การป้องกันแบบหลายชั้น: เครื่องบินและขีปนาวุธของอเมริกามีความเสี่ยงเพียงใด? มั่นใจในความปลอดภัย รูปแบบการรักษาความปลอดภัยของข้อมูลเชิงลึก

1. ลักษณะทั่วไปของงาน

1.1 ความเกี่ยวข้อง

1.2 เป้า

1.3 งาน

2. เนื้อหาหลักของงาน

2.1 การป้องกันในเชิงลึก

2.2 ส่วนประกอบของระบบรักษาความปลอดภัยข้อมูลแบบชั้น

2.2.1 โปรแกรมป้องกันไวรัส

2.2.2 การบันทึกและการตรวจสอบ

2.2.3 การป้องกันทางกายภาพ

2.2.4 การรับรองความถูกต้องและการป้องกันด้วยรหัสผ่าน

2.2.5 ไฟร์วอลล์

2.2.6 เขตปลอดทหาร

2.2.7 วีพีพีเอ็น

2.2.8 ระบบตรวจจับการบุกรุก

3. ผลลัพธ์หลักของการทำงาน

รายการแหล่งข้อมูลที่ใช้

การป้องกันในโปรแกรมป้องกันไวรัสข้อมูลเชิงลึก

ลักษณะทั่วไปของงาน

การศึกษาระบบรักษาความปลอดภัยข้อมูลแบบชั้นในระบบคอมพิวเตอร์ประเภท "สำนักงาน" มีความเกี่ยวข้องเนื่องจากจำนวนการโจมตีเครือข่ายขององค์กรขนาดใหญ่เพิ่มขึ้นอย่างต่อเนื่องโดยมีเป้าหมายเช่นการคัดลอกฐานข้อมูลที่มีข้อมูลที่เป็นความลับ ระบบรักษาความปลอดภัยดังกล่าวเป็นเครื่องมือที่มีประสิทธิภาพมากในการต่อต้านผู้โจมตีและสามารถยับยั้งความพยายามในการเข้าถึงระบบที่ได้รับการป้องกันโดยไม่ได้รับอนุญาต (AT) ได้อย่างมีประสิทธิภาพ

1.2 วัตถุประสงค์

งานนี้มีวัตถุประสงค์เพื่อศึกษาระบบป้องกันแบบชั้นสำหรับระบบคอมพิวเตอร์ประเภท "สำนักงาน"

1.3 วัตถุประสงค์

เพื่อให้บรรลุเป้าหมายนี้ จำเป็นต้องแก้ไขงานต่อไปนี้:

ศึกษาหลักการก่อสร้างและการทำงานของระบบรักษาความปลอดภัยแบบหลายชั้น

ศึกษาระบบรักษาความปลอดภัยอิสระที่รวมอยู่ในระบบรักษาความปลอดภัยข้อมูลแบบชั้น

กำหนดข้อกำหนดสำหรับระบบป้องกัน

2. เนื้อหาหลักของงาน

2.1 การป้องกันเชิงลึก

Defense in Depth เป็นแนวคิดการประกันข้อมูลซึ่งมีการติดตั้งระบบการป้องกันหลายชั้นทั่วทั้งระบบคอมพิวเตอร์ วัตถุประสงค์คือเพื่อให้การรักษาความปลอดภัยที่ซ้ำซ้อนแก่ระบบคอมพิวเตอร์ในกรณีที่ระบบควบคุมความปลอดภัยทำงานผิดปกติหรือเมื่อผู้โจมตีใช้ช่องโหว่บางอย่าง

แนวคิดของการป้องกันเชิงลึกคือการปกป้องระบบจากการโจมตีใด ๆ โดยใช้วิธีการอิสระหลายวิธีตามลำดับ

ในขั้นต้น การป้องกันเชิงลึกเป็นเพียงกลยุทธ์ทางการทหารเท่านั้น ซึ่งทำให้ไม่สามารถขัดขวางและป้องกันได้ แต่สามารถเลื่อนการโจมตีของศัตรูออกไปได้ เพื่อซื้อเวลาเพียงเล็กน้อยเพื่อวางตำแหน่งมาตรการป้องกันต่างๆ ได้อย่างถูกต้อง เพื่อความเข้าใจที่สมบูรณ์ยิ่งขึ้น เราสามารถยกตัวอย่างได้: ลวดหนามควบคุมทหารราบได้อย่างมีประสิทธิภาพ แต่รถถังก็ขับผ่านมันไปได้อย่างง่ายดาย อย่างไรก็ตาม รถถังไม่สามารถขับผ่านแนวป้องกันรถถังได้ ต่างจากทหารราบที่เลี่ยงผ่านพวกมันไป แต่ถ้าใช้ร่วมกัน ทั้งรถถังและทหารราบก็ไม่สามารถทะลุผ่านได้อย่างรวดเร็ว และฝ่ายป้องกันก็จะไม่มีเวลาเตรียมตัว

ภายในปี 2025 เรียกได้ว่าเป็นการตอบโต้ที่มีประสิทธิภาพต่อยุทธศาสตร์ของอเมริกาในการโจมตีระดับโลกในทันที พันเอก Viktor Litovkin ซึ่งเกษียณอายุแล้วกล่าว

ระบบป้องกันขีปนาวุธแบบหลายชั้น

เซอร์เกย์ โบเยฟ หัวหน้าผู้ออกแบบระบบเตือนการโจมตีด้วยขีปนาวุธ (MAWS) กล่าวกับผู้สื่อข่าวว่า การสร้างระบบป้องกันขีปนาวุธระดับชาติแบบหลายชั้นจะแล้วเสร็จในประเทศของเราภายในปี 2568 เขาเรียกการสร้างมันขึ้นมาเพื่อตอบสนองต่อการพัฒนาอาวุธโจมตีทางอากาศอย่างแข็งขันในโลกซึ่งปัจจุบันส่วนใหญ่กำหนดแนวทางความขัดแย้งทางทหาร

“ระบบป้องกันขีปนาวุธมีสองระดับ - ภาคพื้นดินและอวกาศ ระดับภาคพื้นดินประกอบด้วยสถานีเตือนการโจมตีด้วยขีปนาวุธที่ตั้งอยู่ตามแนวเส้นรอบวงของประเทศของเรา เช่นเดียวกับระบบขีปนาวุธต่อต้านอากาศยานและระบบต่อต้านขีปนาวุธที่สามารถสกัดกั้นขีปนาวุธทั้งทางยุทธศาสตร์และระยะกลางและระยะสั้นได้

ระดับอวกาศซึ่งเป็นระบบเตือนการโจมตีด้วยขีปนาวุธ ใช้อุปกรณ์ลาดตระเวน รวมถึงอุปกรณ์ดาวเทียม เพื่อตรวจจับการยิงขีปนาวุธในทุกทิศทาง แต่มุ่งเป้าไปที่รัสเซียเป็นหลัก เมื่อเราพูดถึงการป้องกันแบบหลายชั้น เราถือว่าการวางตำแหน่งของสถานีเรดาร์และระบบป้องกันทางอากาศไม่เพียงแต่ตามแนวเส้นรอบวงเท่านั้น แต่ยังรวมถึงภายในประเทศด้วย แนวทางดังกล่าวจะทำให้ไม่สามารถพลาดการโจมตีพื้นที่อุตสาหกรรมหลักๆ ของประเทศ สถานที่ปฏิบัติงานทางทหาร และศูนย์วัฒนธรรม” ผู้เชี่ยวชาญด้านการทหารอธิบายกับ FBA Economics Today

