- •Министерство образования и науки российской федерации
- •Введение Цели, задачи и ресурсы системы защиты информации
- •Лекция № 1
- •Раздел 1 Объекты информационной защиты
- •1.1. Основные свойства информации как предмета инженерно-технической защиты Понятие о защищаемой информации
- •Виды информации, защищаемой техническими средствами.
- •Свойства информации, влияющие на возможности ее защиты.
- •Лекция № 2
- •1.2. Демаскирующие признаки объектов защиты
- •Видовые демаскирующие признаки
- •Лекция № 3
- •1.4. Источники опасных сигналов (начало)
- •Побочные электромагнитные излучения и наводки
- •Лекция № 4
- •1.4. Источники опасных сигналов (окончание) Побочные преобразования акустических сигналов в электрические сигналы
- •Лекция № 5
- •Раздел 2 Угрозы безопасности информации
- •2.1. Виды угроз безопасности информации, защищаемой техническими средствами.
- •Источники угроз безопасности информации
- •Лекция № 6
- •2.2. Органы добывания информации Принципы добывания и обработки информации техническими средствами.
- •Классификация технической разведки
- •Лекция № 7
- •2.5. Основные способы и принципы работы средств наблюдения объектов, подслушивания и перехвата сигналов
- •2.5.1. Способы и средства наблюдения Средства наблюдения в оптическом диапазоне
- •Оптические системы
- •Визуально-оптические приборы
- •Лекция № 8
- •2.5.2. Способы и средства перехвата сигналов. Средства перехвата радиосигналов
- •Антенны
- •Радиоприемники
- •Лекция № 9
- •2.5.3. Способы и средства подслушивания акустических сигналов. Акустические приемники
- •Лекция № 10
- •3.1. Концепция инженерно-технической защиты информации
- •Принципы инженерно-технической защиты информации
- •Принципы построения системы инженерно-технической защиты информации
- •Лекция № 11
- •3.2. Способы и средства инженерной защиты и технической охраны
- •3.2.1. Концепция охраны объектов. Категорирование объектов защиты
- •Характеристика методов физической защиты информации
- •Структура системы инженерно-технической защиты информации
- •Лекция № 12
- •3.2.3. Способы и средства обнаружения злоумышленников и пожара. (начало)
- •Извещатели
- •Лекция № 13
- •3.2.3. Способы и средства обнаружения злоумышленников и пожара. (окончание)
- •Средства контроля и управления средствами охраны
- •Лекция № 14
- •3.2.4. Способы и средства видеоконтроля. Средства телевизионной охраны
- •Средства освещения
- •Лекция № 15
- •3.2.5. Способы и средства нейтрализации угроз.
- •Лекция № 16
- •3.2.6. Средства управления системой охраны.
- •Классификация средств инженерно-технической защиты информации
- •Лекция № 17
- •3.3. Способы и средства защиты информации от наблюдения
- •3.3.1. Способы и средства противодействия наблюдению в оптическом диапазоне волн.
- •Вопросы для самопроверки
- •Лекция № 18
- •3.3.2. Способы и средства противодействия радиолокационному и гидроакустическому наблюдению.
- •Лекция № 19
- •3.4. Способы и средства защиты информации от подслушивания
- •3.4.1. Способы и средства информационного скрытия акустических сигналов и речевой информации.
- •Структурное скрытие речевой информации в каналах связи
- •Лекция № 20
- •3.4.3. Способы и средства предотвращения утечки информации с помощью закладных устройств. Демаскирующие признаки закладных устройств
- •Лекция № 21
- •3.5. Способы и средства предотвращения утечки информации через побочные электромагнитные излучения и наводки Экранирование электромагнитных полей
- •Экранирование электрических проводов
- •Компенсация полей
- •Лекция № 22
- •3.6. Способы предотвращения утечки информации по материально-вещественному каналу
- •Методы защиты информации в отходах производства
- •Методы защиты демаскирующих веществ в отходах химического производства
- •Лекция № 23
- •Лекция № 24
- •4.2. Организационные и технические меры инженерно-технической защиты информации в государственных и коммерческих структурах. Контроль эффективности защиты информации.
