- •Раздел I. Концепция инженерно- технической защиты информации
- •Глава 1. Системный подход к инженерно- технической защите информации
- •1.1. Основные положения системного подхода к инженерно-технической защите информации
- •Ограничения
- •1.2. Цели, задачи и ресурсы системы защиты информации
- •1.3. Угрозы безопасности информации и меры по их предотвращению
- •Глава 2. Основные положения концепции инженерно-технической защиты информации
- •2.1. Принципы инженерно-технической защиты информации
- •2.2. Принципы построения системы инженерно- технической защиты информации
- •Раздел II. Теоретические основы инженерно-технической защиты информации
- •Глава 3. Характеристика защищаемой информации
- •3.1. Понятие о защищаемой информации
- •3.2. Виды защищаемой информации
- •3.3. Демаскирующие признаки объектов защиты
- •3.3.1. Классификация демаскирующих признаков объектов защиты
- •3.3.2. Видовые демаскирующие признаки
- •3.3.3. Демаскирующие признаки сигналов
- •По регулярности появления
- •3.3.4. Демаскирующие признаки веществ
- •3.4. Свойства информации как предмета защиты
- •I Ценность информации, %
- •3.5. Носители и источники информации
- •3.6. Запись и съем информации с ее носителя
- •Глава 4. Характеристика угроз безопасности информации
- •4.1. Виды угроз безопасности информации
- •4.2. Источники угроз безопасности информации
- •4.3. Опасные сигналы и их источники
- •Глава 5. Побочные электромагнитные излучения и наводки
- •5.1. Побочные преобразования акустических сигналов в электрические сигналы
- •I Якорь /
- •5.2. Паразитные связи и наводки
- •Собственное затухание Zj - 10 lg рвых1 /Рвх1
- •5.3. Низкочастотные и высокочастотные излучения технических средств
- •5.4. Электромагнитные излучения сосредоточенных источников
- •5.5. Электромагнитные излучения распределенных источников
- •Т Провод несимметричного кабеля
- •I ип1з ь Провод 1 линии
- •5.6. Утечка информации по цепям электропитания
- •5.7. Утечка информации по цепям заземления
- •Глава 6. Технические каналы утечки информации
- •6.1. Особенности утечки информации
- •6.2. Типовая структура и виды технических каналов утечки информации
- •6.3. Основные показатели технических каналов утечки информации
- •Ic. 6.3. Графическое представление ограничения частоты сигнала каналом утечки
- •6.4. Комплексное использование технических каналов утечки информации
- •6.5. Акустические каналы утечки информации
- •Помехи Помехи
- •Помехи Помехи
- •6.6. Оптические каналы утечки информации
- •Внешний источник света
- •6.7. Радиоэлектронные каналы утечки информации
- •6.7.1. Виды радиоэлектронных каналов утечки информации
- •I Помехи
- •6.7.2. Распространение опасных электрических
- •6.8. Вещественные каналы утечки информации
- •6.8.1. Общая характеристика вещественного канала утечки информации
- •6.8.2. Методы добывания информации о вещественных признаках
- •Глава 7. Методы добывания информации
- •7.1. Основные принципы разведки
- •7.2. Классификация технической разведки
- •7.3. Технология добывания информации
- •7.4. Способы доступа органов добывания к источникам информации
- •7.5. Показатели эффективности добывания информации
- •Глава 8. Методы инженерно-технической защиты информации
- •8.1. Факторы обеспечения защиты информации от угроз воздействия
- •8.2. Факторы обеспечения защиты информации от угроз утечки информации
- •Обнаружение
- •8.3. Классификация методов инженерно- технической защиты информации
- •Глава 9. Методы физической защиты информации
- •9.1. Категорирование объектов защиты
- •9.2. Характеристика методов физической защиты информации
- •Глава 10. Методы противодействия наблюдению
- •10.1. Методы противодействия наблюдению в оптическом диапазоне
- •Пространственное скрытие
- •Энергетическое скрытие
- •10.2. Методы противодействия
- •Глава 11. Методы противодействия подслушиванию
- •11.1. Структурное скрытие речевой информации в каналах связи
- •А) Исходный сигнал
- •Телефон или громкоговоритель
- •1 Цифровое шифрование