เป็นที่คาดว่าภายในปี 2568 การป้องกันแบบหลายชั้นจะรวมการป้องกันขีปนาวุธและระบบป้องกันทางอากาศเป็นหนึ่งเดียว รวมถึงในอาณาเขตของพันธมิตรของเราในพื้นที่หลังโซเวียตด้วย ตามที่ผู้เชี่ยวชาญระบุว่า การสร้างร่มดังกล่าวนำไปสู่การทำให้ขอบเขตระหว่างการป้องกันทางอากาศทางยุทธวิธีและเชิงกลยุทธ์และระบบป้องกันขีปนาวุธไม่ชัดเจน

การประท้วงระดับโลกทันที

ระบบป้องกันขีปนาวุธแบบชั้นจะรวมถึงระบบพิสัยใกล้เช่น Tunguska, Buk, Pantsir และ Tor-M2 และ S-300 และ Vityaz ระยะกลาง ตามที่ระบุไว้โดยผู้เชี่ยวชาญด้านการทหาร Alexey Leonkov การนำระบบป้องกันภัยทางอากาศระยะไกล S-500 มาใช้ ซึ่งสามารถโจมตีเป้าหมายได้ในระยะไกลถึง 100 กิโลเมตรเหนือพื้นดิน จะทำให้ระบบป้องกันแบบชั้นสมบูรณ์

“การป้องกันดังกล่าวสามารถเรียกได้ว่าเป็นการตอบสนองอย่างมีประสิทธิผลต่อแนวคิดการโจมตีทางอากาศขนาดใหญ่ของสหรัฐฯ หรือที่เรียกว่า “การโจมตีแบบแฟลชทั่วโลก” ระบบป้องกันกำลังได้รับการพัฒนา รวมถึงการคำนึงถึงการพัฒนาที่มีแนวโน้มซึ่งยังไม่ได้นำมาใช้ในการให้บริการ รวมถึงขีปนาวุธร่อนที่มีความเร็วเหนือเสียง แม้ว่าศัตรูจะไม่มีอาวุธดังกล่าว เราก็พร้อมที่จะสกัดกั้นขีปนาวุธดังกล่าวหากปรากฏขึ้น เป็นที่น่าสังเกตว่าไม่มีประเทศอื่นใดรวมถึงสหรัฐอเมริกาที่มีระบบป้องกันภัยทางอากาศที่พัฒนาแล้วเช่นนี้” Viktor Litovkin กล่าวสรุป

ดังที่ Sergei Boev กล่าวไว้ กลยุทธ์การโจมตีระดับโลกทันทีจะแล้วเสร็จภายในปี 2573 เมื่อถึงจุดนี้ สหรัฐฯ จะสามารถใช้ขีปนาวุธข้ามทวีปในรูปแบบต่างๆ อาวุธที่มีความเร็วเหนือเสียง และขีปนาวุธร่อนในการใช้งานต่างๆ เพื่อโจมตีได้พร้อมกัน ระบบป้องกันขีปนาวุธภาคพื้นดินของ Aegis ที่ใช้งานในโรมาเนียและโปแลนด์เป็นภัยคุกคามโดยตรงต่อเราที่นี่ จากความท้าทายในปัจจุบัน การติดตั้งระบบป้องกันขีปนาวุธแบบหลายชั้นภายในช่วงกลางทศวรรษที่ 20 ถือเป็นภารกิจเชิงกลยุทธ์สำหรับประเทศของเรา

ภายใต้ การป้องกันแบบชั้น(การป้องกันเชิงลึก) ในวรรณคดีคอมพิวเตอร์สมัยใหม่ถือเป็นกลยุทธ์เชิงปฏิบัติเพื่อให้บรรลุการประกันข้อมูลในอุปกรณ์เครือข่าย กลยุทธ์นี้แสดงถึงความสมดุลระหว่างคุณสมบัติการป้องกันกับต้นทุน ประสิทธิภาพ และลักษณะการทำงาน

การประกันข้อมูลจะเกิดขึ้นได้เมื่อข้อมูลและระบบสารสนเทศได้รับการปกป้องจากการถูกโจมตีผ่านการประยุกต์ใช้บริการรักษาความปลอดภัย เช่น ความพร้อมใช้งาน ความสมบูรณ์ การรับรองความถูกต้อง การรักษาความลับ และความทนทานต่อข้อผิดพลาด แอปพลิเคชันที่ใช้บริการเหล่านี้จะต้องเป็นไปตามกระบวนทัศน์การป้องกัน ตรวจจับ และตอบสนอง

การบรรลุความปลอดภัยของข้อมูลในกลยุทธ์การป้องกันแบบหลายชั้นจำเป็นต้องค้นหาสมดุลขององค์ประกอบหลักสามประการ

1. บุคลากร - การบรรลุความปลอดภัยของข้อมูลเริ่มต้นที่ระดับการจัดการขององค์กร ผู้บริหารจะต้องเข้าใจอย่างชัดเจนถึงภัยคุกคามที่อาจเกิดขึ้นต่อการบรรลุวัตถุประสงค์ขององค์กร ตามด้วยรายการทรัพยากร คำจำกัดความของนโยบายและขั้นตอนการประกันข้อมูล การมอบหมายบทบาทของบุคลากร และคำจำกัดความของความรับผิดชอบ รวมถึงขั้นตอนการป้องกันทางกายภาพและมาตรการความปลอดภัยของบุคลากรด้วย

2. เทคโนโลยี – เพื่อให้มั่นใจว่าเพียงพอ
เทคโนโลยีได้รับการคัดเลือกและประยุกต์ใช้อย่างถูกต้อง มีความจำเป็นต้องพัฒนาและดำเนินการตามนโยบายและขั้นตอนที่มีประสิทธิผลเพื่อรับรองการประกันข้อมูล โดยควรรวมถึง: นโยบายความปลอดภัย สถาปัตยกรรมและมาตรฐานระดับระบบ เกณฑ์ในการเลือกผลิตภัณฑ์ที่ต้องการ การกำหนดค่าเฉพาะของส่วนประกอบของระบบ ตลอดจนขั้นตอนการประเมินความเสี่ยง

การดำเนินงานตามหน้าที่ - ประเด็นนี้เน้น
ในทุกกิจกรรมประจำวันที่จำเป็นในการรักษา
ความปลอดภัยขององค์กร การดำเนินการตามหน้าที่ดังกล่าวอาจรวมถึง การดำเนินการต่อไปนี้: การพัฒนา การติดตั้ง และการบำรุงรักษานโยบายความปลอดภัย การตรวจสอบและรับรองการเปลี่ยนแปลงเทคโนโลยีสารสนเทศที่ใช้ การจัดการการควบคุมความปลอดภัยที่ติดตั้ง การควบคุมและการตอบสนองต่อภัยคุกคามในปัจจุบัน การตรวจจับและการตอบสนองต่อการโจมตี ขั้นตอนการกู้คืนและติดตั้งส่วนประกอบเทคโนโลยีสารสนเทศใหม่ ฯลฯ

