинство из них имеют общий недостаток: они не могут обеспечить раннее детектирование вторжения на территорию объекта. Такие системы, как правило, ориентированы на обнаружение нарушителя, который уже проник на охраняемую территорию или в здание.  
 
Современные электронные системы охраны весьма разнообразны и в целом достаточно эффективны. Однако большинство из них имеют общий недостаток: они не могут обеспечить раннее детектирование вторжения на территорию объекта. Такие системы, как правило, ориентированы на обнаружение нарушителя, который уже проник на охраняемую территорию или в здание.  
 
Периметральная граница объекта является наилучшим местом для раннего детектирования вторжения, т.к. нарушитель взаимодействует в первую очередь с физическим периметром и создает возмущения, которые можно зарегистрировать специальными датчиками.
 
Периметральная граница объекта является наилучшим местом для раннего детектирования вторжения, т.к. нарушитель взаимодействует в первую очередь с физическим периметром и создает возмущения, которые можно зарегистрировать специальными датчиками.
'''
 
Любая периметральная система охраны должна отвечать определенному набору критериев, некоторые из которых перечислены ниже:'''
 
  
 +
 +
'''Любая периметральная система охраны должна отвечать определенному набору критериев, некоторые из которых перечислены ниже:'''
  
 
•Возможность раннего обнаружения нарушителя — еще до его проникновения на объект
 
•Возможность раннего обнаружения нарушителя — еще до его проникновения на объект
Строка 93: Строка 93:
  
 
•Устойчивость к электромагнитным помехам — грозовые разряды, источники мощных электромагнитных излучений и т.п.
 
•Устойчивость к электромагнитным помехам — грозовые разряды, источники мощных электромагнитных излучений и т.п.
 +
 +
 +
 +
'''Физическая защита данных на дисках'''
 +
 +
'''Жёсткий диск''' («винчестер», hdd, hard disc drive — eng.) — накопитель информации основанный на магнитных пластинах и эффекте магнетизма.
 +
 +
Для улучшения скорости,чтения и безопасности информации,хрянящейся на дисках используют '''RAID-массивы''' (Redundant Arrays of Independent Disks — избыточный массив независимых дисков).Несколько дисков подключаются к RAID-контроллеру, который рассматривает их как единый логический носитель информации.Существует два способа использования RAID-массива: '''аппаратный и программный'''. '''Аппаратный дисковый массив''' состоит из нескольких жестких дисков, управляемых при помощи специальной платы. '''Программный RAID-массив''' реализуется при помощи специального драйвера. В программном массиве используются  дисковые разделы, которые могут занимать как весь диск, так и его часть. Программные RAID-массивы, как правило, менее надежны, чем аппаратные, но обеспечивают более высокую скорость работы с данными.
 +
Существует несколько разновидностей RAID-массивов, так называемых уровней. Операционные системы поддерживают несколько уровней RAID-массивов.
 +
 +
 +
'''RAID О'''. Для создания массива этого уровня понадобится как минимум два диска одинакового размера. Запись осуществляется по принципу чередования: данные делятся на порции одинакового размера (Al, А2, A3 и т. д.), и поочередно распределяются по всем дискам, входящим в массив. Поскольку запись ведется на все диски, при отказе одного из них будут утрачены все хранившиеся на массиве данные, однако запись и чтение на разных дисках происходит параллельно и, соответственно, быстрее.
 +
 +
[[Файл:69.png]]
 +
 +
 +
'''RAID 1'''. Массивы этого уровня построены по принципу зеркалирования, при котором все порции данных (А1, А2, A3 и т.д.), записанные на одном диске, дублируются на другом. Для создания такого массива потребуется два или более дисков одинакового размера. Избыточность обеспечивает отказоустойчивость массива: в случае выхода из строя одного из дисков, данные на другом остаются неповрежденными. Расплата за надежность — фактическое сокращение дискового пространства вдвое. Скорость чтения и записи остается на уровне обычного жесткого диска.
 +
 +
[[Файл:ntrfib.png]]
 +
 +
=Выводы=
 +
Подводя итоги, следует упомянуть о том, что известно множество случаев, когда фирмы ведут между собой настоящие «шпионские войны», вербуя сотрудников конкурента с целью получения через них доступа к информации, составляющую коммерческую тайну. Регулирование вопросов, связанных с коммерческой тайной, еще не получило в России достаточного развития. Имеющееся законодательство все же не обеспечивает соответствующего современным реалиям регулирования отдельных вопросов, в том числе и о коммерческой тайне.
 +
 +
=Ресурсы=
 +
https://clck.ru/Cam5B
 +
https://goo.gl/GcDGHZ

Текущая версия на 21:43, 5 февраля 2018

Комп.jpg

Авторы статьи

Данила Явкин,Никишин Игорь,Сашко Патриций

Гипотеза

Физические средства защиты - это разнообразные устройства, приспособления,предназначенные для защиты от злоумышленников. К физическим средствам относятся механические, электромеханические, электронные, электронно-оптические, радио- и радиотехнические и другие устройства.

Их функции:

•охрана территории предприятия и наблюдение за ней;

•охрана зданий, внутренних помещений и контроль за ними;

•охрана оборудования, продукции, финансов и информации;

•осуществление контролируемого доступа в здания и помещение.

Физические средства защиты делятся на:

1.средства предупреждения

2.средства обнаружения

3.системы ликвидации угроз.

Охранная сигнализация и охранное телевидение относятся к средствам обнаружения угроз; усиленные двери, заборы вокруг объектов ,стены, потолки, решетки на окнах служат защитой и от проникновения,средства пожаротушения относятся к системам ликвидации угроз.

