- •Москва 2003
 - •Оглавление
 - •Список сокращений
 - •Тк - телекамера
 - •Предисловие
 - •Введение
 - •1.Методологические основы построения систем физической защиты объектов
 - •1.1. Определение характеристик и особенностей объекта
 - •1.2. Определение задач, которые должна решать сфз
 - •1.3. Определение функций, которые должна выполнять сфз
 - •1.4. Принципы построения систем физической защиты
 - •1.5. Определение перечня угроз безопасности объекта
 - •1.6. Определение модели нарушителя
 - •1.7. Определение структуры сфз
 - •1.8.Определение этапов проектирования сфз
 - •1.9.Вопросы для самоконтроля
 - •2. Особенности систем физической защиты ядерных объектов
 - •2.1.Термины и определения
 - •2.2.Специфика угроз безопасности яо
 - •2.3. Особенности модели нарушителя для сфз яо
 - •2.4. Типовые структуры сфз яо
 - •2.5. Организационно-правовые основы обеспечения сфз яо
 - •2.6. Вопросы для самоконтроля
 - •3. Особенности систем физической защиты ядерных объектов
 - •3.1.Стадии и этапы создания сфз яо
 - •3.2.Процедура концептуального проектирования сфз яо
 - •3.3.Основы анализа уязвимости яо
 - •3.4. Вопросы для самоконтроля
 - •4. Подсистема обнаружения
 - •4.1. Периметровые средства обнаружения
 - •4.1.1. Тактико-технические характеристики периметровых систем
 - •4.1.2. Физические принципы действия периметровых средств
 - •4.1.3. Описание периметровых средств обнаружения
 - •4.2. Объектовые средства обнаружения
 - •4.2.1. Вибрационные датчики
 - •4.2.2. Электромеханические датчики
 - •4.2.3. Инфразвуковые датчики
 - •4.2.4. Емкостные датчики приближения
 - •4.2.5. Пассивные акустические датчики
 - •4.2.6. Активные инфракрасные датчики
 - •4.2.7. Микроволновые датчики
 - •4.2.8. Ультразвуковые датчики
 - •4.2.9. Активные акустические датчики
 - •4.2.10. Пассивные инфразвуковые датчики
 - •4.2.11. Датчики двойного действия
 - •4.3. Вопросы для самоконтроля
 - •5. Подсистема контроля и управления доступом
 - •5.1. Классификация средств и систем контроля и управления доступом
 - •5.1.1. Классификация средств контроля и управления доступом
 - •5.1.2. Классификация систем контроля и управления доступом
 - •5.1.3. Классификация средств и систем куд по устойчивости к нсд
 - •5.2. Назначение, структура и принципы функционирования подсистем контроля и управления доступом
 - •5.3. Считыватели как элементы системы контроля и управления доступом
 - •5.4. Методы и средства аутентификации
 - •5.5. Биометрическая аутентификация
 - •5.6. Вопросы для самоконтроля
 - •6. Подсистема телевизионного наблюдения
 - •6.1. Задачи и характерные особенности современных стн
 - •6.2. Характеристики объектов, на которых создаются стн
 - •6.3. Телекамеры и объективы
 - •6.3.1. Современные тк
 - •6.3.2. Объективы
 - •6.3.3. Технические характеристики тк
 - •6.3.4. Классификация тк
 - •6.4. Устройства отображения видеоинформации - мониторы
 - •6.5. Средства передачи видеосигнала
 - •6.5.1. Коаксиальные кабели
 - •6.5.2. Передача видеосигнала по «витой паре»
 - •6.5.3. Микроволновая связь
 - •6.5.4. Радиочастотная беспроводная передача видеосигнала
 - •6.5.5. Инфракрасная беспроводная передача видеосигнала
 - •6.5.6. Передача изображений по телефонной линии
 - •Сотовая сеть
 - •6.5.7. Волоконно-оптические линии связи
 - •6.6. Устройства обработки видеоинформации
 - •6.6.1. Видеокоммутаторы.