การประยุกต์ใช้การป้องกันในหลายสถานที่ เพราะ
ผู้โจมตีสามารถโจมตีระบบได้จากหลายที่ทั้งภายนอกและภายในที่องค์กรต้องดำเนินการ
กลไกการป้องกันตามจุดต่างๆ ที่ต้องปกป้องเครือข่ายและโครงสร้างพื้นฐาน ปกป้องขอบเขตเครือข่าย และ
อาณาเขตตลอดจนการปกป้องอุปกรณ์คอมพิวเตอร์



การใช้การป้องกันแบบชั้นเกี่ยวข้องกับการติดตั้งกลไกป้องกันระหว่างผู้โจมตีกับเป้าหมาย

การกำหนดความเสถียรของการรักษาความปลอดภัยทำได้โดยการประเมินความสามารถในการป้องกันของแต่ละองค์ประกอบของการประกันข้อมูล

การประยุกต์ใช้โครงสร้างพื้นฐานการตรวจจับการโจมตีและการบุกรุก
การใช้วิธีการและเครื่องมือในการวิเคราะห์และเชื่อมโยงผลลัพธ์ที่ได้รับจากโครงสร้างพื้นฐานนี้

แนวคิดเรื่องการป้องกันในเชิงลึกเป็นที่ยอมรับกันโดยทั่วไปแล้ว ดังนั้นผู้ผลิตอุปกรณ์ป้องกันจึงนำไปใช้โดยการปล่อยอุปกรณ์ป้องกันทั้งหมดที่ทำงานร่วมกันและควบคุมโดยอุปกรณ์ควบคุมตัวเดียวตามกฎ

การป้องกันในเชิงลึก

Defense in Depth เป็นแนวคิดการประกันข้อมูลซึ่งมีการติดตั้งระบบการป้องกันหลายชั้นทั่วทั้งระบบคอมพิวเตอร์ วัตถุประสงค์คือเพื่อให้การรักษาความปลอดภัยที่ซ้ำซ้อนแก่ระบบคอมพิวเตอร์ในกรณีที่ระบบควบคุมความปลอดภัยทำงานผิดปกติหรือเมื่อผู้โจมตีใช้ช่องโหว่บางอย่าง

แนวคิดของการป้องกันเชิงลึกคือการปกป้องระบบจากการโจมตีใด ๆ โดยใช้วิธีการอิสระหลายวิธีตามลำดับ

ในขั้นต้น การป้องกันเชิงลึกเป็นเพียงกลยุทธ์ทางการทหารเท่านั้น ซึ่งทำให้ไม่สามารถขัดขวางและป้องกันได้ แต่สามารถเลื่อนการโจมตีของศัตรูออกไปได้ เพื่อซื้อเวลาเพียงเล็กน้อยเพื่อวางตำแหน่งมาตรการป้องกันต่างๆ ได้อย่างถูกต้อง เพื่อความเข้าใจที่สมบูรณ์ยิ่งขึ้น เราสามารถยกตัวอย่างได้: ลวดหนามควบคุมทหารราบได้อย่างมีประสิทธิภาพ แต่รถถังก็ขับผ่านมันไปได้อย่างง่ายดาย อย่างไรก็ตาม รถถังไม่สามารถขับผ่านแนวป้องกันรถถังได้ ต่างจากทหารราบที่เลี่ยงผ่านพวกมันไป แต่ถ้าใช้ร่วมกัน ทั้งรถถังและทหารราบก็ไม่สามารถทะลุผ่านได้อย่างรวดเร็ว และฝ่ายป้องกันก็จะไม่มีเวลาเตรียมตัว

การวางกลไก ขั้นตอน และนโยบายด้านความปลอดภัยมีจุดมุ่งหมายเพื่อเพิ่มความปลอดภัยของระบบคอมพิวเตอร์ โดยที่การป้องกันหลายชั้นสามารถป้องกันการจารกรรมและการโจมตีโดยตรงต่อระบบที่สำคัญได้ จากมุมมองของเครือข่ายคอมพิวเตอร์ การป้องกันในเชิงลึกไม่ได้มีวัตถุประสงค์เพียงเพื่อป้องกันการเข้าถึงโดยไม่ได้รับอนุญาตเท่านั้น แต่ยังเพื่อให้เวลาในการตรวจจับและตอบสนองการโจมตี ซึ่งจะช่วยลดผลที่ตามมาจากการละเมิด

ระบบคอมพิวเตอร์ประเภท "สำนักงาน" สามารถประมวลผลข้อมูลที่มีระดับการเข้าถึงที่แตกต่างกัน - จากข้อมูลฟรีไปจนถึงข้อมูลที่เป็นความลับของรัฐ นั่นคือเหตุผลว่าทำไม เพื่อป้องกันการเข้าถึงโดยไม่ได้รับอนุญาตและการโจมตีประเภทต่างๆ ระบบดังกล่าวจึงต้องการระบบรักษาความปลอดภัยข้อมูลที่มีประสิทธิภาพ

ต่อไป เราจะพิจารณาชั้นการป้องกันหลัก (ระดับ) ที่ใช้ในระบบการป้องกันแบบชั้น ควรสังเกตว่าระบบป้องกันที่ประกอบด้วยระบบต่อไปนี้ตั้งแต่สองระบบขึ้นไปจะถือว่าเป็นระบบแบบหลายชั้น

ส่วนประกอบของระบบรักษาความปลอดภัยข้อมูลแบบชั้น

โปรแกรมป้องกันไวรัส

โปรแกรมป้องกันไวรัส (antivirus) เป็นโปรแกรมเฉพาะสำหรับตรวจจับไวรัสคอมพิวเตอร์ตลอดจนโปรแกรมไม่พึงประสงค์ (ถือว่าเป็นอันตราย) โดยทั่วไปและกู้คืนไฟล์ที่ติดไวรัส (แก้ไข) โดยโปรแกรมดังกล่าวตลอดจนการป้องกัน - ป้องกันการติดไวรัส (แก้ไข) ไฟล์หรือ ระบบปฏิบัติการที่มีรหัสที่เป็นอันตราย

หมายถึงเครื่องมือซอฟต์แวร์ที่ใช้เพื่อให้แน่ใจว่ามีการป้องกัน (โดยวิธีการที่ไม่เข้ารหัส) ข้อมูลที่มีข้อมูลที่เป็นความลับของรัฐและข้อมูลอื่น ๆ ที่มีการเข้าถึงอย่างจำกัด

ผลิตภัณฑ์ป้องกันไวรัสสามารถจำแนกได้ตามเกณฑ์หลายประการ:

ตามเทคโนโลยีป้องกันไวรัสที่ใช้:

ผลิตภัณฑ์ป้องกันไวรัสแบบคลาสสิก (ผลิตภัณฑ์ที่ใช้วิธีการตรวจจับลายเซ็นเท่านั้น)