- •Основные организационные и технические меры по обеспечению инженерно-технической защиты информации
- •Контроль эффективности инженерно-технической защиты информации
- •Лекция № 25
- •4.2. Организационные и технические меры инженерно-технической защиты информации в государственных и коммерческих структурах. Контроль эффективности защиты информации.
- •Организация инженерно-технической защиты информации на предприятиях (в организациях, учреждениях)
- •Лекция № 26
- •Раздел 5. Основы методического обеспечения инженерно-технической защиты информации
- •5.1. Системный подход к инженерно-технической защите информации. Основные положения системного подхода к инженерно-технической защите информации
- •Лекция № 27
- •5.2. Принципы моделирования объектов защиты и технических каналов утечки информации.
- •Лекция № 28
- •5.3. Моделирование угроз информации. Способы оценки угроз безопасности информации и расходов на техническую защиту.
- •Моделирование каналов несанкционированного доступа к информации
- •Моделирование каналов утечки информации
- •Лекция № 29
- •5.4. Методические рекомендации по разработке мер защиты
- •Общие рекомендации
- •Методические рекомендации по организации физической защиты источников информации
- •Рекомендации по повышению укрепленности инженерных конструкций Рекомендации по повышению укрепленности ограждения периметра предприятия (организации, учреждения)
- •Выбор технических средств охраны
- •Выбор извещателей
- •Лекция № 30
- •5.4. Методические рекомендации по разработке мер защиты
- •Выбор шлейфов
- •Выбор средств наблюдения и мест их установки
- •Основная литература
- •Дополнительная литература
- •Периодические издания
Лекция № 16
3.2.6. Средства управления системой охраны.
Эффективность любой системы в значительной степени зависит от эффективности управления ее силами и средствами. Без управления она раньше или позже ухудшит свои показатели и потеряет работоспособность. Бытует мнение, что эффективность хорошоработающей организации не зависит от присутствия или отсутствия на рабочем месте ее руководителя. Это утверждение отчасти справедливо для стационарных условий. Однако при появлении нетиповых ситуаций без руководителя не обойтись. Поэтому управление необходимо, прежде всего, для адаптации системы к изменениям условий ее функционирования. Чем более организованной и управляемой является система, тем более продолжительное время она может противостоять многочисленным угрозам. Самые страшные болезни — рак и СПИД — возникают из-за поломки механизмов управления — иммунной системы человека, которая обнаруживает и нейтрализует источники внешних и внутренних угроз. У человека постоянно мутируют клетки, но здоровая иммунная система обнаруживает и уничтожает изменившиеся клетки, а ослабленная их пропускает, и они начинают непрерывно делиться. Иммунная система ВИЧ-инфицированного человек не способна его защитить даже от инфекции, которую здоровый человек незамечает.
Органы управления любой системы на основе данных о состоянии элементов системы, а также внешних и внутренних сигналов формируют команды управления, которые через управляемые объекты (другие элементы системы) обеспечивают решение системой поставленных задач и достижение ее целей. Внешние и внутренние воздействия на элементы системы изменяют ее состояние, определяющее, например, уровень безопасности информации. Сигнал тревоги от извещателя, например, характеризует с определенной вероятностью появление реальной угрозы защищаемой информации, Однако команды управления по ее нейтрализации могут существенно отличаться в зависимости от ситуации.
Простейшие команды управления представляют собой отклики на воздействия. В физиологии они называются безусловными и условными рефлексами. Долгое время (почти до серединыXXв.)считалось, что рефлексы определяют поведение животных. Однако механизм их поведения оказался гораздо сложнее. По современным взглядам его основу составляют безусловные (генетические) и условные (формируемые при жизни) модели внутренней и внешней среды, в соответствии с которыми формируются команды управления.
