close

Вход

Забыли?

вход по аккаунту

Белевский Роман Александрович. Разработка системы комплексной охраны объектов информатизации

код для вставки
КРАТКИЙ ОБЗОР
Диссертационная работа состоит из введения, 4 глав, заключения, списка литературы и изложена на 135 страницах машинописного текста, включающего 13
рисунков, 21 таблицы, 83 наименований литературы.
Ключевые слова: система комплексной охраны объектов информатизации,
автоматизированная система управления (АСУ), информационно-вычислительная
сеть (СКО), информационно-телекоммуникационные технологии (ИКТ), информационно-телекоммуникационная сеть (ИТКСС), социотехническая система
(СТС), информационная безопасность (ИБ), безопасность информации (БИ).
Краткая характеристика работы
Тема: «Разработка системы комплексной охраны объектов информатизации».
Объект исследования: система комплексной охраны (СКО) объектов
информатизации ОИ с заданным уровнем защиты, обеспечивающим физическую
и логическую целостность ОИ, используемых на нём информационнотелекоммуникационных технологий (ИКТ), обрабатываемой и защищаемой в них
информации (ЗИ), недопущение или затруднение несанкционированного доступа
и блокирования ОИ, используемых ИКТ и обрабатываемой в них ЗИ.
Цель исследования: разработка системы комплексной защиты объектов
информатизации на основе использования цифровых электронных средств, ИКТ,
программно-аппаратных средств.
Задачи диссертации: анализ особенностей функционирования СКО ОИ в
условиях регулярного и масштабного воздействия внешних и внутренних угроз,
комплекс правовых, организационных, инженерно-технических, программно-аппаратных способов, средств и мер обеспечения заданного уровня защищённости
ОИ, используемых на нём ИКС и обрабатываемой в них информации; разработка
организационной структуры, вариантов инженерно-технических подсистем пожарной сигнализации и видеонаблюдения СКО ОИ, методики выбора и установки
средств видеоконтроля и предложения по его автоматизации, методики выбора
виброакустической защиты, методика реализации системы комплексной охраны
5
объекта информатизации методики формирования структуры показателей оценки
эффективности СКО ОИ.
Методы исследования: методы теоретической информатики, системного
анализа,
методы
экспертных
вероятностей, современные
оценок,
метод
анализа
иерархий,
теория
средства программирования, методы экспертных
оценок, теория многокритериального выбора, теория многокритериального
выбора.
Полученные результаты и их новизна:
– систематизированные особенности функционирования объектов информатизации и классификация разрушающих внешних и внутренних воздействий и
угроз ОИ позволяющие выявить и уточнить наиболее значимые требования,
предъявляемые ОИ при разработке, модернизации и развитии СКО;
– структура требований к КСО ОИ и классификация средств КСО ОИ позволяющих осуществить разработку и выбор эффективных способов, средств и мероприятий реализуемых в СКО ОИ;
– организационная структура, систематизированные задач, функции СКО
ОИ и варианты инженерно-технических подсистем СКО ОИ представляющих конкретные инженерно-технические решения разрабатываемых СКО, учитывающие
конкретные целевые функции и задачи ОИ;
– методика реализации системы комплексной охраны ОИ обеспечивающая
решение прикладных, практических задач разработки и модернизации СКО ОИ;
– методика формирования показателей оценки эффективности СКО ОИ,
обеспечивающая создание прикладного инструментария объективной количественной оценки эффективности СКО ОИ.
Область применения полученных результатов:
–
информационная сфера, проектирование, разработка и эксплуатация
средств, радиоэлектронных систем обработки и комплексной защиты информации
циркулирующей в ИКТ ОИ, обеспечение информационной безопасности объектов
информатизации и используемых на них ИКТ;
6
– система подготовки специалистов информационной сферы, ИКТ, а также
в области проектирования, разработки и эксплуатации систем и комплексов защиты информации.
Возможность практической реализации в виде научно-технических предложений, вариантов инженерно-технических подсистем СКО ОИ.
7
ABSTRACT
Dissertation work consists of introduction, 4 chapters, the conclusion, the list of
references and is stated on 135 pages of the typewritten text including 13 drawings, 21
tables, 83 names of literature.
Key words: automated control system (ACS), information and computing networks (IVS), information and communications technology (ICT), information and telecommunication network (ITKS), sociotechnical system (STS), information security (IS),
safety information (SI).