ผลิตภัณฑ์ป้องกันไวรัสเชิงรุก (ผลิตภัณฑ์ที่ใช้เทคโนโลยีป้องกันไวรัสเชิงรุกเท่านั้น);

ผลิตภัณฑ์ที่รวมกัน (ผลิตภัณฑ์ที่ใช้วิธีการป้องกันทั้งแบบคลาสสิกและแบบเชิงรุก)

ตามฟังก์ชันการทำงานของผลิตภัณฑ์:

ผลิตภัณฑ์ป้องกันไวรัส (ผลิตภัณฑ์ที่ให้การป้องกันไวรัสเท่านั้น)

ผลิตภัณฑ์แบบผสมผสาน (ผลิตภัณฑ์ที่ไม่เพียงแต่ให้การป้องกันมัลแวร์เท่านั้น แต่ยังรวมถึงการกรองสแปม การเข้ารหัสและการสำรองข้อมูล และฟังก์ชันอื่นๆ)

ตามแพลตฟอร์มเป้าหมาย:

ผลิตภัณฑ์ป้องกันไวรัสสำหรับระบบปฏิบัติการ Windows

ผลิตภัณฑ์ป้องกันไวรัสสำหรับตระกูล *NIX OS (ตระกูลนี้ประกอบด้วย BSD, Linux OS ฯลฯ);

ผลิตภัณฑ์ป้องกันไวรัสสำหรับระบบปฏิบัติการตระกูล MacOS

ผลิตภัณฑ์ป้องกันไวรัสสำหรับแพลตฟอร์มมือถือ (Windows Mobile, Symbian, iOS, BlackBerry, Android, Windows Phone 7 ฯลฯ )

ผลิตภัณฑ์ป้องกันไวรัสสำหรับผู้ใช้องค์กรยังสามารถจำแนกตามวัตถุการป้องกัน:

ผลิตภัณฑ์ป้องกันไวรัสเพื่อปกป้องเวิร์กสเตชัน

ผลิตภัณฑ์ป้องกันไวรัสเพื่อปกป้องไฟล์และเทอร์มินัลเซิร์ฟเวอร์

ผลิตภัณฑ์ป้องกันไวรัสเพื่อปกป้องอีเมลและเกตเวย์อินเทอร์เน็ต

ผลิตภัณฑ์แอนตี้ไวรัสเพื่อปกป้องเซิร์ฟเวอร์เวอร์ช่วลไลเซชั่น

ข้อกำหนดสำหรับเครื่องมือป้องกันไวรัสรวมถึงข้อกำหนดทั่วไปสำหรับเครื่องมือป้องกันไวรัสและข้อกำหนดสำหรับฟังก์ชันความปลอดภัยของเครื่องมือป้องกันไวรัส

เพื่อแยกความแตกต่างข้อกำหนดสำหรับฟังก์ชันความปลอดภัยของเครื่องมือป้องกันไวรัส จึงได้มีการกำหนดคลาสการป้องกัน 6 ระดับของเครื่องมือป้องกันไวรัสขึ้นมา ชั้นต่ำสุดคือชั้นหก ชั้นสูงสุดคือชั้นหนึ่ง

เครื่องมือป้องกันไวรัสที่สอดคล้องกับการป้องกันคลาส 6 ใช้ในระบบข้อมูลข้อมูลส่วนบุคคลของคลาส 3 และ 4

เครื่องมือป้องกันไวรัสที่สอดคล้องกับการป้องกันคลาส 5 ใช้ในระบบข้อมูลข้อมูลส่วนบุคคลของคลาส 2

เครื่องมือป้องกันไวรัสที่สอดคล้องกับการป้องกันคลาส 4 ใช้ในระบบข้อมูลของรัฐบาลที่ประมวลผลข้อมูลที่ถูกจำกัดซึ่งไม่มีข้อมูลที่เป็นความลับของรัฐ ในระบบข้อมูลข้อมูลส่วนบุคคลของคลาส 1 รวมถึงในระบบข้อมูลสาธารณะของคลาส II

เครื่องมือป้องกันไวรัสที่สอดคล้องกับคลาสการป้องกัน 3, 2 และ 1 ใช้ในระบบข้อมูลที่ประมวลผลข้อมูลที่มีข้อมูลที่เป็นความลับของรัฐ

เครื่องมือป้องกันไวรัสประเภทต่อไปนี้ก็มีความโดดเด่นเช่นกัน:

ประเภท "A" - เครื่องมือป้องกันไวรัส (ส่วนประกอบของเครื่องมือป้องกันไวรัส) มีไว้สำหรับการดูแลระบบเครื่องมือป้องกันไวรัสแบบรวมศูนย์ที่ติดตั้งในส่วนประกอบระบบข้อมูล (เซิร์ฟเวอร์ เวิร์กสเตชันอัตโนมัติ)

ประเภท "B" - เครื่องมือป้องกันไวรัส (ส่วนประกอบของเครื่องมือป้องกันไวรัส) ที่มีไว้สำหรับใช้กับเซิร์ฟเวอร์ระบบข้อมูล

ประเภท "B" - เครื่องมือป้องกันไวรัส (ส่วนประกอบของเครื่องมือป้องกันไวรัส) ที่มีไว้สำหรับใช้ที่เวิร์กสเตชันอัตโนมัติของระบบข้อมูล

ประเภท "G" - เครื่องมือป้องกันไวรัส (ส่วนประกอบของเครื่องมือป้องกันไวรัส) ที่มีไว้สำหรับใช้ในเวิร์กสเตชันอัตโนมัติแบบอัตโนมัติ

วิธีการป้องกันไวรัสประเภท “A” ไม่ได้ถูกใช้ในระบบข้อมูลโดยอิสระ และมีวัตถุประสงค์เพื่อใช้ร่วมกับวิธีการป้องกันไวรัสประเภท “B” และ (หรือ) “C” เท่านั้น

วัตถุประสงค์ของการป้องกันเชิงลึกคือการกรองมัลแวร์ในระดับต่างๆ ของระบบที่ได้รับการป้องกัน พิจารณา:

ระดับการเชื่อมต่อ

อย่างน้อยที่สุด เครือข่ายองค์กรจะประกอบด้วยชั้นการเชื่อมต่อและแกนหลัก ในระดับการเชื่อมต่อ หลายองค์กรมีไฟร์วอลล์ ระบบตรวจจับและป้องกันการบุกรุก (IDS/IPS/IDP) และการป้องกันการโจมตีแบบปฏิเสธบริการ จากโซลูชันเหล่านี้ จึงมีการนำการป้องกันระดับแรกจากการรุกล้ำของมัลแวร์มาใช้ ไฟร์วอลล์และเครื่องมือ IDS/IPS/IDP ที่แกะกล่องมีฟังก์ชันการตรวจสอบในตัวที่ระดับตัวแทนโปรโตคอล นอกจากนี้ มาตรฐานโดยพฤตินัยสำหรับโซลูชัน UTM ยังเป็นโปรแกรมป้องกันไวรัสในตัวที่สแกนการรับส่งข้อมูลขาเข้า/ขาออก การมีอยู่ของโปรแกรมป้องกันไวรัสอินไลน์ในไฟร์วอลล์ก็กลายเป็นเรื่องปกติเช่นกัน ตัวเลือกดังกล่าวปรากฏบ่อยขึ้นในผลิตภัณฑ์ที่รู้จักกันดีเวอร์ชันใหม่ อย่างไรก็ตาม ผู้ใช้จำนวนมากลืมเกี่ยวกับฟังก์ชันในตัวของอุปกรณ์เครือข่าย แต่ตามกฎแล้ว การเปิดใช้งานไม่จำเป็นต้องมีค่าใช้จ่ายเพิ่มเติมในการซื้อตัวเลือกการขยาย