Основу управления силами и средствами инженерно-технической защиты также составляет ее модель. Она представляет собой совокупность документов и программ, обеспечивающихдостижение заданных значений показателей эффективности системы защиты. Модель содержит руководящие и нормативно-методические документы вышестоящих органов и разрабатываемые в организации. Например, к таким документам относятся положение о подразделении (его структуре, правах и обязанностях сотрудников), непосредственно обеспечивающее защиту информации, руководство по защите информации в организации, инструкция дежурным и др.
Управление силами и средствами защиты информации достигается путем долгосрочного и кратковременного планирования инженерно-технической защиты информации, нормативного и оперативного управления силами и средствами, а также контролем действий людей и работоспособности технических средств. План защиты является одним из основных элементов модели защиты. В нем на основе результатов состояния защиты и прогнозируемых угроз определяются необходимые меры по совершенствованию инженерно-технической защиты информации, сроки и должностныелица, ответственные за их реализацию. Нормативное управление представляет собой постановку задач и контроль их выполнения всоответствии с планом защиты.
Однако даже в очень подробном плане невозможно учесть все ситуации, которые могут возникнуть в реальных условиях. Более того, как показывает практика управления, чрезмерная детализация плана далеко не всегда приводит к повышению эффективности работы системы, особенно в случаях, когда разработчики планов недостаточно учитывают возможные условия. Лучшие результаты достигаются путем оперативного (ситуационного) управления. При оперативном управлении решение по защите информации принимается для конкретных условий появления нештатной (нетиповой) реальной угрозы. При оперативном управлении исходные данные более точные, чем при нормативном, но возникает, как правило, дефицит времени на принятие решения по нейтрализации возникшей угрозы. Дефицит времени может вызвать у лиц, принимающих решение, например у дежурного в ночное время, стрессовое состояние и привести к грубым ошибкам.
Необходимым условием эффективного управления является контроль выполнения плана и команд управления. Из-за недостаточного внимания к мерам контроля часто проваливаются хорошие планы. Обилие планов при недостаточном контроле за их выполнением является признаком бюрократии, для которой разработка разнообразных планов становится самоцелью.
В общем случае для эффективного управления силами и средствами системы инженерно-технической защиты информации необходимо обеспечить:
прогноз угроз;
данные о состоянии сил и средств системы;
модели объектов защиты и угроз;
данные о выявленных технических каналов утечки информации;
решения о мерах нейтрализации угроз в случае появления сигналов тревоги и других сигналов, требующих реагирования (например, об обрыве шлейфа);
реализацию решений в виде команд силам и средствам нейтрализации угроз;
контроль за посетителями организации;
контроль за эффективностью принятых мер защиты.
Так как управление силами и средствами инженерно-технической защиты включает разнообразные специфические процессы, для выполнения которых необходимы соответствующие программно-аппаратные средства и специалисты, то объективно система инженерно-технической защиты информации должна иметь комплекс управления. Схема управления в системе инженерно-технической защиты информации приведена на рис. 3.18.
Комплекс управления объединяет сотрудников и технические средства, которые выполняют следующие функции:
прогнозирование возможных угроз защищаемой информации;
планирование мер по обеспечению требуемого уровня безопасности информации и контролирование их выполнения;
контролирование работоспособности средств защиты;
сбор и анализ сигналов и данных об источниках угроз информации;
формирование команд (сигналов) управления силам и средствам об отражении и ликвидации угроз;
анализирование нарушения в функционировании системы и ее элементах, разработка мер по их предотвращению.
Рис. 3.18. Схема управления в системе инженерно-технической защиты информации
На рис. 3.18 силы и средства комплекса управления обведены пунктирной линией. Комплекс управления включает центр (пункт) управления, руководителей и сотрудников организации, участвующих в управлении, а также средства управления подсистем, комплексов и подкомплексов.
