Технические средства охраны
..pdfвыдавать сигналы тревоги на пункт централизованной охраны (в дежурную часть органов внутренних дел) при разбойном нападении на объект в период его работы.
Системы охранной и тревожной сигнализации являются составной частью инженерной укрепленности объекта.
Уровень требуемой технической защиты конфиденциальной информации, а также перечень необходимых мер защиты определяются дифференцированно по результатам обследования объекта защиты, с учетом соотношения затрат на организацию защиты информации и величины ущерба, который может быть нанесен собственнику информационных ресурсов.
Защита информации – это деятельность по предотвращению неконтролируемого распространения защищаемой информации от разглашения, несанкционированного доступа к ней, а также от искажения информации, ее копирования, блокировки доступа к ней или ее уничтожения, утраты (похищения) или уничтожения носителя информации или сбоя его функционирования. В связи со спецификой защиты объектов и защищаемых помещений от несанкционированного проникновения на их территорию злоумышленника с целью хищения носителей информации, установки закладочных устройств различного назначения, подключения к линиям передачи и системам обработки информации необходимо использование технических средств охраны – охранной сигнализации, систем видеонаблюдения и систем управления доступом на объект.
Угрозы могут быть осуществлены как сотрудниками фирм промышленного шпионажа, фирм-конкурентов, различных разведок, так и самими потребителями информации (как правило, из-за низкой квалификации последних) или природными и нецеленаправленными воздействиями.
Под угрозой безопасности информации понимают возникновение такого явления или события, следствием которого могут быть негативные воздействия на информацию: нарушение физической целостности, логической структуры, несанкционированная модификация, несанкционированное получение, несанкционированное размножение.
21
elib.pstu.ru
Угрозы защищаемой на объекте информации обусловлены возможным проникновением нарушителя в контролируемую зону (рис. 1.4). Возможные угрозы в случае проникновения злоумышленника (нарушителя) в контролируемую зону:
−утечка информации;
−неконтролируемое распространение информации;
− несанкционированный доступ к защищаемой информации (в том числе за счет внедрения закладочных устройств);
− получение информации спецслужбами (конкурента, промышленного шпионажа, разведками, в том числе технической);
Злоумышленник |
|
Утечка |
|
Неконтролируемое распростране- |
(нарушитель) |
|
информации |
|
ние, несанкционированный доступ |
|
|
|
|
к защищаемой информации |
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
Несанкциони- |
|
Искажение информации, |
Контролируемая |
|
рованные |
|
копирование и уничтожение |
|
|
воздействия |
|
информации |
зона |
||||
|
|
|
|
|
Рис. 1.4. Возможные угрозы защищаемой информации при проникновении злоумышленника в контролируемую зону объекта защиты
− несанкционированное воздействие – воздействие на защищаемую информацию с нарушением установленных прав и/или правил доступа, приводящее к утечке, искажению, подделке, уничтожению, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.
Утечка информации – неконтролируемое распространение защищаемой информации, несанкционированный доступ к защищаемой информации и получение защищаемой информации разведками.
Непреднамеренное воздействие на информацию – ошибка поль-
зователя информацией, сбой технических и программных средств информационных систем, природные явления или иные нецелена-
22
elib.pstu.ru
правленные действия, приводящие к изменению, искажению, уничтожению, копированию информации, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.
Несанкционированное воздействие на информацию – воздейст-
вие на защищаемую информацию с нарушением установленных прав и/или правил доступа, приводящее к утечке, искажению, подделке, уничтожению, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.
Угроза безопасности информации рассматривается как потен-
циальная возможность нарушения основных качественных характеристик (свойств) информации при ее обработке техническими средствами: секретности (конфиденциальности), целостности, доступности.
Целостность информации рассматривается как свойство информации при ее обработке техническими средствами, обеспечивающее предотвращение ее несанкционированной модификации или несанкционированного уничтожения.