- •11.2. Энергетическое скрытие акустического сигнала
- •11.3. Обнаружение и подавление закладных устройств
- •11.3.1. Демаскирующие признаки закладных устройств
- •11.3.2. Методы обнаружения закладных подслушивающих устройств
- •Поиск закладных устройств по сигнальным признакам
- •11.3.3. Методы подавления подслушивающих закладных устройств
- •11.3.4. Способы контроля помещений на отсутствие закладных устройств
- •11.4. Методы предотвращения
- •11.5. Методы подавления опасных сигналов акустоэлектрических преобразователей
- •Глава 12. Экранирование побочных излучений и наводок
- •12.1. Экранирование электромагнитных полей
- •12.2. Экранирование электрических проводов
- •12.3. Компенсация полей
- •12.4. Предотвращение утечки информации по цепям электропитания и заземления
- •Глава 13. Методы предотвращения утечки информации по вещественному каналу
- •13.1. Методы защиты информации в отходах производства
- •13.2. Методы защиты демаскирующих веществ в отходах химического производства
- •Раздел III. Технические основы
- •Глава 14. Характеристика средств технической разведки
- •14.1. Структура системы технической разведки
- •14.2. Классификация технических средств добывания информации
- •14.3. Возможности средств технической разведки
- •Глава 15. Технические средства подслушивания
- •15.1. Акустические приемники
- •Микрофон
- •Структурный звук
- •15.2. Диктофоны
- •15.3. Закладные устройства
- •15.4. Лазерные средства подслушивания
- •15.5. Средства высокочастотного навязывания
- •Глава 16. Средства скрытного наблюдения
- •16.1. Средства наблюдения в оптическом диапазоне
- •16.1.1. Оптические системы
- •16.1.2. Визуально-оптические приборы
- •16.1.3. Фото-и киноаппараты
- •16.1.4. Средства телевизионного наблюдения
- •16.2. Средства наблюдения в инфракрасном диапазоне
- •Электропроводящий слой
- •Т Видимое
- •16.3. Средства наблюдения в радиодиапазоне
- •Радиолокационная станция Объект
- •Глава 17. Средства перехвата сигналов
- •17.1. Средства перехвата радиосигналов
- •17.1.1. Антенны
- •1,0 Основной лепесток
- •Металлическая поверхность
- •I Диэлектрический стержень Круглый волновод
- •17.1.2. Радиоприемники
- •Примечание:
- •17.1.3. Технические средства анализа сигналов
- •17.1.4. Средства определения координат источников радиосигналов
- •17.2. Средства перехвата оптических и электрических сигналов
- •Глава 18. Средства добывания информации о радиоактивных веществах
- •, Радиоактивное
- •Глава 19. Система инженерно-технической защиты информации
- •19.1. Структура системы инженерно-технической защиты информации
- •529 Включает силы и средства, предотвращающие проникновение к
- •19.2. Подсистема физической защиты источников информации
- •19.3. Подсистема инженерно-технической защиты информации от ее утечки
- •19.4. Управление силами и средствами системы инженерно-технической защиты информации
- •Руководство организации Преграждающие средства
- •Силы " и средства нейтрализации угроз
- •Телевизионные камеры
- •19.5. Классификация средств инженерно- технической защиты информации
- •Глава 20. Средства инженерной защиты
- •20.1. Ограждения территории
- •20.2. Ограждения зданий и помещений
- •20.2.1. Двери и ворота
- •20.3. Металлические шкафы, сейфы и хранилища
- •20.4. Средства систем контроля и управления доступом
- •Глава 21. Средства технической охраны объектов
- •21.1. Средства обнаружения злоумышленников и пожара
- •21.1.1. Извещатели
- •Извещатели
- •21.1.2. Средства контроля и управления средствами охраны
- •21.2. Средства телевизионной охраны
- •21.3. Средства освещения
- •21.4. Средства нейтрализации угроз
- •Глава 22. Средства противодействия наблюдению
- •22.1. Средства противодействия наблюдению в оптическом диапазоне
- •22.2. Средства противодействия
- •Глава 23. Средства противодействия
- •23.1. Средства звукоизоляции и звукопоглощения (1 акустического сигнала
- •Примечание. *) Стекло — воздушный зазор — стекло — воздушный зазор — стекло.
- •Примечание, d — толщина заполнителя, b — зазор между поглотителем и отражателем.