Источниками входных сигналов комплекса управления являются (рис. 3.18):
вышестоящие органы управления и руководства организации;
извещатели и приемно-контрольные приборы подкомплекса обнаружения источников угроз;
телевизионные камеры и преобразователи видеосигналов, формирующие изображение для оператора и сигналы тревоги;
средства идентификации людей и автотранспорта;
сотрудники службы безопасности, выявляющие технические каналы утечки информации и разрабатывающие меры по их ликвидации.
Наличие в комплексе разнообразных средств локального управления обусловлено поэтапным развитием методов и средств управления. Можно выделить три этапа:
автономное управления различными комплексами;
объединение средств управления вокруг одного или несколькихкомпьютеров;
централизация управления.
До появления мощных персональных компьютеров управление средствами осуществлялось сотрудниками по безопасности по сигналам средств управления доступом и технической охраны объектов.
В простейших СКУД управление допуском людей и автотранспорта на территорию организации осуществляет сотрудник охраны, который по результатам идентификации разблокирует (открывает) преграждающее устройство. В современных автономныхСКУД команда преграждающему устройству по результатам идентификации формирует логическое устройство.
Управление работой (включение, выключение, контроль) извещателей, проверка целостности шлейфов автономных и централизованных систем технической охраны (подкомплекса обнаружения на рис. 3.6 (п. 3.2.1.)) производится с помощью приемно-контрольных приборов (ППК), к которым подключаются шлейфы от извещателей. В ППК формируются звуковые и световые сигналы, информирующие операторов о режимах работы, срабатывании извещателей иобрывах в шлейфах, по которым принимаются решения по отражению и ликвидации угроз.
В системе видеонаблюдения (на рис. 3.6 в подкомплексе видеоохраны) оператор управляет телевизионными камерами и осуществляет действия по нейтрализации угроз, обнаруженных по изображениям на мониторах или реагируя на сигналы тревоги детекторов движения. Автоматические включение телевизионной камеры по сигналу тревоги извещателя и видеозапись изображения взоне нахождения этого извещателя существенно повысили обоснованность принятия решений.
Система охраны крупной организации и музея включает десятки и сотни извещателей, десятки телевизионных камер и другие элементы, от которых постоянно поступает информация. Ее надо обработать в реальном масштабе времени и принять по ней решение, что невозможно сделать вручную малочисленной дежурной смене охраны. С увеличением количества извещателей и телевизионных камер, устанавливаемых в организации, ужесточением требований к пропускной способности и вероятности ошибок СКУД возникла необходимость в автоматизации управленческих решений.
Основными задачами автоматизации являются следующие:
повышение оперативности управления, влияющей на время реакции системы на вторжение;
локализация места вторжения злоумышленника или возникновения пожара;
непрерывный контроль работоспособности технических средств и сил охраны;
обнаружение попыток злоумышленников нарушить работоспособность технических средств охраны.
Для автоматизации процессов управления используются вычислительные ресурсы и базы данных и моделей центра управления, сопрягаемые со средствами обнаружения, видеоконтроля, идентификации и нейтрализации угроз. В перспективе к ним добавиться экспертная система, помогающая дежурной смене принимать решения по защите информации на уровне специалистов высокой квалификации.
Совокупность средств, объединяемых средствами управления, составляет техническую основуинтегрированной системы охраны (ИСО). В зависимости от состава средств интегрированные системы охраны различают по уровням. Система первого уровня (ИСО-1) объединяет средства охранной, пожарной и охранно-пожарной сигнализации и средства СКУД на территорию организации. ИСО-2 дополняется средствами видеонаблюдения. В ИСО-3используются полный набор технических средств, в том числе СКУД в отдельные зоны, управление которыми осуществляется спомощью компьютеров.
