- •Оглавление
- •Список сокращений
- •Предисловие
- •Введение
- •1.Методологические основы построения систем физической защиты объектов
- •1.1. Определение характеристик и особенностей объекта
- •1.2. Определение задач, которые должна решать сфз
- •1.3. Определение функций, которые должна выполнять сфз
- •1.4. Принципы построения систем физической защиты
- •1.5. Определение перечня угроз безопасности объекта
- •1.6. Определение модели нарушителя
- •1.7. Определение структуры сфз
- •1.8.Определение этапов проектирования сфз
- •1.9.Вопросы для самоконтроля
- •2. Особенности систем физической защиты ядерных объектов
- •2.1.Термины и определения
- •2.2.Специфика угроз безопасности яо
- •2.3. Особенности модели нарушителя для сфз яо
- •2.4. Типовые структуры сфз яо
- •2.5. Организационно-правовые основы обеспечения сфз яо
- •2.6. Вопросы для самоконтроля
- •3. Особенности систем физической защиты ядерных объектов
- •3.1.Стадии и этапы создания сфз яо
- •3.2.Процедура концептуального проектирования сфз яо
- •3.3.Основы анализа уязвимости яо
- •3.4. Вопросы для самоконтроля
- •4. Подсистема обнаружения
- •4.1. Периметровые средства обнаружения
- •4.1.1. Тактико-технические характеристики периметровых систем
- •4.1.2. Физические принципы действия периметровых средств
- •4.1.3. Описание периметровых средств обнаружения
- •4.2. Объектовые средства обнаружения
- •4.2.1. Вибрационные датчики
- •4.2.2. Электромеханические датчики
- •4.2.3. Инфразвуковые датчики
- •4.2.4. Емкостные датчики приближения
- •4.2.5. Пассивные акустические датчики
- •4.2.6. Активные инфракрасные датчики
- •4.2.7. Микроволновые датчики
- •4.2.8. Ультразвуковые датчики
- •4.2.9. Активные акустические датчики
- •4.2.10. Пассивные инфразвуковые датчики
- •4.2.11. Датчики двойного действия
- •4.3. Вопросы для самоконтроля
- •5. Подсистема контроля и управления доступом
- •5.1. Классификация средств и систем контроля и управления доступом
- •5.1.1. Классификация средств контроля и управления доступом
- •5.1.2. Классификация систем контроля и управления доступом
- •5.1.3. Классификация средств и систем куд по устойчивости к нсд
- •5.2. Назначение, структура и принципы функционирования подсистем контроля и управления доступом
- •5.3. Считыватели как элементы системы контроля и управления доступом
- •5.4. Методы и средства аутентификации
- •5.5. Биометрическая аутентификация
- •5.6. Вопросы для самоконтроля
- •6. Подсистема телевизионного наблюдения
- •6.1. Задачи и характерные особенности современных стн
- •6.2. Характеристики объектов, на которых создаются стн
- •6.3. Телекамеры и объективы
- •6.3.1. Современные тк
- •6.3.2. Объективы
- •6.3.3. Технические характеристики тк
- •6.3.4. Классификация тк
- •6.4. Устройства отображения видеоинформации - мониторы
- •6.5. Средства передачи видеосигнала
- •6.5.1. Коаксиальные кабели
- •6.5.2. Передача видеосигнала по «витой паре»
- •6.5.3. Микроволновая связь
- •6.5.4. Радиочастотная беспроводная передача видеосигнала
- •6.5.5. Инфракрасная беспроводная передача видеосигнала
- •6.5.6. Передача изображений по телефонной линии
- •Сотовая сеть
- •6.5.7. Волоконно-оптические линии связи
- •6.6. Устройства обработки видеоинформации
- •6.6.1. Видеокоммутаторы.
- •6.6.2. Квадраторы.
- •6.6.3. Матричные коммутаторы
- •6.6.4. Мультиплексоры
- •6.7. Устройства регистрации и хранения видеоинформации
- •6.7.1.Специальные видеомагнитофоны
- •6.7.2. Цифровые системы телевизионного наблюдения
- •6.7.3. Мультиплексор с цифровой записью Calibur dvmRe-4eZt фирмы Kalatel, сша.
- •6.8. Дополнительное оборудование в стн
- •6.8.1. Кожухи камер
- •6.8.2. Поворотные устройства камер
- •6.9. Особенности выбора и применения средств (компонентов) стн
- •6.10.Вопросы для самоконтроля
- •7. Подсистема сбора и обработки данных
- •7.1. Назначение подсистемы сбора и обработки данных
- •7.2. Аппаратура сбора информации со средств обнаружения – контрольные панели.
- •7.3. Технологии передачи данных от со
- •7.4. Контроль линии связи кп-со
- •7.5. Оборудование и выполняемые функции станции сбора и обработки данных
- •7.6. Дублирование / резервирование арм оператора сфз
- •7.7. Вопросы для самоконтроля
- •8. Подсистема задержки
- •8.1. Назначение подсистемы задержки
- •8.2. Заграждения периметра
- •8.3. Объектовые заграждения
- •8.4. Исполнительные устройства
- •8.5. Вопросы для самоконтроля
- •9.Подсистема ответного реагирования
- •9.1. Силы ответного реагирования
- •9.2. Связь сил ответного реагирования
- •9.3. Организация систем связи с использованием переносных радиостанций
- •10.1.2. Традиционные (conventional) системы радиосвязи.