- •23.2. Средства предотвращения утечки информации с помощью закладных подслушивающих устройств
- •23.2.1. Классификация средств обнаружения
- •23.2.2. Аппаратура радиоконтроля
- •23.2.3. Средства контроля телефонных линий и цепей электропитания
- •23.2.4. Технические средства подавления сигналов закладных устройств
- •23.2.6. Обнаружители пустот, металлодетекторы и рентгеновские аппараты
- •23.2.7. Средства контроля помещений на отсутствие закладных устройств
- •Глава 24т Средства предотвращения утечки информации через пэмин
- •24.1. Средства подавления опасных сигналов акустоэлектрических преобразователей
- •Телефонная трубка
- •24.2. Средства экранирования электромагнитных полей
- •Раздел IV. Организационные основы инженерно-технической защиты информации
- •Глава 25. Организация инженерно-
- •25.1. Задачи и структура государственной
- •25.2. Организация инженерно-технической защиты информации на предприятиях (в организациях, учреждениях)
- •25.3. Нормативно-правовая база инженерно- технической защиты информации
- •Глава 26. Типовые меры по инженерно-
- •Организационные меры итзи
- •26.2. Контроль эффективности инженерно- технической защиты информации
- •Раздел V. Методическое обеспечение инженерно-технической защиты информации
- •Глава 27. Рекомендации по моделированию системы инженерно-технической защиты информации
- •27.1. Алгоритм проектирования
- •Показатели:
- •Разработка и выбор мер защиты
- •27.2. Моделирование объектов защиты
- •27.3. Моделирование угроз информации
- •27.3.1. Моделирование каналов несанкционированного доступа к информации
- •27.3.2. Моделирование каналов утечки информации
- •Объект наблюдения
- •Примечание. В рассматриваемых зданиях 30% площади занимают оконные проемы.
- •Контролируемая зона
- •Граница контролируемой зоны
- •27.4. Методические рекомендации по оценке значений показателей моделирования
- •2. Производные показатели:
- •Глава 28. Методические рекомендации
- •28.1. Общие рекомендации
- •28.2. Методические рекомендации по организации физической защиты источников информации
- •28.2.1. Рекомендации по повышению укрепленности инженерных конструкций
- •28.2.2.Выбор технических средств охраны
- •28.2.2.3. Выбор средств наблюдения и мест их установки
- •28.3. Рекомендации по предотвращению утечки информации
- •28.3.1. Типовые меры по защите информации от наблюдения:
- •28.3.2. Типовые меры по защите информации от подслушивания:
- •28.3.3. Типовые меры по защите информации от перехвата:
- •28.3.4. Методические рекомендации по «чистке» помещений от закладных устройств
- •28.3.5. Меры по защите информации от утечки по вещественному каналу:
- •1. Моделирование кабинета руководителя организации как объекта защиты
- •1.1. Обоснование выбора кабинета как объекта защиты
- •1.2. Характеристика информации, защищаемой в кабинете руководителя
- •1.3. План кабинета как объекта защиты
- •2. Моделирование угроз информации в кабинете руководителя
- •2.1. Моделирование угроз воздействия на источники информации
- •2. Забор
- •3. Нейтрализация угроз информации в кабинете руководителя организации
- •3.1. Меры по предотвращению проникновения злоумышленника к источникам информащ
- •3.2. Защита информации в кабинете руководителя от наблюдения
- •3.4. Предотвращение перехвата радио- и электрических сигналов
- •2. Технические средства подслушивания
- •3. Технические средства перехвата сигналов
- •Технические средства инженерно-технической защиты информации
- •1. Извещатели контактные
- •2. Извещатели акустические
- •3. Извещатели оптико-электронные
- •4. Извещатели радиоволновые
- •5. Извещатели вибрационные
- •6. Извещатели емкостные
- •7. Извещатели пожарные
- •9. Средства радиоконтроля
- •10. Анализаторы проводных коммуникаций
- •11. Устройства защиты слаботочных линий
- •Примечание. Та — телефонный аппарат.