 - •6.6.2. Квадраторы.
 - •6.6.3. Матричные коммутаторы
 - •6.6.4. Мультиплексоры
 - •6.7. Устройства регистрации и хранения видеоинформации
 - •6.7.1.Специальные видеомагнитофоны
 - •6.7.2. Цифровые системы телевизионного наблюдения
 - •6.7.3. Мультиплексор с цифровой записьюCaliburDvmRe-4eZTфирмыKalatel, сша.
 - •6.8. Дополнительное оборудование в стн
 - •6.8.1. Кожухи камер
 - •6.8.2. Поворотные устройства камер
 - •6.9. Особенности выбора и применения средств (компонентов) стн
 - •6.10.Вопросы для самоконтроля
 - •7. Подсистема сбора и обработки данных
 - •7.1. Назначение подсистемы сбора и обработки данных
 - •7.2. Аппаратура сбора информации со средств обнаружения – контрольные панели.
 - •7.3. Технологии передачи данных от со
 - •7.4. Контроль линии связи кп-со
 - •7.5. Оборудование и выполняемые функции станции сбора и обработки данных
 - •7.6. Дублирование / резервирование арм оператора сфз
 - •7.7. Вопросы для самоконтроля
 - •8. Подсистема задержки
 - •8.1. Назначение подсистемы задержки
 - •8.2. Заграждения периметра
 - •8.3. Объектовые заграждения
 - •8.4. Исполнительные устройства
 - •8.5. Вопросы для самоконтроля
 - •9.Подсистема ответного реагирования
 - •9.1. Силы ответного реагирования
 - •9.2. Связь сил ответного реагирования
 - •9.3. Организация систем связи с использованием переносных радиостанций
 - •9.4. Вопросы для самоконтроля
 - •10. Подсистема связи
 - •10.1.Современные системы радиосвязи
 - •10.1.1. Основы радиосвязи
 - •10.1.2. Традиционные (conventional) системы радиосвязи.
 - •10.1.3. Транкинговые системы радиосвязи
 - •10.2. Система связи сил ответного реагирования
 - •10.3. Организация систем связи с использованием переносных радиостанций
 - •10.4. Системы радиосвязи с распределенным спектром частот
 - •10.5. Системы радиосвязи, используемые на предприятиях Минатома России
 - •10.6. Вопросы для самоконтроля
 - •11. Оценка уязвимости систем физической защиты ядерных объектов
 - •11.1.Эффективность сфз яо
 - •11.2.Показатели эффективности сфз яо
 - •11.3.Компьютерные программы для оценки эффективности сфз яо
 - •11.4. Вопросы для самоконтроля
 - •12. Информационная безопасность систем физической защиты ядерных объектов
 - •12.1. Основы методология обеспечения информационной безопасности объекта
 - •12.2. Нормативные документы
 - •12.3. Классификация информации в сфз яо с учетом требований к ее защите
 - •12.4. Каналы утечки информации в сфз яо
 - •12.5. Перечень и анализ угроз информационной безопасности сфз яо
 - •12.6. Модель вероятного нарушителя иб сфз яо
 - •12.7. Мероприятия по комплексной защите информации в сфз яо
 - •Подсистема зи
 - •Организационные
 - •Программные
 - •Технические
 - •Криптографические
 - •12.8. Требования по организации и проведении работ по защите информации в сфз яо
 - •12.9. Требования и рекомендации по защите информации в сфз яо
 - •12.9.1. Требования и рекомендации по защите речевой информации
 - •12.9.2. Требования и рекомендации по защите информации от утечки за счет побочных электромагнитных излучений и наводок
 - •12.9.3. Требования и рекомендации по защите информации от несанкционированного доступа
 - •12.9.4. Требования и рекомендации по защите информации в сфз яо от фотографических и оптико-электронных средств разведки
 - •12.9.5. Требования и рекомендации по физической защите пунктов управления сфз яо и других жизненно-важных объектов информатизации
 - •12.9.6. Требования к персоналу
 - •12.10. Классификация автоматизированных систем сфз яо с точки зрения безопасности информации
 - •12.10.1. Общие принципы классификация
 - •12.10.2. Общие требования, учитываемые при классификации