Brief description of the work.
Theme: "Development of hardware and software of the analysis of threats of information security of automated control systems".
Object of study: IVS ACS with a given level of SI and to ensure the required
security of the processed data.
The subject of the research: a set of methods, models and means of quantifying IB
and SI IVS.
The purpose of the study: improving the efficiency of operation of the ACS
through the development of hardware-software means of the analysis of threats of IB and
SI are processed in the IVS ACS.
Objectives of the thesis: analysis of the functioning of the IVS ACS in terms of
regular and large-scale impact of internal and external threats, determining the level of
IB IVS ACS; the choice of methods, means and measures of information security; development of valuation models IB treated in the IVS ACS; development of algorithm for
assessment of IB are processed in the detention center ACS; development of prototype
hardware and software tools threat analysis, providing a quantitative probabilistic assessment of IB and SI, processed IVS.
Research methods: methods of expert evaluation, analytic hierarchy process, multicriteria choice theory, theory of probabilities.
The results obtained and their novelty:
8
– the structure of evaluation indicators of information security threats and the processed SI in IVS ACS, model and algorithm of the evaluation of threats to information
security that are processed in the detention center ACS, a model allowing sufficiently in
order to reliably describe and explain the nature of the provisioning of the IVS, operating
in conditions of regular exposure to external and internal threats, to obtain comparative
quantitative objective, including forward-looking assessment of the threats to information security IVS and other objects of Informatization, ICT, modernized, developed
tools and systems of information processing and ensure SI;
– software and hardware-based threat analysis, providing a quantitative probabilistic assessment of information security and the security of information processed in the
detention center, allowing to quickly solve applied problems assessment of the level IB
IVS of various classes operating in the conditions of dynamic changes in the number of
threats, as well as development, modernization and creation of new methods, tools and
systems effective security that is processed in modern ICT.
The scope of the received results:
– media design, development and operation of funds, electronic processing systems and complex protection of information circulating in and ensuring information security of objects of Informatization and used them ICT;
– system of training specialists of the information sphere, ICT, and also in the
field of design, development and operation of systems and complexes of protection of
information and information security.
The possibility of practical implementation in the form of specialized hardwaresoftware complex of automated systems of information processing and management.
9
СОДЕРЖАНИЕ
1.
1.1.
1.2.
1.3.
1.3.1.
1.3.2.
1.4.
1.4.1.
1.4.2.
1.4.3.
2.
2.1.
2.2.
2.3.
2.4.
2.5.
2.6.
3.
3.1.
3.1.1
ВВЕДЕНИЕ
АНАЛИЗ ОСОБЕННОСТЕЙ ФУНКЦИОНИРОВАНИЯ ОБЪЕКТОВ
ИНФОРМАТИЗАЦИИ В УСЛОВИЯХ РЕГУЛЯРНЫХ И
МАСШТАБНЫХ РАЗРУШАЮЩИХ ВНЕШНИХ И ВНУТРЕННИХ
ВОЗДЕЙСТВИЙ, И УГРОЗ ОБЪЕКТАМ ИНФОРМАТИЗАЦИИ
Уточнение задач системы комплексной охраны объектов информатизации
Систематизация требований к показателям обеспечения безопасности
информации, обрабатываемой в системе комплексной охраны объектов
информатизации
Систематизация угроз информационной безопасности системы комплексной охраны объектов информатизации
Формирование понятия угрозы безопасности информации и информационной безопасности системе комплексной охраны объектов информатизации
Классификация угроз безопасности информации и информационной безопасности системе комплексной охраны объектов информатизации
Классификация методов, способов и средств обеспечения информационной безопасности системы комплексной охраны объектов информатизации
Систематизация методов обеспечения безопасности информации по
уровням доступа к информации
Систематизация методов, способов и средств защиты информации
Систематизация методов и средств противодействия вредоносным программам
ОБОСНОВАНИЕ НЕОБХОДИМОСТИ РАЗРАБОТКИ И
ОПРЕДЕЛЕНИЕ ТРЕБОВАНИЙ К СИСТЕМЕ КОМПЛЕКСНОЙ
СИСТЕМЕ ОХРАНЫ ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ
Общесистемные требования системе комплексной охраны объектов информатизации
