Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Технические средства охраны

..pdf
Скачиваний:
66
Добавлен:
15.11.2022
Размер:
3.89 Mб
Скачать

выдавать сигналы тревоги на пункт централизованной охраны (в дежурную часть органов внутренних дел) при разбойном нападении на объект в период его работы.

Системы охранной и тревожной сигнализации являются составной частью инженерной укрепленности объекта.

Уровень требуемой технической защиты конфиденциальной информации, а также перечень необходимых мер защиты определяются дифференцированно по результатам обследования объекта защиты, с учетом соотношения затрат на организацию защиты информации и величины ущерба, который может быть нанесен собственнику информационных ресурсов.

Защита информации – это деятельность по предотвращению неконтролируемого распространения защищаемой информации от разглашения, несанкционированного доступа к ней, а также от искажения информации, ее копирования, блокировки доступа к ней или ее уничтожения, утраты (похищения) или уничтожения носителя информации или сбоя его функционирования. В связи со спецификой защиты объектов и защищаемых помещений от несанкционированного проникновения на их территорию злоумышленника с целью хищения носителей информации, установки закладочных устройств различного назначения, подключения к линиям передачи и системам обработки информации необходимо использование технических средств охраны – охранной сигнализации, систем видеонаблюдения и систем управления доступом на объект.

Угрозы могут быть осуществлены как сотрудниками фирм промышленного шпионажа, фирм-конкурентов, различных разведок, так и самими потребителями информации (как правило, из-за низкой квалификации последних) или природными и нецеленаправленными воздействиями.

Под угрозой безопасности информации понимают возникновение такого явления или события, следствием которого могут быть негативные воздействия на информацию: нарушение физической целостности, логической структуры, несанкционированная модификация, несанкционированное получение, несанкционированное размножение.

21

elib.pstu.ru

Угрозы защищаемой на объекте информации обусловлены возможным проникновением нарушителя в контролируемую зону (рис. 1.4). Возможные угрозы в случае проникновения злоумышленника (нарушителя) в контролируемую зону:

утечка информации;

неконтролируемое распространение информации;

несанкционированный доступ к защищаемой информации (в том числе за счет внедрения закладочных устройств);

получение информации спецслужбами (конкурента, промышленного шпионажа, разведками, в том числе технической);

Злоумышленник

 

Утечка

 

Неконтролируемое распростране-

(нарушитель)

 

информации

 

ние, несанкционированный доступ

 

 

 

 

к защищаемой информации

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Несанкциони-

 

Искажение информации,

Контролируемая

 

рованные

 

копирование и уничтожение

 

 

воздействия

 

информации

зона

 

 

 

 

 

Рис. 1.4. Возможные угрозы защищаемой информации при проникновении злоумышленника в контролируемую зону объекта защиты

несанкционированное воздействие – воздействие на защищаемую информацию с нарушением установленных прав и/или правил доступа, приводящее к утечке, искажению, подделке, уничтожению, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

Утечка информации – неконтролируемое распространение защищаемой информации, несанкционированный доступ к защищаемой информации и получение защищаемой информации разведками.

Непреднамеренное воздействие на информацию – ошибка поль-

зователя информацией, сбой технических и программных средств информационных систем, природные явления или иные нецелена-

22

elib.pstu.ru

правленные действия, приводящие к изменению, искажению, уничтожению, копированию информации, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

Несанкционированное воздействие на информацию – воздейст-

вие на защищаемую информацию с нарушением установленных прав и/или правил доступа, приводящее к утечке, искажению, подделке, уничтожению, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

Угроза безопасности информации рассматривается как потен-

циальная возможность нарушения основных качественных характеристик (свойств) информации при ее обработке техническими средствами: секретности (конфиденциальности), целостности, доступности.

Целостность информации рассматривается как свойство информации при ее обработке техническими средствами, обеспечивающее предотвращение ее несанкционированной модификации или несанкционированного уничтожения.