- •10.1.3. Транкинговые системы радиосвязи
- •10.2. Система связи сил ответного реагирования
- •10.3. Организация систем связи с использованием переносных радиостанций
- •10.4. Системы радиосвязи с распределенным спектром частот
- •10.5. Системы радиосвязи, используемые на предприятиях Минатома России
- •10.6. Вопросы для самоконтроля
- •11. Оценка уязвимости систем физической защиты ядерных объектов
- •11.1.Эффективность сфз яо
- •11.2.Показатели эффективности сфз яо
- •11.3.Компьютерные программы для оценки эффективности сфз яо
- •11.4. Вопросы для самоконтроля
- •12. Информационная безопасность систем физической защиты ядерных объектов
- •12.1. Основы методология обеспечения информационной безопасности объекта
- •12.2. Нормативные документы
- •12.3. Классификация информации в сфз яо с учетом требований к ее защите
- •12.4. Каналы утечки информации в сфз яо
- •12.5. Перечень и анализ угроз информационной безопасности сфз яо
- •12.6. Модель вероятного нарушителя иб сфз яо
- •12.7. Мероприятия по комплексной защите информации в сфз яо
- •Подсистема зи
- •Организационные
- •Программные
- •Технические
- •Криптографические
- •12.8. Требования по организации и проведении работ по защите информации в сфз яо
- •12.9. Требования и рекомендации по защите информации в сфз яо
- •12.9.1. Требования и рекомендации по защите речевой информации
- •12.9.2. Требования и рекомендации по защите информации от утечки за счет побочных электромагнитных излучений и наводок
- •12.9.3. Требования и рекомендации по защите информации от несанкционированного доступа
- •12.9.4. Требования и рекомендации по защите информации в сфз яо от фотографических и оптико-электронных средств разведки
- •12.9.5. Требования и рекомендации по физической защите пунктов управления сфз яо и других жизненно-важных объектов информатизации
- •12.9.6. Требования к персоналу
- •12.10. Классификация автоматизированных систем сфз яо с точки зрения безопасности информации
- •12.10.1. Общие принципы классификация
- •12.10.2. Общие требования, учитываемые при классификации
- •12.10.3.Требования к четвертой группе Требования к классу «4а»
- •Требования к классу «4п»
- •12.10.4. Требования к третьей группе Требования к классу «3а»
- •Требования к классу «3п»
- •12.10.4.Требования ко второй группе Требования к классу «2а»
- •Требования к классу «2п»
- •12.10.5. Требования к первой группе Требования к классу «1а»
- •Требования к классу «1п»
- •12.11. Информационная безопасность систем радиосвязи, используемых на яо
- •12.11.1 Обеспечение информационной безопасности в системах радиосвязи, используемых на предприятиях Минатома России
- •12.11.2. Классификация систем радиосвязи, используемых на яо, по требованиям безопасности информации
- •Требования ко второму классу
- •Требования к классу 2а
- •Требования к первому классу
- •Требования к классу 1б
- •Требования к классу 1а
- •12.12. Вопросы для самоконтроля
- •Список литературы
Требования к классу «2п»
Подсистема управления доступом. Требования совпадают с аналогичными требованиями класса «3П». Дополнительно СЗИ НСД должна обеспечивать:
-
Проверку подлинности программ по эталонным контрольным суммам соответствующих файлов во время загрузки системы и перед каждым их запуском.
-
Проверку подлинности рабочих станций, терминалов, узлов по специальному аутентификационному протоколу.
Контроль доступа операторов к программам, командам управления системой и режимам их выполнения по принципу «в две руки» по паролям и таблицам санкционирования. Одним из операторов должен быть администратор.
Контроль доступа персонала к операциям над томами, каталогами, файлами, записями по таблицам санкционирования.
Контроль доступа операторов (администраторов) к ресурсам (томам, каталогам, файлам, программам) рабочих станций, терминалов, узлов сети по спискам доступа с учётом заданных привилегий.
Подсистема регистрации и учета. Требования совпадают с аналогичными требованиями класса «2А». Дополнительно СЗИ НСД должна обеспечивать:
1.Регистрацию доступа персонала к ресурсам рабочих станций, терминалов, узлов сети. В параметрах регистрации указываются:
-
время и дата попытки доступа;
-
идентификатор оператора (администратора);
-
спецификация (имя, адрес) рабочей станции, терминала, узла сети;
-
спецификация (имя) ресурса (том, каталог, файл, программа);
-
вид запрошенного доступа;
-
результат попытки: успешный или неуспешный - несанкционированный.
2.Регистрацию доступа «в две руки» к программам, командам системы и режимам их выполнения. В параметрах регистрации указываются:
-
время и дата попытки доступа к программе, команде;
-
идентификатор (имя) программы, команды, их режима (ключа);
-
идентификаторы (имена) операторов-участников;
-
результат попытки: успешный или неуспешный - несанкционированный.