Нарушение целостности информации рассматривается как ут-
рата информацией при ее обработке техническими средствами свойства целостности в результате ее несанкционированной модификации или несанкционированного уничтожения. Несанкционированная модификация информации может быть случайной (искажение) или умышленной (подделка). Таким образом, по отношению к целостности информации можно дифференцировать дополнительно следующие виды угроз: модификацию, искажение, подделку и уничтожение:
–модификация информации представляет собой изменение содержания или объема информации на ее носителях при обработке техническими средствами;
–искажение информации представляет собой случайную несанкционированную модификацию информации при ее обработке техническими средствами в результате внешних воздействий (помех), сбоев
вработе аппаратуры или неумелых действий обслуживающего персонала;
23
elib.pstu.ru
–подделка информации рассматривается как умышленная несанкционированная модификация информации при ее обработке техническими средствами с целью получения определенных выгод (преимуществ) перед конкурентом или нанесения ему ущерба;
–уничтожение информации рассматривается как случайное или умышленное стирание информации на ее носителях при обработке техническими средствами, в том числе хищение носителей и технических средств;
–блокирование информации рассматривается как утрата информацией при ее обработке техническими средствами свойства доступности, выражающаяся в затруднении или прекращении санкционированного доступа к ней для проведения операций по ознакомлению
синформацией, ее документированию, модификации или уничтожению.
Несанкционированный доступ (к информации) – это доступ к информации, осуществляемый штатными техническими средствами с нарушением установленных правил. Несанкционированный доступ может создать любой из видов угроз безопасности информации: утечку (рассекречивание), нарушение целостности или блокирование.
Внешнее воздействие на информационный ресурс – это фактор опасности, вызываемый стихийными бедствиями, мощными электромагнитными излучениями или диверсионными актами и приводящий к нарушению целостности информации или ее блокированию.
Фактор, воздействующий на защищаемую информацию, – это явление, действие или процесс, результатом которого может быть утечка, искажение, уничтожение защищаемой информации, блокирование доступа к ней.
Защита информации должна предусматривать ее сохранность от широкого круга различных угроз, таких как утечка информации, несанкционированные и непреднамеренные воздействия, несанкционированное проникновение в контролируемую зону с целью хищения носителей информации, технических решений и устройств, установка устройств несанкционированного съема информации и т.п., применительно к таким объектам защиты, как:
24
elib.pstu.ru
а) информация – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления, а также информации, чувствительной по отношению к несанкционированным действиям с ней (чувствительная информация). Это конфиденциальная информация, коммерческая тайна, профессиональная тайна, служебная тайна и т.п.
Защищаемая информация – информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.
Чувствительная информация – данные, программы, процессы,
управляющие команды, пароли и другие информационные ресурсы, нарушение конфиденциальности или целостности которых может привести к принятию неправильных (неадекватных сложившейся в технологическом процессе экологически опасного производства ситуации) решений, потере управляемости технологическим процессом или к аварийным ситуациям;
б) информационные процессы (создание информации, ее обработка, накопление информации, обработка и передача информации, использование и уничтожение и т.п.);
в) носители информации (все виды и типы носителей, содержащих конфиденциальную информацию). Носитель информации – физическое лицо или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, технических решений и процессов.
Важным направлением в проведении защитных мероприятия является создание комплексной системы защиты, объединяющей требования как непосредственно по защите информации, так и по охране от проникновения на объекты информатизации с целью хищения информации, носителей информации, установки устройств несанкционированного съема информации, подключения к устройствам передачи конфиденциальной информации и т.д.
При проектировании средств защиты объектов информатизации (в том числе ТСО) важно учитывать психологию злоумышленника,
25
elib.pstu.ru
анализ совершаемых им преступлений, особенности преодоления различных преград (рис. 1.5).
Средства защиты информации
Активные |
|
|
|
Технические средства |
|
|||
|
|
|
|
|
охраны |
|
|
|
Пассивные |
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
Комбинированные |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Охранная |
|
|
Системы |
|
Системы контроля |
||
|
сигнализация |
|
видеонаблюдения |
|
иуправления доступом |
Инженерная укрепленность объекта
Рис. 1.5. Средства защиты информации
Выводы
В основу построения комплексной системы охраны должны быть положены категории важности объекта и модель нарушителя. Уровень реализации комплексной системы охраны может меняться в зависимости от изменения модели нарушителя.
Минимизация вероятности физического проникновения злоумышленника в охраняемые помещения обеспечивается созданием последовательных рубежей охраны.
Современная система обеспечения безопасности объекта основывается на комплексе мероприятий по организации физической, инженерной, технической и специальной защиты. Нарушение системности и недостаточно качественное выполнение этих мероприятий могут привести к колоссальному материальному и моральному ущербу, а возможно, и к человеческим жертвам.
При разработке проекта оборудования объекта средствами охраны следует придерживаться концепции зон безопасности, требований и правил системной защиты. Подбор средств охраны и выбор способов их применения являются наиболее важными составными
26
elib.pstu.ru
частями организационно-технических мер по организации безопасности объекта информатизации. Без реализации мероприятий по борьбе с утечкой информации невозможно системное решение проблем защиты объекта.
