Наша система находится на стыке этих трех компонентов
Сотрудники, имеющие легальный доступ в служебные помещения, а также к аппаратным средствам вычислительной техники и коммуникациям
Сотрудники, владеющие широкими правами пользователя информационных ресурсов для выполнения своих служебных обязанностей или подрядных договорных отношений
Сотрудники, обладающие высокой квалификацией в области технических и программных средств на уровне разработчиков или системных администраторов.
Использование своей радиокарты для пропуска в служебные помещения посторонних лиц
Передача вирусов или вредоносного кода из системы видеомониторинга и контроля доступа в ЦОД
Несанкционированные:
Работа на АРМ в неустановленное время
Передача, утеря, хищение или копирование радиокарточки и пароля для доступа в помещения и к АРМ
Предоставление прав пользователя АРМ несуществующему - фиктивному - сотруднику
Передача своих прав пользователя АРМ другим лицам после легального процесса регистрации
Работа с АРМ до загрузки операционной системы Windows
Фотографирование экрана компьютера с помощью сотового телефона
Несвоевременное удаление прав пользователя АРМ сотрудника после его увольнения
Уход из рабочего помещения без окончания сеанса работы на АРМ
Нарушение правил выполнения рабочих операций, требующих присутствие второго сотрудника или контролера
Пропуск
Группа компаний "Контрол"
www.controlgroup.ru
www.idmatic.ru
www.hifivideo.ru
Одновременная работа на одном АРМ двух сотрудников, один из которых оператор, а другой — контролер.
Если контролер или оператор покинет помещение, в котором находится АРМ, сеанс автоматически прерывается. При этом отключается только монитор, клавиатура и мышь, а исполняемая программа не прерывается.
Постоянный мониторинг действий пользователя посредством видеокамеры, расположенной перед оператором, и устройства захвата изображения на экране компьютера.
В дежурной службе отображается: текущее изображение экрана, фотография сотрудника из базы данных и реальное изображение, полученное с видеокамеры.
Если у оператора дежурной службы возникают какие-либо подозрения или сомнения в правомерности действий пользователя АРМ, он может удаленно отключить клавиатуру, монитор и мышь и в дальнейшем разобраться в инциденте.
Когда система защиты находится непосредственно в защищаемом объекте, она сама может стать источником вирусов и зловредов, например при обновлении
Данный вид контроля может осуществляться как за действиями операторов АРМ, так и за действиями дежурной службы в экстренных ситуациях.
Сертифицированные средства всегда имеют правила их использования. Например, пароль нельзя передавать другому пользователю. Однако эти правила существуют только на бумаге и имеют только административную силу. Управление процессами и регламентами в системе видеомониторинга и контроля доступа к АРМ позволяет сделать физически невозможным нарушение этих правил.
Система видеомониторинга и контроля доступа к АРМ и серверам физически отделена от защищаемого ЦОД. Нет никаких цифровых интерфейсов, связывающих обе системы. При этом осуществляется контроль доступа, биометрическая верификация и мониторинг работы и целостности защищаемых АРМ и серверов. Такой подход позволяет даже теоретически исключить возможность занесения в защищаемую среду зловредов или вирусов.
Режим распознавания лица не только для биометрической идентификации сотрудника при входе в систему, но и для периодического распознавания лица с целью подтверждения личности оператора. Кроме этого, на рабочее место оператора настроен детектор присутствия системы видеонаблюдения. Если оператор покидает рабочее место, через заданный временной интервал клавиатура, мышь и монитор отключаются от системного блока, и АРМ блокируется. При этом не происходит прерывания программы работы ЦОД.
Используются технические средства XVmatic, в том числе контроль доступа в помещение, биометрическая верификация, видеонаблюдение, управление процессами, регламентами и сценариями.
Доступ к АРМ осуществляется по профилю, в котором учитывается время доступа, номер помещения, номер АРМ, номер радиокарты, пароль, биометрические и личные данные пользователя. Все эти параметры однозначно идентифицируют сотрудника в физическом мире.
Защищаемая система разделяется на два или несколько компонентов, каждый из которых не представляет угрозу с точки зрения защиты информации. Для выполнения рабочих процессов необходимо их объединение независимыми внешними устройствами. Процесс объединения контролируется системой контроля доступа и видеомониторинга по заданному регламенту и сценариям.
Интеллектуальный поиск при расследовании инцидентов
Контролируется вскрытие корпуса системного блока АРМ, отключение и подключение клавиатуры, мыши и монитора, как на компьютере, так и на терминалах, физический доступ в стойки.
Помимо этого, все аппаратные средства находятся в зонах камер системы видеонаблюдения.
В системе непрерывно осуществляется мониторинг работоспособности и диагностики всех ее компонентов. По заданным сценариям происходит оповещение дежурной службы об авариях и внештатных ситуациях. Система обеспечена отдельными коммуникациями и источниками бесперебойного питания. Установлено отдельное кондиционирование помещений с аппаратными стойками системы