- •12. Средства защиты речевого сигнала в телефонных линиях связи
- •13. Средства акустического и виброакустической зашумления
- •14. Средства подавления радиоэлектронных и звукозаписывающих устройств
- •15. Нелинейные локаторы
- •16. Металлодетекторы
- •17. Рентгеновские установки
- •18. Средства подавления радиоэлектронных и звукозаписывающих устройств
- •19. Средства уничтожения информации на машинных носителях
- •20. Специальные эвм в защищенном исполнении
- •21. Средства защиты цепей питания и заземления
- •22. Системы экранирования и комплексной защиты помещения
- •Инженерно-техническая защита информации
9.2. Характеристика методов физической защиты информации
Методы физической защиты источников информации должны обеспечивать:
задержку злоумышленника или иного источника угрозы на время, большее времени нейтрализации угрозы;
обнаружение злоумышленника или источника иной угрозы;
нейтрализацию угроз воздействия на источник информации.
Известно, что самый экономичный путь нейтрализации неприятностей — их предупреждение. При эксплуатации технических средств оно достигается их профилактическим обслуживанием. Органы правопорядка проводят профилактику преступлений. Система защиты в своем составе также должна иметь механизмы профилактики вторжений в нее источников угроз воздействий. В качестве таких профилактических мер могут использоваться:
«демонстрация силы»;
распространяемые среди сотрудников организации легенды о задержании нарушителей, проникших на территорию организацию.
«Демонстрация силы»— широко распространенный в природе и в обществе метод предупреждения противника о собственной силе. При обострении отношений между двумя странами в них проводятся военные учения, которые должны продемонстрировать противоположной стороне свою военную мощь. «Демонстрация силы» подсистемой физической защиты проявляется в виде предоставления злоумышленнику возможности наблюдения средств механической защиты. Вид трудно преодолеваемых средств физической защиты может заставить злоумышленника отложить проникновение или отказаться от него вообще. В этом случае время задержки системой злоумышленника возрастает до момента следующей попытки проникновения.
Если злоумышленник решается на проникновение, то скорость его продвижения зависит от длины пути от места вторжения до места нахождения источника, количества и прочности механических препятствий на этом пути. Возможны различные варианты обеспечения требуемого времени задержки путем различных сочетаний количества рубежей (на границах зон) и их укрепленности. Одно и то же время задержки обеспечивается небольшим количеством хорошо укрепленных рубежей и большим количеством более слабых рубежей. Рациональный вариант находится в результате минимизации стоимости. Однако следует учитывать возможность помощи завербованных сотрудников внешнему злоумышленнику. Чем больше используется мер защиты, тем сложнее сотруднику их выявить и передать сведения о них злоумышленнику.
Если источник информации хранится в сейфе помещения, то злоумышленнику в типовом варианте необходимо преодолеть забор, стены (двери, окна) здания, дверь коридора, если она закрывается во внерабочее время, дверь помещения, сейф. Механическая прочность каждой из этих преград оценивается временем их преодоления при использовании различных инструментов. Например, для взлома сейфа со средней взломоустойчивостью (V класс) с использованием лома, кувалды и зубила требуется в среднем 22 мин, газового резака — 14,1 мин, а колонкового бура с алмазной коронкой — 8,7 мин [22].
Пример времени преодоления преград в помещениях квалифицированным злоумышленником, оснащенным техническими средствами, указан в табл. 9.3 [23].
Таблица 9.3
№ п/п |
Вид преграды и ее параметры |
Время преодоления, с |
1 |
Окно (толщина стекла 4 мм) |
9-12 |
2 |
Окно с металлической решеткой (пруток d = 20 мм) |
150-170 |
3 |
Дверь деревянная |
12-15 |
4 |
Дверь деревянная, обитая железом |
90-110 |
5 |
Дверь металлическая, решетка (пруток d = 20 мм) |
120-150 |
6 |
Дверь сплошная металлическая (лист толщиной 4 мм) |
300-400 |
7 |
Перегородка кирпичная толщиной 15 см |
90-100 |
8 |
Стена кирпичная толщиной 30 см |
400-450 |
9 |
Висячий замок |
15-25 |
10 |
Накладной замок |
20-30 |
11 |
Шкаф металлический (лист 2 мм) |
70-90 |
С целью увеличения времени задержки злоумышленника и уменьшения времени нейтрализации угроз целесообразны следующие меры:
удаление на максимально возможное расстояние от забора мест нахождения источников с наиболее ценной информацией;
размещение мест нахождения дежурной смены возле помещений с ценной информацией;
установка дополнительных рубежей защиты на наиболее вероятных путях движения злоумышленника к местам хранения ценной информации;
создание свободных от растительности полос и хорошо просматриваемых (зон) по обеим сторонам забора;
повышение механической прочности забора, стен, дверей и окон на первом этаже зданий, люков в подвальные помещения, дверей коридоров и помещений, сейфов и хранилищ.