Защита информации является актуальной и многогранной задачей и требует для своего решения значительных затрат и высокого профессионализма.
Контрольные вопросы
1.Назовите основные составляющие комплексов технических средств охраны объекта.
2.Что включает в себя интегрированная система охраны – 1 (ИСО-1)?
3.Охарактеризуйте содержание концепции защиты объекта.
4.Каковы рубежи охраны защищаемого объекта при комплексном использовании средств охраны? Нарисуйте схему.
5.В чем суть системного подхода к разработке концепции обеспечения безопасности объекта информации?
6.Что учитывается при выборе размеров контролируемой зоны?
7.Каковы угрозы защищаемой информации при проникновении злоумышленника в контролируемую зону объекта защиты? Нарисуйте схему.
8.В чем смысл информационной безопасности и какие задачи следует решать для ее обеспечения?
9.Что такое внешнее воздействие на информационный ресурс?
10.Нарисуйте и прокомментируйте структурную схему организации защиты информации.
11.Что включает в себя перечень средств защиты информации?
12.Перечислите возможные виды угроз объекту информати-
зации.
13.По каким признакам классифицируют угрозы информационной безопасности?
27
elib.pstu.ru
14.Что рассматривается как нарушение целостности инфор-
мации?
15.Что включают в себя мероприятия по контролю эффективности защиты информации?
16.Назовите вероятные пути проникновения нарушителя на объект информатизации.
28
elib.pstu.ru
II. ТЕХНИЧЕСКИЕ СРЕДСТВА И СИСТЕМЫ ОХРАНЫ, ОБРАБОТКА И ПРЕДСТАВЛЕНИЕ ПОЛУЧАЕМОЙ ИНФОРМАЦИИ
Тема 2. Основные составляющие концепции системы охранной сигнализации
1.Основные составляющие системы охранной сигнализации. Технические средства охранной и охранно-пожарной сигнализации Технические средства обнаружения (извещатели).
2.Защита здания, помещений, отдельных предметов.
1.Основные составляющие системы охранной сигнализации.
Технические средства охранной и охранно-пожарной сигнализации. Технические средства обнаружения (извещатели)
Система охранной сигнализации – совокупность совместно дей-
ствующих технических средств обнаружения проникновения (попытки проникновения) на охраняемый объект, сбора, обработки, передачи и представления в заданном виде информации о проникновении (попытки проникновения) и другой служебной информации.
Система охранной сигнализации в составе охранно-пожарной сигнализации выполняет задачи своевременного оповещения службы охраны о факте несанкционированного проникновения или попытке проникновения людей в здание или его отдельные помещения с фиксацией даты, места и времени нарушения рубежа охраны.
Комплекс мер охраны объекта включает в себя:
1)создание на пути нарушителя физических препятствий;
2)раннее обнаружение злоумышленника (на дальних подступах
кцели его движения);
3)оценку ситуации;
4)принятие немедленных мер по пресечению действий злоумышленника;
5)видеодокументирование;
29
elib.pstu.ru
6) передачу сигналов тревоги или сообщений о происшествии. Технические средства охранной и охранно-пожарной сигнали-
зации, предназначенные для получения информации о состоянии контролируемых параметров охранных систем на охраняемом объекте, приема преобразования, передачи, хранения, отображения этой информации в виде звуковой и световой сигнализации, классифицируются по области применения и функциональному назначению
(ОСТ 25 829–78).
По области применения технические средства делятся на охранные, охранно-пожарные и пожарные; по функциональному назначению – на технические средства обнаружения (извещатели), предназначенные для получения информации о состоянии контролируемых параметров, и технические средства оповещения, предназначенных для приема, преобразования, передачи, хранения, обработки и отображения информации (оповещатели).
Основные технические средства систем охранной сигнализации
по функциональному назначению:
1.Извещатели охранные.
2.Извещатели охранно-пожарные.
3.Приемо-контрольные охранные приборы.
4.Системы оповещения с оповещателями: − световыми, − звуковыми, − речевыми,
− комбинированными.
5.Приборы управления охранные.
6.Устройства ввода информации.
7.Сигнальные интерфейсы.
8.Системы передачи извещений с устройствами объектовыми оконечными, ретрансляторами и оконечными пультовыми устройствами.
9.Пульты централизованного наблюдения.
10.Дополнительное оборудование.
30
elib.pstu.ru