ดังนั้นการใช้ฟังก์ชันความปลอดภัยในตัวของอุปกรณ์เครือข่ายให้เกิดประโยชน์สูงสุดและการเปิดใช้งานตัวเลือกการควบคุมการป้องกันไวรัสเพิ่มเติมบนไฟร์วอลล์จะสร้างการป้องกันระดับแรกในเชิงลึก

ระดับการป้องกันแอปพลิเคชัน

ระดับการป้องกันแอปพลิเคชันประกอบด้วยทั้งโซลูชันเกตเวย์สำหรับการสแกนป้องกันไวรัสและเครื่องมือรักษาความปลอดภัยที่มีวัตถุประสงค์ในขั้นต้นเพื่อแก้ไขปัญหาที่ไม่ใช่การป้องกันไวรัส โซลูชันที่คล้ายกันนำเสนอในตลาดและได้รับการรับรองตามข้อกำหนดของ FSTEC ของรัสเซีย ผลิตภัณฑ์เหล่านี้ไม่ต้องการค่าใช้จ่ายในการดำเนินการจำนวนมาก และไม่เชื่อมโยงกับประเภทของเนื้อหาที่กำลังตรวจสอบ ดังนั้นจึงสามารถใช้ได้ในองค์กรทุกขนาด

โซลูชันที่ฟังก์ชันหลักไม่ใช่การสแกนป้องกันไวรัสสามารถทำหน้าที่เป็นตัวกรองมัลแวร์ระดับที่สองได้เช่นกัน ตัวอย่างคือโซลูชันเกตเวย์ที่แพร่หลายสำหรับการกรองสแปมและปกป้องบริการเว็บ - การกรอง URL, ไฟร์วอลล์แอปพลิเคชันเว็บ, เครื่องมือปรับสมดุล พวกเขามักจะมีความสามารถในการสแกนต่อต้านไวรัสของเนื้อหาที่ประมวลผลโดยใช้ผู้จำหน่ายกรองเนื้อหาที่เป็นอันตรายหลายราย โดยเฉพาะการใช้งานการสแกนป้องกันไวรัสในระดับระบบเมลหรือเกตเวย์กรองสแปม ในกรณีของการใช้ผลิตภัณฑ์แอนตี้ไวรัสหลายตัวอย่างต่อเนื่อง ประสิทธิภาพในการกรองไวรัสในการติดต่อสื่อสารขาเข้า/ขาออกจะสูงถึงเกือบ 100%

เมื่อใช้วิธีการนี้ เป็นไปได้ที่จะบรรลุประสิทธิภาพการกรองมัลแวร์ร้ายแรงในระดับการป้องกันเชิงลึกที่หนึ่งและสองอยู่แล้ว กล่าวอีกนัยหนึ่ง หากมีการนำระบบป้องกันไวรัสที่เหมาะสมมาใช้ (ขึ้นอยู่กับผู้ใช้) มัลแวร์ส่วนใหญ่จะถูกกรองออกที่ระดับโซลูชันเกตเวย์เพื่อวัตถุประสงค์อย่างใดอย่างหนึ่ง

ระดับความปลอดภัยของโฮสต์

การป้องกันโฮสต์หมายถึงการใช้งานฟังก์ชันการสแกนป้องกันไวรัสสำหรับเซิร์ฟเวอร์และเวิร์กสเตชันของผู้ใช้ เนื่องจากพนักงานใช้เดสก์ท็อปและอุปกรณ์เคลื่อนที่จำนวนมากในการทำงานในแต่ละวัน พวกเขาจึงจำเป็นต้องได้รับการปกป้อง ยิ่งไปกว่านั้น โปรแกรมป้องกันไวรัสลายเซ็นธรรมดาไม่ได้รับการพิจารณาว่าเป็นเครื่องมือป้องกันที่ร้ายแรงอีกต่อไป นั่นคือเหตุผลที่หลายองค์กรเปลี่ยนมาใช้เทคโนโลยี Host IPS ซึ่งช่วยให้สามารถใช้กลไกการควบคุม/การป้องกันเพิ่มเติมในระหว่างการตรวจสอบผ่านฟังก์ชันการทำงานของไฟร์วอลล์และระบบ IPS (การวิเคราะห์พฤติกรรม)

หากปัญหาในการปกป้องสถานที่ทำงานของผู้ใช้ได้รับการควบคุมอย่างดีแล้ว การใช้งาน Host IPS บนเซิร์ฟเวอร์แอปพลิเคชัน (ทางกายภาพหรือเสมือน) ถือเป็นงานเฉพาะ ในอีกด้านหนึ่ง เทคโนโลยี Host IPS ไม่ควรเพิ่มภาระของเซิร์ฟเวอร์อย่างมีนัยสำคัญ ในทางกลับกัน จะต้องให้ระดับความปลอดภัยที่ต้องการ ความสมดุลที่สมเหตุสมผลสามารถพบได้ผ่านการทดสอบนำร่องของโซลูชันบนชุดแอปพลิเคชันและแพลตฟอร์มฮาร์ดแวร์เฉพาะเท่านั้น

เมื่อพูดถึงระบบตรวจจับการละเมิด สิ่งหนึ่งที่ต้องจำก็คือระบบเตือนภัยนั้นไม่ได้ป้องกันอาชญากรรม หน้าที่ของพวกเขาคือรายงานให้คุณทราบว่ามีคนพยายามขโมยทรัพย์สินและของมีค่า

ควรสังเกตอีกประการหนึ่ง: ระบบเตือนภัยจะตรวจจับความพยายามที่จะเข้าสู่อาณาเขตของบริษัทโดยอาชญากร แต่ยังสามารถส่งสัญญาณเตือนต่อบุคลากรของตนเองที่ถูกห้ามไม่ให้เข้าถึงโครงสร้างภายในบางอย่าง (เช่น ตู้เซฟ ห้องเก็บของ พื้นที่ลับและ ห้องปฏิบัติการ ฯลฯ) เป็นต้น) แต่ยังไม่มีระบบทางเทคนิคที่สามารถตรวจจับเจตนาทางอาญาของพนักงานของบริษัทได้ ต้องคำนึงถึงสถานการณ์นี้เมื่อพัฒนาระบบป้องกันทางเทคนิค