Fjhfj.jpg

Все эти средства делятся на:

•охранны и охранно-пожарные системы;

•охранное телевидение;

•охранное освещение;

•средства физической защиты.

К средствам физической защиты относятся:

•ограждение и физическая изоляция,

•запирающие устройства,

•системы контроля доступа.

К системам контроля доступа относятся:

•системы, использующие различные карты и карточки, на которых помещается кодированная или открытая информация о владельце,

•системы опознавания по отпечаткам пальцев,

•системы опознавания по голосу,

•системы опознавания по почерку,

•система опознавания по геометрии рук.

Все устройства идентификации могут работать как отдельно, так и в комплексе. Для защиты своих данных следует применять аппаратуру, ремонт аппаратуры производить только с привлечением доверенных специалистов под контролем владельца или сотрудника службы безопасности. Особое внимание следует обращать на легко заменяемые элементы. Например, кабель, соединяющий телефонный аппарат с аппаратом защиты (скремблером, шифратором) может быть заменен за несколько секунд. Такие элементы следует дополнительно закреплять и маркировать.


В целом при организации рабочего места абонента защищенной связи следует придерживаться правил:

•На рабочем месте должен быть минимум аппаратуры и оборудования; только то, что совершенно необходимо для рабочего процесса.

•Установка всего оборудования и элементов интерьера должна предельно затруднять их перемещение и замену или внедрение посторонних предметов.

•На случай, если нарушение размещения, замена или внедрение нового предмета произойдет, должны быть приняты меры, делающие это изменение выявляемым и определены действия, следующие за таким выявлением.

•Должно быть максимально затруднено для злоумышленника наблюдение за рабочим процессом связи и ознакомление с системой и аппаратурой защиты информации.

Современные электронные системы охраны весьма разнообразны и в целом достаточно эффективны. Однако большинство из них имеют общий недостаток: они не могут обеспечить раннее детектирование вторжения на территорию объекта. Такие системы, как правило, ориентированы на обнаружение нарушителя, который уже проник на охраняемую территорию или в здание. Периметральная граница объекта является наилучшим местом для раннего детектирования вторжения, т.к. нарушитель взаимодействует в первую очередь с физическим периметром и создает возмущения, которые можно зарегистрировать специальными датчиками.


Любая периметральная система охраны должна отвечать определенному набору критериев, некоторые из которых перечислены ниже:

•Возможность раннего обнаружения нарушителя — еще до его проникновения на объект

•Точное следование контурам периметра, отсутствие “мертвых” зон

•По возможности скрытая установка датчиков системы

•Независимость параметров системы от сезона (зима, лето) и погодных условий (дождь, ветер, град и т.д.)

•Невосприимчивость к внешним факторам “нетревожного” характера — индустриальные помехи, шум проходящего рядом транспорта, мелкие животные и птицы

•Устойчивость к электромагнитным помехам — грозовые разряды, источники мощных электромагнитных излучений и т.п.


Физическая защита данных на дисках

Жёсткий диск («винчестер», hdd, hard disc drive — eng.) — накопитель информации основанный на магнитных пластинах и эффекте магнетизма.

Для улучшения скорости,чтения и безопасности информации,хрянящейся на дисках используют RAID-массивы (Redundant Arrays of Independent Disks — избыточный массив независимых дисков).Несколько дисков подключаются к RAID-контроллеру, который рассматривает их как единый логический носитель информации.Существует два способа использования RAID-массива: аппаратный и программный. Аппаратный дисковый массив состоит из нескольких жестких дисков, управляемых при помощи специальной платы. Программный RAID-массив реализуется при помощи специального драйвера. В программном массиве используются дисковые разделы, которые могут занимать как весь диск, так и его часть. Программные RAID-массивы, как правило, менее надежны, чем аппаратные, но обеспечивают более высокую скорость работы с данными. Существует несколько разновидностей RAID-массивов, так называемых уровней. Операционные системы поддерживают несколько уровней RAID-массивов.


RAID О. Для создания массива этого уровня понадобится как минимум два диска одинакового размера. Запись осуществляется по принципу чередования: данные делятся на порции одинакового размера (Al, А2, A3 и т. д.), и поочередно распределяются по всем дискам, входящим в массив. Поскольку запись ведется на все диски, при отказе одного из них будут утрачены все хранившиеся на массиве данные, однако запись и чтение на разных дисках происходит параллельно и, соответственно, быстрее.

69.png


RAID 1. Массивы этого уровня построены по принципу зеркалирования, при котором все порции данных (А1, А2, A3 и т.д.), записанные на одном диске, дублируются на другом. Для создания такого массива потребуется два или более дисков одинакового размера. Избыточность обеспечивает отказоустойчивость массива: в случае выхода из строя одного из дисков, данные на другом остаются неповрежденными. Расплата за надежность — фактическое сокращение дискового пространства вдвое. Скорость чтения и записи остается на уровне обычного жесткого диска.

Ntrfib.png

Выводы

Подводя итоги, следует упомянуть о том, что известно множество случаев, когда фирмы ведут между собой настоящие «шпионские войны», вербуя сотрудников конкурента с целью получения через них доступа к информации, составляющую коммерческую тайну. Регулирование вопросов, связанных с коммерческой тайной, еще не получило в России достаточного развития. Имеющееся законодательство все же не обеспечивает соответствующего современным реалиям регулирования отдельных вопросов, в том числе и о коммерческой тайне.

Ресурсы

https://clck.ru/Cam5B https://goo.gl/GcDGHZ