Интегрированные системы имеют иерархическую структуру и реализуются на базе адресных панелей, обслуживающих используемые датчики (охранные, охранно-пожарные, пожарные, извещатели, видеокамеры, считыватели электронных замков и др.) и исполнительные устройства (оповещатели тревожной сигнализации, исполнительные механизмы замков, пиропатроны модулей газового пожаротушения и др.), а общее управление системой осуществляется одной или несколькими мощными ПЭВМ.
В адресной панели реализуется модульный принцип, что дает возможность регулировать состав оборудования в зависимости от сложности объекта. Эти панели включают в свой состав также источники резервного питания.
Состояние охраняемых объектов отображается в графическом виде на рабочем месте оператора. На экране монитора рисуется план выбранной территории с указанием состояния каждой отдельной зоны в сопровождении текста, звуковых и речевых сигналов (например, о тревожной ситуации). На экран в полиэкранном режиме могут выводиться изображения от соответствующих телекамер.
Средства комплекса управления регистрируют с указанием времени:
«тревожные» события, возникающие в случае тревожных или нештатных ситуаций;
«охранные» — о постановке и снятии с охраны зон охраняемых объектов;
«действия оператора», определяемые как вмешательство в работу системы, так и реакции на тревожные события;
«неисправности», вызванные выходом из строя аппаратуры, нарушением линий коммуникаций или несанкционированным вмешательством в работу системы.
Наличие мощного компьютера, разветвленной сети линий связи и автоматизированной системы контроля и управления допуском позволяют в рамках интегрированной системы безопасности решать дополнительные важные задачи, в том числе:
автоматический учет рабочего времени персонала организации;
учет присутствия персонала на рабочих местах;
определение местонахождения сотрудников и посетителя на территории организации;
дистанционный контроль за состоянием дверей, турникетов, шлагбаумов, ворот, датчиков охранно-пожарной сигнализации;
оперативное изменение режимов работы организации или отдельных сотрудников;
контроль за работой дежурной смены.
При установке на дверях служебных помещений средств контроля и управления доступом возникает возможность непрерывного определения местонахождения сотрудников и посетителей, учета времени нахождения сотрудника на рабочем месте (в рабочемпомещении), накапливать данные о подозрительных передвижениях (интересе) отдельных сотрудников и др.
Длительное время не удавалось решить проблему контроля за работой сотрудников охраны в ночное время, у которых в условиях спокойной обстановки в течение длительного времени снижаетсяпсихологическая установка на угрозу. В результате этого снижается внимательность во время наблюдения изображений на экранахмониторов, ухудшается пунктуальность выполнения требований инструкций, нарушается регулярность обхода территории и появляются другие нарушения, вплоть до сна на посту. Эта проблема возникает в любых организациях с ночными сменами. Она эффективно решается в интегральных системах безопасности путем периодической подачи в случайные моменты времени компьютером дополнительных сигналов. На эти сигналы охранник должен выполнить указанные в инструкции определенные действия, например нажать конкретную клавишу клавиатуры. При обходе территории охранник должен нажать установленные на маршруте кнопки. По времени нажатия клавиш и кнопок, величине отклонения относительно времени подачи контрольных сигналов оценивается качество работы охраны.
Повышение эффективности управления централизованными комплексами охраны обеспечивается автоматизацией процессов контроля и охраны (взятия под охрану и снятия с нее), обработка сигналов извещателей, регистрации состояния охраняемых объектов и принятых мер.
Дальнейшая интеграция предусматривает сопряжение ИСО с силами и средствами предотвращения утечки информации в рамках интегральной системы безопасности (ИСБ).
Основными элементами так называемых систем передачи извещений (СПИ) являются оконечные устройства (интерфейсы),устанавливаемые на охраняемых объектах, ретрансляторы, как правило, на АТС и пульты на пунктах централизованной охраны.Для передачи извещений и команд управления используются линии телефонной связи, специальные проводные линии, радиоканалы, комбинированные линии связи.