Нарушение целостности информации рассматривается как ут-

рата информацией при ее обработке техническими средствами свойства целостности в результате ее несанкционированной модификации или несанкционированного уничтожения. Несанкционированная модификация информации может быть случайной (искажение) или умышленной (подделка). Таким образом, по отношению к целостности информации можно дифференцировать дополнительно следующие виды угроз: модификацию, искажение, подделку и уничтожение:

модификация информации представляет собой изменение содержания или объема информации на ее носителях при обработке техническими средствами;

искажение информации представляет собой случайную несанкционированную модификацию информации при ее обработке техническими средствами в результате внешних воздействий (помех), сбоев

вработе аппаратуры или неумелых действий обслуживающего персонала;

23

elib.pstu.ru

подделка информации рассматривается как умышленная несанкционированная модификация информации при ее обработке техническими средствами с целью получения определенных выгод (преимуществ) перед конкурентом или нанесения ему ущерба;

уничтожение информации рассматривается как случайное или умышленное стирание информации на ее носителях при обработке техническими средствами, в том числе хищение носителей и технических средств;

блокирование информации рассматривается как утрата информацией при ее обработке техническими средствами свойства доступности, выражающаяся в затруднении или прекращении санкционированного доступа к ней для проведения операций по ознакомлению

синформацией, ее документированию, модификации или уничтожению.

Несанкционированный доступ (к информации) – это доступ к информации, осуществляемый штатными техническими средствами с нарушением установленных правил. Несанкционированный доступ может создать любой из видов угроз безопасности информации: утечку (рассекречивание), нарушение целостности или блокирование.

Внешнее воздействие на информационный ресурс – это фактор опасности, вызываемый стихийными бедствиями, мощными электромагнитными излучениями или диверсионными актами и приводящий к нарушению целостности информации или ее блокированию.

Фактор, воздействующий на защищаемую информацию, – это явление, действие или процесс, результатом которого может быть утечка, искажение, уничтожение защищаемой информации, блокирование доступа к ней.

Защита информации должна предусматривать ее сохранность от широкого круга различных угроз, таких как утечка информации, несанкционированные и непреднамеренные воздействия, несанкционированное проникновение в контролируемую зону с целью хищения носителей информации, технических решений и устройств, установка устройств несанкционированного съема информации и т.п., применительно к таким объектам защиты, как:

24

elib.pstu.ru

а) информация – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления, а также информации, чувствительной по отношению к несанкционированным действиям с ней (чувствительная информация). Это конфиденциальная информация, коммерческая тайна, профессиональная тайна, служебная тайна и т.п.

Защищаемая информация – информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.

Чувствительная информация – данные, программы, процессы,

управляющие команды, пароли и другие информационные ресурсы, нарушение конфиденциальности или целостности которых может привести к принятию неправильных (неадекватных сложившейся в технологическом процессе экологически опасного производства ситуации) решений, потере управляемости технологическим процессом или к аварийным ситуациям;

б) информационные процессы (создание информации, ее обработка, накопление информации, обработка и передача информации, использование и уничтожение и т.п.);

в) носители информации (все виды и типы носителей, содержащих конфиденциальную информацию). Носитель информации – физическое лицо или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, технических решений и процессов.

Важным направлением в проведении защитных мероприятия является создание комплексной системы защиты, объединяющей требования как непосредственно по защите информации, так и по охране от проникновения на объекты информатизации с целью хищения информации, носителей информации, установки устройств несанкционированного съема информации, подключения к устройствам передачи конфиденциальной информации и т.д.

При проектировании средств защиты объектов информатизации (в том числе ТСО) важно учитывать психологию злоумышленника,

25

elib.pstu.ru

анализ совершаемых им преступлений, особенности преодоления различных преград (рис. 1.5).

Средства защиты информации

Активные

 

 

 

Технические средства

 

 

 

 

 

 

охраны

 

 

 

Пассивные

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Комбинированные

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Охранная

 

 

Системы

 

Системы контроля

 

сигнализация

 

видеонаблюдения

 

иуправления доступом

Инженерная укрепленность объекта

Рис. 1.5. Средства защиты информации

Выводы

В основу построения комплексной системы охраны должны быть положены категории важности объекта и модель нарушителя. Уровень реализации комплексной системы охраны может меняться в зависимости от изменения модели нарушителя.

Минимизация вероятности физического проникновения злоумышленника в охраняемые помещения обеспечивается созданием последовательных рубежей охраны.

Современная система обеспечения безопасности объекта основывается на комплексе мероприятий по организации физической, инженерной, технической и специальной защиты. Нарушение системности и недостаточно качественное выполнение этих мероприятий могут привести к колоссальному материальному и моральному ущербу, а возможно, и к человеческим жертвам.

При разработке проекта оборудования объекта средствами охраны следует придерживаться концепции зон безопасности, требований и правил системной защиты. Подбор средств охраны и выбор способов их применения являются наиболее важными составными

26

elib.pstu.ru

частями организационно-технических мер по организации безопасности объекта информатизации. Без реализации мероприятий по борьбе с утечкой информации невозможно системное решение проблем защиты объекта.