ระบบทางเทคนิคในการตรวจจับการละเมิดและอาชญากรรมมีหน้าที่บางอย่างในระบบรักษาความปลอดภัยโดยรวมของสถานประกอบธุรกิจ ด้วยความช่วยเหลือจำเป็นต้องแก้ไขปัญหาต่อไปนี้:

ก) การสร้างข้อเท็จจริงของสถานการณ์ที่เป็นอันตรายในการก่ออาชญากรรม

b) การออกสัญญาณเตือน;

c) การควบคุมและติดตามการพัฒนาสถานการณ์อันตราย

d) เพิ่มการตอบสนองต่อสถานการณ์ที่เป็นอันตรายเพื่อหยุดอาชญากรรมหรือการละเมิด

ระบบสัญญาณเตือนภัยที่ดีจะต้องเป็นไปตามข้อกำหนดดังต่อไปนี้:

1. ตรวจจับการมีอยู่ของบุคคลที่ไม่ได้รับอนุญาตในสถานที่ที่ได้รับการคุ้มครองได้อย่างน่าเชื่อถือ

2. ตรวจจับการบุกรุกของผู้บุกรุกและอาชญากรเข้ามาในบริษัทได้อย่างน่าเชื่อถือผ่านอุปสรรคด้านความปลอดภัยทางเทคนิค

3. ดำเนินระบบเพื่อหยุดยั้งการละเมิดและอาชญากรรมโดยทันที

4. การกำจัดสัญญาณเตือนที่ผิดพลาด

ตาม PPPA, ระบบเตือนภัยทั้งหมดสามารถแบ่งออกเป็นสามกลุ่ม:

ระบบเตือนภัยภายนอกที่สามารถติดตั้งได้อย่างอิสระ

ระบบเตือนภัยภายนอกที่ติดตั้งบนรั้ว

ระบบเตือนภัยภายใน

ให้เราอธิบายระบบเหล่านี้โดยย่อ

ในระบบเตือนภัยภายนอกที่ติดตั้งแยกกันมักใช้อุปกรณ์ทางเทคนิคต่อไปนี้:

อุปกรณ์รังสีอินฟราเรด- ระบบทางเทคนิคเหล่านี้ใช้เครื่องกำเนิดและรับสัญญาณรังสีอินฟราเรดที่ติดตั้งไว้อย่างสุขุมภายนอกรั้ว ในสภาพอากาศแห้งและชัดเจน รังสีอินฟราเรดแนวนอนจะให้ภาพที่ชัดเจนในระยะไกลพอสมควร และบันทึกข้อเท็จจริงทั้งหมดของจุดตัดกัน ในช่วงที่มีฝนตกหนักหรือมีหมอกหนา ลำแสงอาจอ่อนลงหรือกระจัดกระจาย ส่งผลให้ประสิทธิภาพลดลง การติดตั้งเครื่องกำเนิดและรับสัญญาณรังสีอินฟราเรดอย่างเป็นความลับและปลอดภัยมีความจำเป็นเพื่อให้แน่ใจว่าอาชญากรจะไม่ใช้เครื่องเหล่านี้เพื่อเอาชนะความปลอดภัยและจงใจทำให้เกิดการแจ้งเตือนที่ผิดพลาด เพื่อวางแผนการเอาชนะสิ่งกีดขวางอย่างมีประสิทธิผล ระบบเหล่านี้มีราคาแพง



ไมโครเวฟ "รั้ว"เช่นเดียวกับในกรณีก่อนหน้านี้ มีการใช้เครื่องกำเนิดและเครื่องรับ ยกเว้นรังสีไมโครเวฟ เมื่อลำแสงตัดกัน คุณลักษณะของลำแสงจะเปลี่ยนไปซึ่งเครื่องรับจะบันทึก ระบบนี้ถือว่ามีความน่าเชื่อถือมากกว่าระบบรังสีอินฟราเรด ข้อเสียของมันคือความจำเป็นในการรักษาระนาบที่สะอาดระหว่างเครื่องรับและเครื่องกำเนิดไฟฟ้า เช่นเดียวกับสัญญาณเตือนที่ผิดพลาดที่อาจเกิดขึ้นซึ่งเกิดจากสัตว์ วัตถุแสงที่ถูกลมพัดและยังสร้างขึ้นโดยอาชญากรอีกด้วย มันยังถูกติดตั้งอย่างลับๆ

ระบบควบคุมแรงดันภาคพื้นดินระบบที่มีประสิทธิภาพมากสำหรับการควบคุมการสัญจรของคนหรือยานพาหนะภาคพื้นดินในเวลากลางคืน สายเคเบิลไฟเบอร์ออปติกได้รับการติดตั้งบนพื้นและเต็มไปด้วยของเหลวพิเศษซึ่งสามารถบันทึกการเปลี่ยนแปลงของความดันและตรวจจับการข้ามสิ่งกีดขวางโดยไม่ได้รับอนุญาตโดยใช้เครื่องตรวจจับพิเศษ ระบบมีราคาแพง แต่ในทางปฏิบัติแล้วไม่ก่อให้เกิดการแจ้งเตือนที่ผิดพลาด

ยังใช้ในสภาพแวดล้อมภายนอก ระบบสัญญาณเตือนภัยที่ติดตั้งบนรั้ว กับหนึ่งในนั้นคือสายลำโพงไมโครโฟน ไมโครโฟนบนสายเคเบิลยาวสูงสุด 300 ม. ติดตั้งอยู่บนรั้ว ทำให้สามารถตรวจจับการสั่นสะเทือนและเสียงรบกวนที่เกิดขึ้นเมื่อพยายามเอาชนะรั้วหรือรื้อรั้วออก การละเมิดจะพิจารณาจากการเบี่ยงเบนของสัญญาณจากระดับปกติ ระบบค่อนข้างถูก



ใช้กันอย่างแพร่หลายเพื่อวัตถุประสงค์เฉพาะด้วย เซ็นเซอร์สั่นสะเทือน- โดยทั่วไป อุปกรณ์ดังกล่าวประกอบด้วยอุปกรณ์เฉื่อยหรือเพียโซอิเล็กทริกที่ติดตั้งบนรั้วและเชื่อมต่อกับเครือข่ายไฟฟ้าหรืออิเล็กทรอนิกส์ทั่วไป หากรั้วได้รับแรงกดทางกล เครือข่ายไฟฟ้าหรืออิเล็กทรอนิกส์จะเปิดขึ้นซึ่งจะถูกบันทึกโดยอุปกรณ์

ระบบการสมัครมีความล้ำหน้ามากขึ้น สายเคเบิลใยแก้วนำแสงสายเคเบิลดังกล่าวติดตั้งอยู่ในรั้วและส่งสัญญาณไฟผ่าน เมื่อใช้การกระทำทางกลกับรั้ว พารามิเตอร์ของสัญญาณไฟจะเปลี่ยนไป ซึ่งจะถูกบันทึกและประเมินโดยเซ็นเซอร์พิเศษ เนื่องจากมีความไวสูง จึงอาจเกิดสัญญาณที่ผิดพลาดได้