Задержка распространения огня как второй по значимости угрозы для источника информации достигается:
постоянным контролем за проводами и коммутационными устройствами (сетевыми розетками и вилками, предохранителями и автоматами) цепей электропитания, оперативная замена проводов с нарушенной или потрескавшейся изоляцией, а также нагревающихся электророзеток и вилок;
удалением из помещений, в которых хранится ценная информация, электронагревательных приборов с открытыми тепло- электронагревательными устройствами (ТЭНами) и Легковоспламеняющихся веществ и материалов;
применением пожароустойчивых сейфов и хранилищ.
Однако при оснащенности злоумышленника современными инструментами нельзя обеспечить его задержку на длительное время, например до прихода сотрудников на работу. Также невозможно сохранить носители информации, находящиеся вблизи очага пожара, без своевременного его тушения.
Поэтому существенное влияние на эффективность физической защиты оказывают показатели обнаружения и нейтрализации угроз.
Возможность обнаружения угрозы оценивается тремя вероятностями:
вероятностью правильного обнаружения (угроза есть) — Роу;
вероятностью необнаружения угрозы при ее наличии — Р ;
вероятностью ложного обнаружения угрозы (угроза отсутствует)—Р .
' лу
Как правило, Р » Р и Р » Р , а сумма значений этих ве-
г ' оу ну оу л у3 J
роятностей равна 1. Ошибки необнаружения и ложного обнаружения называют также ошибками 1-го и 2-го рода соответственно. Ошибки 1-го и 2-го родов имеют различные неприятные последствия. Наибольшей ущерб могут создать ошибки 1-го рода, так как злоумышленник или огонь в случае их необнаружения могут добраться до источника информации. Так как в общем случае вероятность обнаружения угроз зависит от количества и информативности их демаскирующих признаков, то для обнаружения используются их прямые и косвенные признаки. Прямыми признаками злоумышленника, на которые реагируют современные датчики (изве- щатели), являются:
вес взрослого человека 40-100 кг;
рост взрослого человека 140-200 см;
непрозрачность или слабая прозрачность тела человека для оптических и радио- (в СВЧ-диапазоне) электромагнитных лучей;
инфракрасное излучение;
305
скорость движения в диапазоне 1-9 м/с;
21 Зак. 174
действия человека, направленные на преодоление или разрушение преград.
Реакция преград на действия злоумышленника образует его косвенные признаки: вибрация заборов из сетки, стен, стекол, звуки стекол при разбитии и др.
Признаковая структура пожара описывается набором следующих признаков:
дым и задымленность помещения;
ультрафиолетовое.излучение;
инфракрасное излучение с уровнем излучения выше фона.
Информативность рассмотренных признаков зависит от времени их проявления и фоновых значений. В рабочее время информативность признаков злоумышленника мала, в ночное время может быть близкой к 1. Например, появление в пустом коридоре ночью постороннего человека почти равнозначно появлению злоумышленника. Температура в замкнутом пространстве в жаркое время может приблизиться к температуре срабатывания пожарного изве- щателя. Кроме того, на извещатель могут действовать, даже в течение очень короткого времени, различные помехи с признаками, которые он не отличает от признаков источников угроз.
К типовым помехам, признаки которых могут быть близки признакам угроз, относятся:
животные и насекомые, попадающие в зону контроля извещате- ля;
вибрация ограждений помещения, вызванных движением тяжелого автотранспорта по улице, строительными работами во дворе, работой электромеханических средств (мощных холодильников, вентиляторов, кондиционеров и др.), ураганом, землетрясением и другими явлениями;
ветки и стволы деревьев, наружные светильники и др., колеблющиеся под действием ветра;
инфракрасные излучения Солнца, фар проезжающих автомобилей, батарей отопления и других нагревателей воздуха;
мощные электромагнитные излучения электрических и радиоустановок;
падающие листья, дождь, снег.
