- •Министерство образования и науки российской федерации
- •Введение Цели, задачи и ресурсы системы защиты информации
- •Лекция № 1
- •Раздел 1 Объекты информационной защиты
- •1.1. Основные свойства информации как предмета инженерно-технической защиты Понятие о защищаемой информации
- •Виды информации, защищаемой техническими средствами.
- •Свойства информации, влияющие на возможности ее защиты.
- •Лекция № 2
- •1.2. Демаскирующие признаки объектов защиты
- •Видовые демаскирующие признаки
- •Лекция № 3
- •1.4. Источники опасных сигналов (начало)
- •Побочные электромагнитные излучения и наводки
- •Лекция № 4
- •1.4. Источники опасных сигналов (окончание) Побочные преобразования акустических сигналов в электрические сигналы
- •Лекция № 5
- •Раздел 2 Угрозы безопасности информации
- •2.1. Виды угроз безопасности информации, защищаемой техническими средствами.
- •Источники угроз безопасности информации
- •Лекция № 6
- •2.2. Органы добывания информации Принципы добывания и обработки информации техническими средствами.
- •Классификация технической разведки
- •Лекция № 7
- •2.5. Основные способы и принципы работы средств наблюдения объектов, подслушивания и перехвата сигналов
- •2.5.1. Способы и средства наблюдения Средства наблюдения в оптическом диапазоне
- •Оптические системы
- •Визуально-оптические приборы
- •Лекция № 8
- •2.5.2. Способы и средства перехвата сигналов. Средства перехвата радиосигналов
- •Антенны
- •Радиоприемники
- •Лекция № 9
- •2.5.3. Способы и средства подслушивания акустических сигналов. Акустические приемники
- •Лекция № 10
- •3.1. Концепция инженерно-технической защиты информации
- •Принципы инженерно-технической защиты информации
- •Принципы построения системы инженерно-технической защиты информации
- •Лекция № 11
- •3.2. Способы и средства инженерной защиты и технической охраны
- •3.2.1. Концепция охраны объектов. Категорирование объектов защиты
- •Характеристика методов физической защиты информации
- •Структура системы инженерно-технической защиты информации
- •Лекция № 12
- •3.2.3. Способы и средства обнаружения злоумышленников и пожара. (начало)
- •Извещатели
- •Лекция № 13
- •3.2.3. Способы и средства обнаружения злоумышленников и пожара. (окончание)
- •Средства контроля и управления средствами охраны
- •Лекция № 14
- •3.2.4. Способы и средства видеоконтроля. Средства телевизионной охраны
- •Средства освещения
- •Лекция № 15
- •3.2.5. Способы и средства нейтрализации угроз.
- •Лекция № 16
- •3.2.6. Средства управления системой охраны.
- •Классификация средств инженерно-технической защиты информации
- •Лекция № 17
- •3.3. Способы и средства защиты информации от наблюдения
- •3.3.1. Способы и средства противодействия наблюдению в оптическом диапазоне волн.
- •Вопросы для самопроверки
- •Лекция № 18
- •3.3.2. Способы и средства противодействия радиолокационному и гидроакустическому наблюдению.
- •Лекция № 19
- •3.4. Способы и средства защиты информации от подслушивания
- •3.4.1. Способы и средства информационного скрытия акустических сигналов и речевой информации.
- •Структурное скрытие речевой информации в каналах связи
- •Лекция № 20
- •3.4.3. Способы и средства предотвращения утечки информации с помощью закладных устройств. Демаскирующие признаки закладных устройств
- •Лекция № 21
- •3.5. Способы и средства предотвращения утечки информации через побочные электромагнитные излучения и наводки Экранирование электромагнитных полей
- •Экранирование электрических проводов
- •Компенсация полей
- •Лекция № 22
- •3.6. Способы предотвращения утечки информации по материально-вещественному каналу
- •Методы защиты информации в отходах производства
- •Методы защиты демаскирующих веществ в отходах химического производства
- •Лекция № 23
- •Лекция № 24
- •4.2. Организационные и технические меры инженерно-технической защиты информации в государственных и коммерческих структурах. Контроль эффективности защиты информации.
- •Основные организационные и технические меры по обеспечению инженерно-технической защиты информации
- •Контроль эффективности инженерно-технической защиты информации
- •Лекция № 25
- •4.2. Организационные и технические меры инженерно-технической защиты информации в государственных и коммерческих структурах. Контроль эффективности защиты информации.
- •Организация инженерно-технической защиты информации на предприятиях (в организациях, учреждениях)
- •Лекция № 26
- •Раздел 5. Основы методического обеспечения инженерно-технической защиты информации
- •5.1. Системный подход к инженерно-технической защите информации. Основные положения системного подхода к инженерно-технической защите информации
- •Лекция № 27
- •5.2. Принципы моделирования объектов защиты и технических каналов утечки информации.
- •Лекция № 28
- •5.3. Моделирование угроз информации. Способы оценки угроз безопасности информации и расходов на техническую защиту.