ยังใช้กันอย่างแพร่หลายในการส่งสัญญาณเตือนภัยบนรั้ว เซ็นเซอร์สนามแม่เหล็กไฟฟ้า- เหล่านี้เป็นสายเคเบิล - ตัวนำที่ติดตั้งบนรั้วหรือผนัง แต่หุ้มฉนวนจากการสัมผัสโดยตรงกับพวกเขา เมื่อวัตถุแปลกปลอมเข้าไปในสนามแม่เหล็กไฟฟ้า ความถี่ของมันจะเปลี่ยนไป ความไวสูงของระบบจำเป็นต้องเคลียร์สภาพแวดล้อมใกล้รั้วจากวัตถุแปลกปลอม เพื่อไม่ให้สัญญาณผิดพลาด

ที่ตั้งของอุปกรณ์ทางเทคนิคตามแนวเส้นรอบวงของอาณาเขตหรือบนอาคารของสถานที่ที่ได้รับการป้องกันยังไม่รับประกันการควบคุมการเข้าถึง 100% เนื่องจากแต่ละอาคารหรือสิ่งอำนวยความสะดวกมีเครื่องบินหกลำซึ่งอุปกรณ์ที่มีอุปกรณ์ทางเทคนิคมีราคาแพงมาก ดังนั้นนอกเหนือจากวิธีการทางเทคนิคในการตรวจจับความพยายามในการเจาะวัตถุที่ได้รับการป้องกันแล้ว อุปกรณ์ที่ตรวจสอบการมีอยู่ของบุคคลหรือกลุ่มบุคคลนั้นยังถูกนำมาใช้กันอย่างแพร่หลาย วิธีการทางเทคนิคเหล่านี้เรียกว่า ปริมาตร-เชิงพื้นที่

ในการทำเช่นนี้จะใช้เครื่องตรวจจับที่ใช้รังสีอินฟราเรดแบบพาสซีฟ อุปกรณ์เหล่านี้เป็นอุปกรณ์ทั่วไปที่ทำให้สามารถตรวจจับการมีอยู่หรือการเคลื่อนไหวของวัตถุทางกายภาพในห้องได้ การกระทำของพวกเขาขึ้นอยู่กับความสามารถในการรับและบันทึกรังสีอินฟราเรดซึ่งมีอยู่ในวัตถุแต่ละชิ้นในระดับที่แตกต่างกัน ก่อนหน้านี้มีการใช้เซ็นเซอร์ที่ได้รับรังสีอินฟราเรดซึ่งสามารถปิดกั้นได้เช่น ปกปิดซึ่งเป็นสิ่งที่คนร้ายใช้ แต่เมื่อเร็วๆ นี้ มีการพัฒนาเซ็นเซอร์ที่ส่งสัญญาณไปยังศูนย์ควบคุม แม้ว่าจะพยายามปิดกั้นก็ตาม

เพื่อจุดประสงค์เดียวกันที่พวกเขาใช้ เซ็นเซอร์ไมโครเวฟ- พวกเขาส่งไมโครเวฟไปยังพื้นที่ควบคุม ดังนั้นการปรากฏตัวของวัตถุแปลกปลอมจะสะท้อนคลื่นไปยังเครื่องรับ ซึ่งจะตรวจจับการเปลี่ยนแปลงในสนามคลื่น

สำหรับการควบคุมปริมาตรก็ใช้เช่นกัน เครื่องตรวจจับอัลตราโซนิก- พวกมันทำงานคล้ายกับเซ็นเซอร์ไมโครเวฟ แต่ในช่วงคลื่นความถี่สูง เครื่องตรวจจับอัลตราโซนิคมีประสิทธิภาพโดยเฉพาะอย่างยิ่งสำหรับการตรวจสอบห้องขนาดใหญ่ แต่มีข้อเสีย: ไม่สามารถทะลุกระจกหรือฉากกั้นได้ และจะส่งสัญญาณเท็จเมื่อมีแหล่งกำเนิดรังสีอัลตราโซนิคอยู่ใกล้ๆ (เช่น จากดิสก์เบรกของรถยนต์ ฯลฯ)

เพื่อหลีกเลี่ยงข้อบกพร่องของมาตรการรักษาความปลอดภัยทางเทคนิคแต่ละรายการ จึงมักใช้อุปกรณ์ที่เรียกว่า "คู่เทคโนโลยี" คู่เทคโนโลยีเป็นการรวมตัวกันของเซ็นเซอร์สองตัวในตัวเครื่องเดียว การรวมกันที่ใช้กันมากที่สุดคือเครื่องตรวจจับอินฟราเรดและเซ็นเซอร์ไมโครเวฟหรืออัลตราโซนิก ต้นทุนของอุปกรณ์ดังกล่าวสูง แต่ประสิทธิภาพสูง

4. การจัดระเบียบระบบควบคุมการเข้าถึงทางเทคนิคไปยังวัตถุที่ได้รับการป้องกัน

เมื่อเครื่องมือ อุปกรณ์ และเซ็นเซอร์ตรวจจับลักษณะของผู้บุกรุกในสถานที่ที่ได้รับการคุ้มครอง การควบคุมและติดตามการกระทำของเขาจะเริ่มต้นด้วยความช่วยเหลือของวิธีการทางเทคนิคอื่น ๆ เพื่อหยุดยั้งอาชญากรรม

งานที่ต้องเผชิญกับอุปกรณ์กลุ่มนี้ถูกกำหนดไว้ดังนี้:

1. ตรวจสอบสถานะของข้อมูลหลักที่มาจากเซ็นเซอร์อย่างต่อเนื่องและส่งไปเพื่อการตอบสนองในเวลาที่เหมาะสม ระบบเหล่านี้จะต้องได้รับพลังงานที่เชื่อถือได้และมีประสิทธิภาพมากที่สุดเท่าที่จะเป็นไปได้

2. พร้อมกับการส่งข้อมูลไปยังจุดตรวจสอบเกี่ยวกับการละเมิดและผู้ฝ่าฝืนพวกเขาจะต้องส่งเสียงสัญญาณเตือน: จากกริ่งถึงไซเรน

3. พวกเขาจะต้องตรวจจับตำแหน่งของการละเมิดเพื่อให้ผู้ปฏิบัติงานสามารถจัดการตอบโต้ได้อย่างเพียงพอ

4. พวกเขาจะต้องแยกแยะผู้ฝ่าฝืนจากผู้ที่ได้รับอนุญาตให้เข้าถึงสถานที่ที่ได้รับการคุ้มครอง

