воздействием на него внешнего магнитного поля.

Практика показала, что современные магнитные носители информации при небольшой дозе облучения сохраняют свои характеристики. Сильное ионизирующее излучение небезопасно для людей. Это говорит о малой вероятности использования радиационного способа уничтожения информации на магнитных носителях.

Для утилизации ненужных документов (включая использованную копировальную бумагу от пишущих машинок) выпускается специальная аппаратура – уничтожители бумаги.

5.12. Шифрование

Надежным методом защиты информации является шифрование, т. к. в этом случае охраняются непосредственно сами данные, а не доступ к ним (например, зашифрованный файл нельзя прочесть даже в случае кражи дискеты).

Криптографические методы (преобразование смысловой информации в некий набор хаотических знаков) основаны на преобразовании самой информации и никак не связаны с характеристиками ее материальных носителей, вследствие чего наиболее универсальны и потенциально дешевы в реализации. Обеспечение секретности считается главной задачей криптографии и решается шифрованием передаваемых данных. Получатель информации сможет восстановить данные в исходном виде, только владея секретом такого преобразования. Этот же самый ключ требуется и отправителю для шифрования сообщения. Согласно принципу Керкхоффа, в соответствии с которым строятся все современные криптосистемы, секретной частью шифра является его ключ – отрезок данных определенной длины.

Реализация криптографических процедур выносится в единый аппаратный, программный или программно-аппаратный модуль (шифратор – специальное устройство шифрования). В результате не достигаются ни надежная защита информации, ни комплексность, ни удобство для пользователей. Поэтому основные криптографические функции, а именно алгоритмы преобразования информации и генерации ключей, не выделяются в отдельные самостоятельные блоки, а встраиваются в виде внутренних модулей в прикладные программы или даже предусматриваются самим разработчиком в его программах или в ядре операционной системы. Из-за неудобства в практическом применении большинство пользователей предпочитают отказываться от применения шифровальных средств даже в ущерб сохранению своих секретов.

С широким распространением различных устройств и компьютерных программ для защиты данных путем их преобразования по одному из принятых в мире открытых стандартов шифрования (DES, FEAL, LOKI, IDEA и др.) появилась проблема того, что для обмена конфиденциальными сообщениями по открытому каналу связи необходимо на оба его конца заранее доставить ключи для преобразования данных. Например, для сети из 10 пользователей необходимо иметь задействованными одновременно 36 различных ключей, а для сети из 1000 пользователей их потребуется 498 501.

Способ открытого распределения ключей. Суть его состоит в том, что пользователи самостоятельно и независимо друг от друга с помощью датчиков случайных чисел генерируют индивидуальные пароли или ключи и хранят их в секрете на дискете, специальной магнитной или процессорной карточке, таблетке энергонезависимой памяти (Touch Memory), на бумаге, перфоленте, перфокарте или другом носителе. Затем каждый пользователь из своего индивидуального числа (ключа) с помощью известной процедуры вычисляет свой ключ, т. е. блок информации, который он делает доступным для всех, с кем хотел бы обмениваться конфиденциальными сообщениями. Алгоритмы «замешивания» устроены так, что у любых двух пользователей в результате получится один и тот же общий, известный только им двоим ключ, который они могут использовать для обеспечения конфиденциальности взаимного обмена информацией без участия третьих лиц. Открытыми ключами пользователи могут обмениваться между собой непосредственно перед передачей закрытых сообщений или (что гораздо проще), поручив кому-то собрать заранее все открытые ключи пользователей в единый каталог и заверив его своей цифровой подписью, разослать этот каталог всем остальным пользователям.

Заключение

Система безопасности, вопреки распространенному мнению о дополнительных затратах, прямо оказывает позитивное воздействие на деятельность всего предприятия и даже позволяет увеличить его доходность. Самыми важными задачами при организации системы безопасности коммерческого предприятия являются: четкое представление обо всех нюансах функционирования этой коммерческой структуры; необходимость формулировки первостепенных структурных подходов в обеспечении безопасности; определение круга проблем и методов их решения.