 - •12.10.3.Требования к четвертой группе Требования к классу «4а»
 - •Требования к классу «4п»
 - •12.10.4. Требования к третьей группе Требования к классу «3а»
 - •Требования к классу «3п»
 - •12.10.4.Требования ко второй группе Требования к классу «2а»
 - •Требования к классу «2п»
 - •12.10.5. Требования к первой группе Требования к классу «1а»
 - •Требования к классу «1п»
 - •12.11. Информационная безопасность систем радиосвязи, используемых на яо
 - •12.11.1 Обеспечение информационной безопасности в системах радиосвязи, используемых на предприятиях Минатома России
 - •12.11.2. Классификация систем радиосвязи, используемых на яо, по требованиям безопасности информации
 - •Требования ко второму классу
 - •Требования к классу 2а
 - •Требования к первому классу
 - •Требования к классу 1б
 - •Требования к классу 1а
 - •12.12. Вопросы для самоконтроля
 - •Список литературы
 
12.9.4. Требования и рекомендации по защите информации в сфз яо от фотографических и оптико-электронных средств разведки
При использовании маскируемого оборудования или его элементов в рубежах охраны СФЗ, скрытии принципов функционирования инженерно-технических средств системы должны быть обеспечены меры их защиты от фотографических и оптико-электронных средств разведки.
Эффективность принимаемых мер защиты должна соответствовать действующим нормативным документам по противодействию фотографическим и оптико-электронным средствам разведки.
Основными организационными и техническими мероприятиями по защите информации о СФЗ ЯО от фотографических и оптико-электронных средств разведки являются:
использование маскирующих свойств местности;
использование условий ограниченной видимости;
применение ложных сооружений и маскировочных конструкций;
пространственные ограничения, направленные на исключение «контакта» между средствами разведки и защищаемым объектом.
Эти мероприятия используются на различных этапах жизненного цикла СФЗ ЯО.
12.9.5. Требования и рекомендации по физической защите пунктов управления сфз яо и других жизненно-важных объектов информатизации
В целях обеспечения комплексной безопасности информации в СФЗ физической защите подлежат жизненно-важные объекты информатизации СФЗ:
центральный пункт управления (ЦПУ) СФЗ;
локальные пункты управления (ЛПУ) СФЗ;
помещения, в которых установлены серверы баз данных и коммуникационные серверы («серверные») – в случае, когда они устанавливаются в отдельном помещении;
помещения, в которых хранятся носители информации («хранилища»);
узлы связи;
оконечные терминальные устройства и автономные средства, использующие микропроцессорную технику и реализующие отдельные элементы подсистем СФЗ;
коммуникации СФЗ;
системы электропитания (трансформаторные подстанции, автономные источники);
системы управления СФЗ мобильных ЯО.
Помещения ЦПУ и его «серверной» должны размещаться в специально приспособленных для этого зонах ограниченного доступа, находящихся в пределах одной из внутренних или особо важных зон.
Вход и выход из этих помещений должен регулироваться автоматизированной системой управления и контроля доступа.
При круглосуточном характере работы сменного персонала ЦПУ, помещение ЦПУ не требует иных технических средств охраны и должно находиться на режиме самоохраны.
Доступ в эти помещения должен быть ограничен и строго дифференцирован по выполняемым функциям персонала.
Обслуживание ЦПУ и его «серверной» обеспечивается персоналом службы безопасности ЯО совместно с выделенными для этих целей специалистами подразделений, обеспечивающих бесперебойное функционирование средств вычислительной техники, связи, электропитания, кондиционирования и т.п.