5. ต้องวางอุปกรณ์ควบคุมและตรวจสอบไว้ในอาณาเขตของสถานที่ที่ได้รับการคุ้มครอง

ในบรรดาวิธีการทางเทคนิคในการควบคุมและติดตามเราควรกำหนดเป็นอันดับแรก ระบบควบคุมการเข้าออกสิ่งเหล่านี้มีความจำเป็นเนื่องจากผู้โจมตีไม่ได้จำกัดกิจกรรมของพวกเขาไว้เฉพาะเวลาที่ไม่มีบุคลากรอยู่ที่ไซต์งาน และอุปกรณ์อยู่ในสถานที่เพื่อตรวจจับการมีอยู่ของไซต์โดยไม่ได้รับอนุญาต นอกจากนี้ยังเกิดขึ้นที่อาชญากรก่ออาชญากรรมในขณะที่บุคลากรกำลังทำงานอยู่ในสถานที่นั้น ดังนั้นในการจัดระบบรักษาความปลอดภัยจึงมีความจำเป็น นำหลักการสำคัญของกลยุทธ์ด้านความปลอดภัยไปใช้อย่างต่อเนื่อง: “บุคคลที่ควรอยู่ที่ไซต์งานควรเป็น- ซึ่งหมายความว่า การปรากฏตัวของคนทำงาน และยิ่งกว่านั้นคือบุคคลที่ไม่ได้รับอนุญาตในสถานที่วิกฤติ จะต้องได้รับการควบคุมอย่างเข้มงวดจากมุมมองด้านความปลอดภัย

การควบคุมการเข้าถึงสถานที่สำหรับคนงานหรือบุคคลที่ไม่ได้รับอนุญาตสามารถทำได้โดยใช้วิธีการดังต่อไปนี้:

ก) การใช้อุปกรณ์จำกัดการเข้าถึงทางกลไก (ล็อค ฯลฯ)

b) ด้วยความช่วยเหลือของสัตว์ที่ได้รับการฝึกมาเป็นพิเศษ (สุนัข นก ฯลฯ )

c) การใช้อุปกรณ์ทางเทคนิค

d) ด้วยความช่วยเหลือจากเจ้าหน้าที่รักษาความปลอดภัยผู้เชี่ยวชาญ

วิธีควบคุมการเข้าออกที่มีประสิทธิภาพมากที่สุดคือสัตว์ที่ได้รับการฝึกมาเป็นพิเศษและเจ้าหน้าที่รักษาความปลอดภัยผู้เชี่ยวชาญ แต่เป็นวิธีที่แพงที่สุดราคาไม่แพงเป็นวิธีทางเทคนิค แต่ในทางปฏิบัติคุณควรรวมวิธีการเหล่านี้ทั้งหมดเข้าด้วยกันโดยมองหาตัวเลือกที่ถูกที่สุดและมีประสิทธิภาพมากที่สุด ดังนั้นเราจะพิจารณาวิธีการทางเทคนิคในการควบคุมการเข้าถึงวัตถุที่ได้รับการป้องกัน การควบคุมการเข้าถึงแบบอิเล็กทรอนิกส์มีการใช้กันอย่างแพร่หลายในปัจจุบัน

ทั้งหมด วิธีการทางอิเล็กทรอนิกส์ระบบควบคุมการเข้าออกมักเรียกว่าระบบควบคุมการเข้าออกอัตโนมัติและประกอบด้วยองค์ประกอบหลักสามประการ:

1. องค์ประกอบการระบุตัวตนของบุคคลที่ได้รับอนุญาตให้อยู่ในสถานที่ที่ได้รับการคุ้มครอง นี่อาจเป็นการ์ดหรือสัญลักษณ์พิเศษที่ยืนยันการอนุญาต การสแกนลักษณะไบโอเมตริกซ์ของใบหน้า สุดท้ายนี้อาจเป็นข้อมูลที่ให้กับบุคคลเกี่ยวกับรหัสหรือหมายเลขประจำตัว

2. อุปกรณ์ที่ตรวจจับองค์ประกอบการระบุตัวตน ตั้งอยู่ที่เสาควบคุมการเข้าถึงสถานที่และสามารถจดจำองค์ประกอบการระบุตัวตนของบุคคลที่ได้รับอนุญาตให้เข้าถึงได้

3. อุปกรณ์ที่สามารถรับข้อมูล ประเมินและลบออก หรือวางสิ่งกีดขวางทางกายภาพในทางของบุคคล โดยปกติจะเป็นคอมพิวเตอร์พร้อมกับอุปกรณ์ทางกายภาพอื่นๆ

องค์ประกอบที่สองและสามของระบบสามารถรวมกันเป็นอุปกรณ์เดียวทำให้ราคาถูกลง การควบคุมแบบอิเล็กทรอนิกส์มีข้อได้เปรียบเหนือผู้เชี่ยวชาญและสัตว์บางประการ ประการแรก จะบล็อกการเข้าถึงอย่างรวดเร็วเมื่อองค์ประกอบการระบุใบหน้าไม่เป็นไปตามการอนุญาต ระบบอิเล็กทรอนิกส์จะบันทึกคนงานและผู้มาเยี่ยมเยียนที่โรงงาน ความสามารถในการระบุตัวบุคคลจากระยะไกลถือเป็นข้อได้เปรียบ

การระบุบุคคลที่อยู่ที่วัตถุเกิดขึ้นโดยใช้ลักษณะทางกายภาพ (ลายนิ้วมือ เสียง จอประสาทตา ฯลฯ) เนื่องจากคุณลักษณะของมนุษย์เหล่านี้มีลักษณะเฉพาะในทางปฏิบัติ การควบคุมการเข้าถึงตามคุณลักษณะจึงมีความน่าเชื่อถือมากที่สุด และใช้กับวัตถุรักษาความปลอดภัยที่สำคัญและมีคุณค่ามาก แต่ในกระบวนการใช้งาน เราต้องจำไว้ว่า ประการแรก วันนี้ยังคงเป็นเทคนิคที่มีราคาแพงมากและประการที่สอง มันมี "ประสิทธิภาพ" ต่ำ เช่น ปริมาณงาน วิธีไบโอเมตริกซ์ต้องใช้เวลาอย่างน้อย 30 วินาทีเพื่อระบุตัวบุคคลและอนุญาตหรือปิดกั้นทางเดินของเธอ

ตามองค์ประกอบการระบุ อุปกรณ์ถูกใช้เพื่ออ่านข้อมูลและตัดสินใจ พวกเขาจะสัมผัสกันโดยตรงเมื่อพูดถึงการ์ด Wiegand และการ์ดที่มีเทปแม่เหล็ก รหัสประจำตัว และวิธีการไบโอเมตริกซ์และระยะไกล

ในกระบวนการตัดสินใจโดยเฉพาะเกี่ยวกับการใช้วิธีการควบคุมทางเทคนิค ควรคำนึงถึงสถานการณ์ต่อไปนี้:

ก) การยอมรับการใช้ระบบควบคุมการเข้าถึงเฉพาะ โดยคำนึงถึงมูลค่าของวัตถุที่ได้รับการป้องกัน จำนวนบุคคลสูงสุดที่ต้องระบุ ตลอดจนความเร็วของการประมวลผลข้อมูลและการตัดสินใจโดยระบบและ จำนวนจุดควบคุม

b) ความเข้ากันได้ของระบบควบคุมกับสถานที่และอุปกรณ์ของสถานที่ (ประตูหน้าต่าง ฯลฯ ) บ่อยครั้งที่อุปกรณ์ทางเทคนิคขัดแย้งกับสถานที่ สถาปัตยกรรม หรือความสวยงาม

c) ความสามารถของระบบทางเทคนิค

d) ความเพียงพอของต้นทุนของระบบมูลค่าของวัตถุที่ได้รับการคุ้มครอง




สูงสุด