- •Моделирование каналов несанкционированного доступа к информации
- •Моделирование каналов утечки информации
- •Лекция № 29
- •5.4. Методические рекомендации по разработке мер защиты
- •Общие рекомендации
- •Методические рекомендации по организации физической защиты источников информации
- •Рекомендации по повышению укрепленности инженерных конструкций Рекомендации по повышению укрепленности ограждения периметра предприятия (организации, учреждения)
- •Выбор технических средств охраны
- •Выбор извещателей
- •Лекция № 30
- •5.4. Методические рекомендации по разработке мер защиты
- •Выбор шлейфов
- •Выбор средств наблюдения и мест их установки
- •Основная литература
- •Дополнительная литература
- •Периодические издания
Выбор технических средств охраны
Многообразие технических средств физической защиты порождает весьма сложную задачу их рационального выбора для конкретных условий по критерию эффективность-стоимость. На рубежах охраны технические средства обнаружения определяются с учетом вида рубежа, способов обнаружения злоумышленника и пожара, а также значений конкретных тактико-технических характеристик (ТТХ) средств охраны.
Выбор извещателей
Тип извещателя выбирается с учетом вида охраняемого рубежа или зоны, их размеров и конфигурации, вида воздействия злоумышленника и помех на преграду, затрат на приобретение, установку (строительство) и эксплуатацию инженерных конструкций и технических средств.
Эффективное использование технических возможностей извещателей достигается, когда размеры блокируемого участка (зоны) близки к соответствующим характеристикам извещателя. Рекомендуемое соотношение между длиной (площадью) Lбл(Sбл) реальной охраняемой (блокируемой) зоны и максимальной дальностью (площадью) зоны охраныLиз(Sиз) извещателя:
Lбл(Sбл) = (0,7-0,9)Lиз(Sиз).
Виды воздействий злоумышленников на механические преграды указаны в табл. 5.15.
Таблица 5.15
№ п/п |
Объект охраны |
Вид воздействия |
1 |
Капитальные стены |
Удар, разрушение |
2 |
Некапитальные стены и перегородки |
Пролом |
3 |
Металлические двери и ворота |
Открывание, удар |
4 |
Дверные проемы, погрузочно-разгрузочные люки, деревянные ворота |
Открывание, пролом |
5 |
Остекленные конструкции |
Открывание, разрушение |
6 |
Вентиляционные короба |
Открывание, разрушение |
Существенное влияние на выбор извещателя оказывает помеховая ситуация в районе его размещения в интервале времени, когда он находится во включенном состоянии. Помеховая ситуация может существенно изменяться. Например, рядом с охраняемым зданием могут начаться строительные работы с использованием тяжелой техники, работа которой вызывает значительные акустические помехи. Усредненное влияние помех различных типов на извещатели характеризуется данными табл. 5.16.
Таблица 5.16
Примечание. Знак «+» указывает на сильное влияние помехи на работу извещателя, знак «–« указывает на отсутствие такого влияния.
Лекция № 30
5.4. Методические рекомендации по разработке мер защиты
(окончание)
Выбор шлейфов
Количество шлейфов на каждом рубеже охраны определяется его конфигурацией и протяженностью. Чем на большее количество участков разделяется рубеж охраны, тем с большей точностью определяется местонахождение злоумышленника и тем эффективнее можно организовать его нейтрализацию. Но при этом для большинства применяемых извещателей пропорционально возрастает число шлейфов. Для охраны периметра организации и зданий рекомендуются следующие участки: фасад, тыл, правая и левая стороны с контролем каждого участка отдельным извещателем со шлейфом. Отдельными шлейфами могут быть соединены извещатели, установленные в охраняемых зонах (переходах, коридорах) на объектах охраны сложной конфигурации.
Так как пожарная сигнализация в отличие от охранной работает в круглосуточном режиме, то рекомендуются раздельная и раздельно-совмещенные разновидности структуры охранной сигнализации на рубеже защиты. В раздельной структуре автономные пожарные и охранные шлейфы подключены не только к разным контрольно-приемным пунктам (ПКП) автономной системы охраны, но и к разным номерам пультов централизованного наблюдения (ПЦН) централизованной системы охраны. В раздельно-совмещенной системе пожарные и охранные шлейфы подсоединены в автономной системе к своим ПКП, а в централизованной — к единому номеру ПЦН. В совмещенной разновидности структуры, в которой охранные и пожарные извещатели подсоединены к одному шлейфу, обнаружение пожара возможно лишь в то время, когда объект находится под охраной — во внерабочее время.
Квалифицированный злоумышленник в общих чертах представляет современную организацию инженерной защиты и то, что на типовых рубежах защиты (заборе, стенах, дверях, окнах) устанавливаются извещатели. Поэтому для повышения эффективности применяют так называемые ловушки, представляющие собой небольшие дополнительные скрытные зоны охраны на возможном пути движения злоумышленника, о которых не должен догадываться злоумышленник. Ловушками оборудуются локальные участки (тамбуры между дверьми, коридоры и другие участки), ведущие в помещения с объектами охраны. Для обеспечения ловушек применяют в основном магнито-контактные и оптико-электронные извещатели.