Защита информации является актуальной и многогранной задачей и требует для своего решения значительных затрат и высокого профессионализма.

Контрольные вопросы

1.Назовите основные составляющие комплексов технических средств охраны объекта.

2.Что включает в себя интегрированная система охраны – 1 (ИСО-1)?

3.Охарактеризуйте содержание концепции защиты объекта.

4.Каковы рубежи охраны защищаемого объекта при комплексном использовании средств охраны? Нарисуйте схему.

5.В чем суть системного подхода к разработке концепции обеспечения безопасности объекта информации?

6.Что учитывается при выборе размеров контролируемой зоны?

7.Каковы угрозы защищаемой информации при проникновении злоумышленника в контролируемую зону объекта защиты? Нарисуйте схему.

8.В чем смысл информационной безопасности и какие задачи следует решать для ее обеспечения?

9.Что такое внешнее воздействие на информационный ресурс?

10.Нарисуйте и прокомментируйте структурную схему организации защиты информации.

11.Что включает в себя перечень средств защиты информации?

12.Перечислите возможные виды угроз объекту информати-

зации.

13.По каким признакам классифицируют угрозы информационной безопасности?

27

elib.pstu.ru

14.Что рассматривается как нарушение целостности инфор-

мации?

15.Что включают в себя мероприятия по контролю эффективности защиты информации?

16.Назовите вероятные пути проникновения нарушителя на объект информатизации.

28

elib.pstu.ru

II. ТЕХНИЧЕСКИЕ СРЕДСТВА И СИСТЕМЫ ОХРАНЫ, ОБРАБОТКА И ПРЕДСТАВЛЕНИЕ ПОЛУЧАЕМОЙ ИНФОРМАЦИИ

Тема 2. Основные составляющие концепции системы охранной сигнализации

1.Основные составляющие системы охранной сигнализации. Технические средства охранной и охранно-пожарной сигнализации Технические средства обнаружения (извещатели).

2.Защита здания, помещений, отдельных предметов.

1.Основные составляющие системы охранной сигнализации.

Технические средства охранной и охранно-пожарной сигнализации. Технические средства обнаружения (извещатели)

Система охранной сигнализации – совокупность совместно дей-

ствующих технических средств обнаружения проникновения (попытки проникновения) на охраняемый объект, сбора, обработки, передачи и представления в заданном виде информации о проникновении (попытки проникновения) и другой служебной информации.

Система охранной сигнализации в составе охранно-пожарной сигнализации выполняет задачи своевременного оповещения службы охраны о факте несанкционированного проникновения или попытке проникновения людей в здание или его отдельные помещения с фиксацией даты, места и времени нарушения рубежа охраны.

Комплекс мер охраны объекта включает в себя:

1)создание на пути нарушителя физических препятствий;

2)раннее обнаружение злоумышленника (на дальних подступах

кцели его движения);

3)оценку ситуации;

4)принятие немедленных мер по пресечению действий злоумышленника;

5)видеодокументирование;

29

elib.pstu.ru

6) передачу сигналов тревоги или сообщений о происшествии. Технические средства охранной и охранно-пожарной сигнали-

зации, предназначенные для получения информации о состоянии контролируемых параметров охранных систем на охраняемом объекте, приема преобразования, передачи, хранения, отображения этой информации в виде звуковой и световой сигнализации, классифицируются по области применения и функциональному назначению

(ОСТ 25 829–78).

По области применения технические средства делятся на охранные, охранно-пожарные и пожарные; по функциональному назначению – на технические средства обнаружения (извещатели), предназначенные для получения информации о состоянии контролируемых параметров, и технические средства оповещения, предназначенных для приема, преобразования, передачи, хранения, обработки и отображения информации (оповещатели).

Основные технические средства систем охранной сигнализации

по функциональному назначению:

1.Извещатели охранные.

2.Извещатели охранно-пожарные.

3.Приемо-контрольные охранные приборы.

4.Системы оповещения с оповещателями: световыми, звуковыми, речевыми,

комбинированными.

5.Приборы управления охранные.

6.Устройства ввода информации.

7.Сигнальные интерфейсы.

8.Системы передачи извещений с устройствами объектовыми оконечными, ретрансляторами и оконечными пультовыми устройствами.

9.Пульты централизованного наблюдения.

10.Дополнительное оборудование.

30

elib.pstu.ru