3.Регистрацию доступа персонала к операциям над томами, каталогами, файлами, записями. В параметрах регистрации указываются:
-
время и дата попытки доступа;
-
идентификатор оператора;
-
спецификация (имя) тома, каталога, файла, записи;
-
вид запрошенной операции (чтение, запись, удаление и т.п.);
-
результат попытки: успешный или неуспешный - несанкционированный.
Криптографическая подсистема. Требования совпадают с аналогичными требованиями класса «2А».
12.10.5. Требования к первой группе Требования к классу «1а»
Подсистема управления доступом. Требования совпадают с аналогичными требованиями класса «2П». Дополнительно СЗИ НСД должна обеспечивать:
-
Проверку подлинности и контроль доступа в систему и доступа к загрузке/останову системы операторов (администраторов) по биометрическим характеристикам или специальным устройствам (жетонам, картам, электронным ключам) и паролям кратковременного действия (не более 1-го месяца) длиной не менее 8 алфавитно-цифровых символов. Администратор не должен иметь доступ к паролям операторов. В системе должны использоваться программные средства для смены паролей самими операторами с соответствующей проверкой их уникальности и длины.
-
Проверку подлинности (аутентификация) внешних устройств системы по специальным тестам и протоколам аутентификации при каждом доступе к устройству.
-
Контроль доступа операторов к командам управления внешними устройствами по принципу «в три руки» по паролям и таблицам санкционирования. Одним из операторов должен быть администратор.
Подсистема регистрации и учета. Требования совпадают с аналогичными требованиями класса «2П». Дополнительно СЗИ НСД должна обеспечивать:
1.Регистрацию входа субъектов доступа (операторов, администратора) в систему с учётом снятых биометрических характеристик или специальных устройств (жетонов, карт, электронных ключей) и паролей. В параметрах регистрации указываются:
-
время и дата входа/выхода субъекта доступа в систему/из системы;
-
идентификатор (имя) субъекта доступа;
-
результат попытки входа: успешный или неуспешный - несанкционированный, причина неуспешной попытки (неправильные биометрические характеристики, специальное устройство, пароль, время доступа и т.п.).
2.Регистрацию доступа «в три руки» к командам управления внешними устройствами системы. В параметрах регистрации указываются:
-
время и дата попытки выдачи команды устройства;
-
идентификатор (адрес, имя) устройства;
-
идентификаторы (имена) операторов-участников (3-х);
-
вид запрошенной команды;
-
результат попытки: успешный или неуспешный - несанкционированный.
3.Регистрацию изменения конфигурации системы. В параметрах регистрации указываются:
-
время и дата внесения изменения;
-
идентификатор администратора;
-
вид изменения конфигурации (добавление, исключение внешних устройств, изменение режимов функционирования и т.п.).
Должен проводиться учет всех носителей информации (томов) с помощью их защищенной маркировки с использованием сертифицированных специальных защитных знаков, учет носителей должен проводиться в журнале с регистрацией их выдачи/приема.
Должна проводится сигнализация (оперативное отображение и звуковое оповещение) попыток несанкционированного доступа к ресурсам системы (внешним устройствам, томам, каталогам, файлам, программам) на основной и резервной рабочей станции (терминале) администратора системы и на звуковом устройстве ближайшего пункта охраны. Данные сигнализации должны включать:
-
идентификатор (имя, адрес) рабочей станции (терминала), с которой осуществлена несанкционированная попытка доступа к ресурсу;
-
идентификатор оператора;
-
идентификатор (имя) ресурса;
-
вид запрошенной операции с ресурсом;
-
причина отклонения доступа к ресурсу (нет привилегий, недостаточно привилегий и т.п.).
Криптографическая подсистема. Требования совпадают с аналогичными требованиями класса «2П». Дополнительно СЗИ НСД должна обеспечивать шифрование служебной информации СЗИ НСД (идентификаторов, паролей, таблиц санкционирования) и конфиденциальных (секретных) данных системы при их записи на накопители с использованием алгоритма ГОСТ 28147-89.
Подсистема обеспечения целостности. Требования совпадают с аналогичными требованиями класса «2П». Дополнительно СЗИ НСД должна обеспечивать:
-
Контроль целостности СЗИ НСД, программ и чувствительных данных системы при загрузке системы и по командам по эталонным контрольным суммам с использованием имитовставки алгоритма ГОСТ 28147-89.
-
Многократное резервироваться в «горячем режиме» наиболее критичные ресурсы системы (устройства, каналы связи и данные) и архивироваться в автоматическом режиме все данные и программы системы.
В системе должно быть выделено дополнительное мобильное рабочее место администратора (рабочая станция, терминал), с которого может проводиться ведение СЗИ НСД, загрузка и останов системы, её конфигурирование, восстановление, и тестирование в любой точке системы.
В системе должны иметься средства автоматического восстановления программных средств и данных всей системы.
Программные средства тестирования СЗИ НСД и системы должны постоянно присутствовать в системе и запускаться автоматически при каждой несанкционированной попытке доступа к ресурсам системы для проверки их целостности.