Ложная тревога не приводит к изменению защищаемой информации, она достаточно просто выявляется путем осмотра места размещения извещателя, проверки его работоспособности, анализа причин ложной тревоги и их устранения. Но частое ложное срабатывание извещателей оказывает психологическое воздействие на дежурную смену, затормаживая их реакцию на последующие сигналы тревоги. В зарубежном боевике даже обыгрывается сценарий, когда грабители путем многократного создания ложных тревог в банке усыпили бдительность полицейских и без проблем проникли в хранилище. Можно предположить, что если ложное срабатывание происходит не чаще одного раза в месяц, то у операторов не возникает психологического привыкания к нему.
Повышение вероятности правильного обнаружения злоумышленника и пожара и уменьшение вероятности ложной тревоги достигается:
совершенствованием примененных в извещателях технических решений;
выбором извещателей, наиболее эффективных для конкретных условий;
установкой извещателей в местах контролируемой зоны с минимальным уровнем помех;
совместным применением п извещателей, обнаруживающих разные признаки источников угроз.
При совместном применении разных извещателей сигнал тревоги формируется по определенному логическому правилу принятия решения, которое в общем виде можно сформулировать как «т из п», т. е. сигнал тревоги формирует при срабатывании любых m из п извещателей. Если m = 1, то правило соответствует известному логическому условию «или», когда m = п — условию «и». Правило «или» обеспечивает максимальную вероятность как правильного обнаружения, так и ложного срабатывания, правило «и» минимизирует эти вероятности. Другие варианты обеспечивают промежуточные результаты.
Действительно, при реализации правила «или» сигнал тревоги возникает при обнаружении признака источника угрозы или помехи хотя бы одним из п извещателей. Например, если на рубеже защиты установлены 3 извещателя, реагирующие на разные признаки источника угроз с вероятностью 0,95, 0,9 и 0,85, то вероятность обнаружения тремя извещателями хотя бы одного из признаков возрастает до величины 0,993. Но это значение включает также вероятность появления ложного сигнала тревог под действием помех. Если принять, что вероятности ложного срабатывания этих извещателей равны ОД, 0,07 и 0,05, то при совместном использовании 3 извещателей по правилу «или» суммарная вероятность ложного срабатывания увеличится до 0,2. Следовательно, суммарная вероятность правильного обнаружения примет значение 0,993- 0,2 = 0,793, что менее значения вероятности правильного приема любого из рассмотренных извещателей. Для правила «и» при этих же исходных данных вероятность обнаружения угрозы снизится до величины 0,73, но вероятность ложного срабатывания станет очень малой — 3,5-10~4.
Учитывая, что ущерб при пропуске злоумышленника и пожара существенно выше, чем ложное срабатывание извещателей от помех, предпочтение отдается правилу принятия решения «или». Уменьшение вероятности ложной тревоги достигается комплексными мерами, предусматривающими усложнение эталонной признаковой структуры извещателей, их грамотным выбором и использованием.
Своевременность обнаружения характеризуется соотношением времени т , необходимого для проникновения злоумышленника или иного источника угрозы до источника информации после их обнаружения (без нейтрализации), и времени т , необходимого для их нейтрализации. Своевременность нейтрализации угрозы можно оценить безразмерной величиной в интервале 0-1, равной отношению (тп - тр) / тп при тп > тр и 0 — при обратном соотношении времен.
Время продвижения злоумышленника к источникам информации, вероятность его обнаружения и время его задержания зависят также от освещенности рубежей защиты и контролируемых зон в темное время суток и при плохих погодных условиях. В интересах защиты применяют три вида освещения: дежурное, охранное и аварийное.
Дежурное освещение повышает освещенность объектов, рубежей защиты и контролируемых зон в темное время суток и при плохой погоде до уровня, необходимого для визуального наблюдения и наблюдения с помощью телевизионных средств. Чрезмерная освещенность требует значительного ресурса. Кроме того, нерационально выполненное дежурное освещение способствует изучению злоумышленником системы защиты и упрощает проникновению его к источнику информации.
Охранное извещение предназначено для увеличения освещенности участков рубежей и зон, из которых поступили сигналы тревоги. В обычном режиме (при отсутствии нарушений) охранное освещение выключено. Оно должно обеспечить [24]:
равномерную освещенность охраняемой зоны шириной 3-4 м; возможность автоматического включения освещенности на от-
: дельном участке при срабатывании сигнала тревоги от извеща- ? теля, установленного на этом участке;
управления работой средств освещения из помещения контрольно-пропускного пункта (КПП);
совместимость с техническими средствами охранной сигнализации и охранного телевидения;
непрерывность работы на КПП и постах охраны.