Помещение «серверной», не требующее постоянного присутствия обслуживающего персонала, в дополнение к оконечным устройствам системы управления и контроля доступа оборудуется техническими средствами охраны в соответствии с высшей категорией охраняемых ЯО и высшей степенью секретности обрабатываемой и хранимой информации, но не менее чем двумя рубежами охранной сигнализации с разными физическими принципами действия. При размещении серверов совместно с другим оборудованием непосредственно в помещении ЦПУ и при круглосуточном режиме работы сменного персонала ЦПУ к их физической защите не предъявляется дополнительных требований.
Информация баз данных СФЗ должна дублироваться и одна из копий должна быть помещена в хранилище носителей информации, обслуживающее ЦПУ.
Для ЦПУ может быть предусмотрено резервирование.
Помещения ЛПУ различного функционального назначения и их «серверных» должны размещаться в специально приспособленных для этого зонах ограниченного доступа, находящихся в пределах защищенной или одной из внутренних зон в зависимости от «зоны обслуживания» или функционального назначения локальной АС.
Вход и выход из этих помещений должен регулироваться автоматизированной системой управления и контроля доступа.
При круглосуточном характере работы сменного персонала ЛПУ, помещение ЛПУ не требует иных технических средств охраны и должно находиться на режиме самоохраны.
Доступ в эти помещения должен быть ограничен и строго дифференцирован по выполняемым функциям персонала.
Обслуживание ЛПУ и его «серверной» обеспечивается персоналом охраны или службы безопасности ЯО, назначаемым для каждой конкретной «зоны обслуживания» совместно с выделенными для этих целей специалистами подразделений, обеспечивающих бесперебойное функционирование средств вычислительной техники, связи, электропитания, кондиционирования и т.п.
Помещение «серверной», не требующее постоянного присутствия обслуживающего персонала, в дополнение к оконечным устройствам системы управления и контроля доступа оборудуется техническими средствами охраны в соответствии с высшей степенью секретности обрабатываемой и хранимой информации или высшей категорией охраняемых ЯО (в зависимости от функционального назначения и «зоны обслуживания»), но не менее чем двумя рубежами охранной сигнализации с разными физическими принципами действия. При размещении серверов совместно с другим оборудованием непосредственно в помещении ЛПУ и при круглосуточном режиме работы сменного персонала ЛПУ к их физической защите не предъявляется дополнительных требований.
Информация баз данных СФЗ должна дублироваться и одна из копий должна быть помещена в хранилище носителей информации, обслуживающее соответствующий ЛПУ.
Хранилища носителей информации должны размещаться в специально приспособленных для этого зонах ограниченного доступа, находящихся в пределах той же охраняемой зоны, что и пункт управления СФЗ. Они должны быть оборудованы техническими средствами охраны в соответствии с высшей степенью секретности хранимых в них информационных носителей и сдаваться под охрану в нерабочее время.
Узлы связи (коммутаторы оперативной связи или АТС малой емкости) сети телефонной и радиосвязи СФЗ, распределительное и коммуникационное оборудование должны размещаться в пределах защищенной зоны в зонах ограниченного доступа, оборудованных автономными средствами или оконечными терминальными устройствами подсистемы управления и контроля доступа или быть защищены от несанкционированного вскрытия техническими средствами охраны.
Оконечные терминальные устройства и автономные средства, использующие микропроцессорную технику, выполняющие определенные функции или реализующие отдельные элементы подсистем СФЗ, в частности, исполнительные механизмы подсистемы управления и контроля доступа в охраняемые зоны, должны быть защищены от хищения и подмены или задублированы элементами других подсистем СФЗ, например, телекамерами подсистемы телевизионного наблюдения.
Коммуникации СФЗ (информационные кабели, кабельные колодцы и распределительные шкафы) должны прокладываться и выполняться в защищенном исполнении, в том числе, с использованием сигнализации на вскрытие.
Электрические установки и кабели, предназначенные для электропитания технических средств СФЗ (включая трансформаторные подстанции, автономные источники, устройства защиты) должны размещаться в пределах защищенной зоны, в том числе, источники электропитания - в зонах ограниченного доступа, оборудованных автономными средствами или оконечными терминальными устройствами подсистемы управления и контроля доступа.