Возможности современной техники почти безграничны. Но для того чтобы техническая система безопасности за оптимальные деньги могла решать максимальные задачи, необходимо учесть параметры всех ее элементов. Для крупного или особо важного объекта очень сложно реализовать такую систему при помощи одного или нескольких отдельных технических средств безопасности. Также невозможно обеспечить это только действиями физической охраны. Только комплексный подход позволяет добиться обеспечения безопасности с необходимым уровнем надежности и качества.

Результативная работа всей системы безопасности возможна только при совместной деятельности персонала предприятия, способного осознать все ее аспекты, и руководителей, способных осуществить ее воплощение в жизнь. Необходимы готовность персонала к выполнению требований безопасности, доведение до каждого сотрудника его обязанностей по поддержанию режима безопасности. Необходимо обеспечить службу безопасности надежным инструментарием, а грамотное распределение приоритетов ее деятельности требует участия в ней специалистов, имеющих надлежащую профессиональную подготовку и большой практический опыт.

Из-за нестабильности и недостатков законодательства многие коммерческие предприятия ощущают себя «временщиками», они не заинтересованы вкладывать приличные средства в то, что не приносит быстрого дохода (в том числе в обеспечение безопасности). Поэтому традиционные системы безопасности сохранят право на жизнь еще на долгие годы, хотя бесспорно, что будущее за интегрированными системами безопасности. Интеграция необходима для повышения эффективности и экономии средств вследствие централизации контроля и управления всеми системами. Простой пример: для внедрения нескольких отдельных систем безопасности требуется разработать столько же комплектов проектной документации, а для ИСБ необходим всего один. Преимущества в управлении были рассмотрены достаточно подробно. Это графическое изображение (планы объекта с отметками, отражающими состояние отдельных элементов системы). Это возможность получения подробной информации для каждого из элементов на плане или в общей базе данных. Это автоматическая выдача подробных инструкций оператору в ответ на важные события.

Все традиционные системы безопасности (СОС, СПС, СКУД, СВК) в течение долгого периода своего существования развивались самостоятельно, так как они были практически несовместимы между собой. На сегодняшний момент они достигли того уровня, когда их интеграция и возможна, и полезна. Любая из них на данный момент является интегрированной и может сыграть ведущую роль в слиянии остальных систем. В своей основе это все еще замкнутые системы, интегрируемые обычно на основе программного обеспечения СКУД, с чуть расширенными функциями для поддержки взаимодействия с аппаратурой видеонаблюдения и системами управления зданием, в первую очередь вентиляцией, освещением и кондиционированием. Нередко и системы управления сетевым компьютерным оборудованием встраиваются в программное обеспечение системы безопасности. Немаловажно, что при этом не требуется никакого особенного дополнительного оборудования.

Главный критерий оценки всей системы безопасности – это отсутствие происшествий. Необходимо, чтобы ИСБ эффективно отрабатывала нестандартные ситуации, которые, может быть, никогда и не свершатся. Большинство ее основных функций никак не выражаются в обычных ситуациях. Поэтому для проверки работоспособности ИСБ периодически следует проводить специальные учебные тревоги, чтобы оценить реакцию персонала и оборудования, а также выявить их недостатки. А возможность модульного решения защитных сооружений и конструкций позволяет не только быстро организовать, но и в минимальные сроки адаптировать весь комплекс к изменившейся внешней обстановке.

Оборудовать предприятие ИСБ экономически более выгодно, чем несколькими автономными системами, за счет использования общих линий связи и единых баз данных. Расходы на сервисное обслуживание

Добавить отзыв
ВСЕ ОТЗЫВЫ О КНИГЕ В ИЗБРАННОЕ

0

Вы можете отметить интересные вам фрагменты текста, которые будут доступны по уникальной ссылке в адресной строке браузера.

Отметить Добавить цитату