Аварийное освещение предназначено для обеспечения минимального освещения на опасных участках рубежей и зон при нарушении в результате действий злоумышленника, стихии и технической неисправности нормального энергоснабжения системы защиты от сети 220/380 В. Аварийное освещение включается автоматически или вручную и должно обеспечить не менее 5% освещенности при охранном освещении.
Определить задержку злоумышленника и пожара можно суммированием временных показателей рубежей, которые эти источники угроз должны преодолеть до физического их контакта с источниками информации.
Эффективность физической защиты зависит также от способа и времени нейтрализации угроз. Заставить злоумышленника отказаться от своих намерений можно путем психологического и физического воздействия сил нейтрализации. Психологическому воздействию подвержены неподготовленные злоумышленники. Сплошной бетонный.забор с колючей проволокой и укрепленными на нем средствами технической охраны, металлические двери и забор СКУД и другие признаки мощной защиты организации могут остановить непрофессионального злоумышленника. Мощное психологическое воздействие даже неподготовленного злоумышленника оказывают средства тревожной сигнализации в виде звука большой громкости (100-120 дБ) и яркого света прожектора, включаемых в ночное время после его обнаружения.
Подготовленного злоумышленника останавливают с помощью сил и средств охраны. Типовыми силами нейтрализации злоумышленника являются:
в автономных подсистемах физической защиты — сотрудники службы безопасности, в отдельных фирмах с очень крупным капиталом они усиливаются сотрудниками подразделения быстрого реагирования;
в централизованных подсистемах физической защиты—сотрудниками вневедомственной охраны.
Охранники могут оснащаться резиновыми дубинками, электрошоковыми устройствами, газовым и огнестрельным гладкоствольным и нарезным оружием. Обнаруженные злоумышленники задерживаются охранниками и должны передаваться для проведения оперативно-следственных действий правоохранительным органам или органам ФСБ РФ.
Нейтрализация (устранение) пожара обеспечивается автономными силами и средствами организации, а также нарядами пожарной службы МЧС. В любой организации должен быть штатный или внештатный пожарник, обязанный контролировать соблюдение сотрудниками организации правил противопожарной безопасности, работоспособность средств пожаротушения и сроки их проверки.
Основные направлениями повышения эффективности пожаротушения:
совершенствование традиционных и создание новых огнетуша- щих веществ;
автоматизация процессов пожаротушения.
Свойства такого традиционного огнетушащего средства как вода существенно изменяются в результате введения в нее специальных добавок. Эти добавки увеличивают смачиваемость водой материалов в зоне пожара, повышают ее текучесть в трубопроводах и пожарных шлангах, уменьшают температуру замерзания воды. Тонко распыляемая под большим давлением вода существенно лучше изолирует горючее вещество от кислорода воздуха и не причиняет вреда окружающим очаг пожара предметам и материалам.
Кроме воды в качестве огнетушащих веществ все шире применяются пена, нейтральные для человека газы, порошки.
Так как при тушении пожара важна каждая минута, а человек как элемент управления может в момент возгорания отсутствовать или растеряться, то автоматизация пожаротушения рассматривается как основное направление повышения его эффективности. Автоматизация достигается передачей все большего числа функций по обнаружению и нейтрализацию пожара автоматическим устройствам. За человеком остаются функции контроля и принятия решения о включении средств автоматического пожаротушения и вызова пожарной команды. В централизованных системах охраны сигнал тревоги передается на пульт дежурного отделения МЧС.
Вопросы для самопроверки
Категории объектов защиты (охраны).
Задачи физической защиты информации.
Профилактические меры, применяемые в системе защиты информации для уменьшения вероятности вторжения злоумышленников.
Пути увеличения времени задержки источника угроз и уменьшения времени реакции системы на угрозы.
Демаскирующие признаки злоумышленника и пожара.
Как оценивается возможность обнаружения угрозы?
Способы повышения вероятности обнаружения источников угроз и минимизации ошибок.
Преимущества и недостатки автономных и централизованных систем охраны.