Нормативные правовые требования системе комплексной охраны объектов информатизации
Организационно-функциональные требования к эффективности системы
комплексной охраны объектов информатизации
Инженерно-технические требования к системе комплексной охраны
объектов информатизации
Программно-аппаратные требования к системе комплексной охраны
объектов информатизации
Экономические требования
ОБОСНОВАНИЕ ВЫБОРА СРЕДСТВ СИСТЕМЫ КОМПЛЕКСНОЙ
ОХРАНЫ ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ
Выбор организационно-правовых средств системы комплексной охраны
объектов информатизации
Правовые требования к созданию системы комплексной охраны
10
12
17
17
19
20
20
21
23
23
24
35
38
38
38
40
40
45
46
47
47
47
3.1.2. Определение требований к защите объектов информатизации при использовании сети Интернет
3.1.3. Выбор и организация организационных мероприятий
3.2. Выбор средств инженерно-технической защиты
3.2.1 Выбор мероприятий физической охраны здания административного руководства и управления
3.2.2. Выбор средств и системы пожарной сигнализации и разработка предложений по её монтажу
3.2.3. Выбор средств и системы охранной сигнализации и разработка методических рекомендаций по её монтажу
3.2.4. Методические рекомендации и технические предложения по монтажу
средств и системы охранной сигнализации
3.2.5. Методика выбора и установки средств видеоконтроля и разработка варианта системы видеоконтроля
3.2.6. Предложения по автоматизации процесса обработки информации системы видеоконтроля
3.2.7 Методика выбора виброакустической защиты комнаты для переговоров
3.2.8 Разработка предложений по защите персональных ЭВМ, серверных помещений
3.3. Выбор средств программно-аппаратной защиты
3.3.1 Выбор антивирусного программного обеспечения
3.3.2. Рекомендации по выбору средств оптимизации архитектуры сети
3.3.3. Предложения по выбору системы резервного копирования данных
3.3.4. Разработка предложений по выбору средства защиты передаваемых данных и организация защищенной виртуальной сети
3.3.5. Рекомендации по резервному копированию данных
3.4. Методика реализации системы комплексной охраны объекта информатизации
4. МЕТОДИКА ФОРМИРОВАНИЯ СТРУКТУРЫ ПОКАЗАТЕЛЕЙ
ОЦЕНКИ ЭФФЕКТИВНОСТИ СИСТЕМ КОМПЛЕКСНОЙ ОХРАНЫ
ОБЪЕКТА ИНФОРМАТИЗАЦИИ
4.1. Постановка и этапы решения задачи формирования структуры показателей оценки эффективности систем комплексной охраны объекта информатизации
4.2. Формирование интегральной системы показателей качества системы
комплексной охраны объекта информатизации
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ
11
48
49
52
53
54
60
70
79
94
103
107
111
111
111
114
115
119
122
124
124
125
130
131
ВВЕДЕНИЕ
В рамках поставленной научно-прикладной задачи разработки системы комплексной охраны и защиты объектов информатизации (СКО ОИ) используется известное определение СКО ОИ, представляющей единый комплекс правовых норм,
организационных мер, технических и программно-аппаратных средств, систем,
обеспечивающих физическую, криптографическую, некриптографическую защиту современных информационно-телекоммуникационных технологий (ИКТ)
ОИ и обрабатываемой в них защищаемой информации (ЗИ) от различного вида
внешних и внутренних воздействий, угроз, вызывающих нарушение физической и
логической целостности ИКТ, ЗИ, направленных на несанкционированный доступ
(НСД), копирование (НСК), модификацию (НСМ) и блокирование (НСБ) ИКТ и
ЗИ ОИ и другие, в целом разрушающие последствия для ОИ.
Разработка искомой СКО ОИ, независимо от конкретного её прикладного
предназначения и использования в организациях, предприятиях, ведомствах, требует уточнения её задач и функций, обеспечивающих реализацию соответствующих целей СКО, направленных на обеспечение заданных требований защищённости ОИ. В свою очередь реализация таких функций, предполагает решение комплекса задач и операций планирования, прогнозирования, учёта, контроля, анализа, координации, регулирования, обработки (вычисления) информации, поддержки принятия решений. При этом современные СКО ОИ, как и её составляющие компоненты, разрабатываемые на основе использования ИКТ и представляющие фактически специализированные автоматизированные системы (АС) различных классов, должны удовлетворять ряду известных требований эксплуатационной готовности, устойчивости, мобильности, достаточной адаптивности, полноты
и других [1-14].
Обеспечение указанных требований СКО ОИ предполагает реализацию множества сложных организационно-технических, программно-аппаратных, криптографических, некриптографических, правовых и других способов, средств и мероприятий, что обусловливает постановку задачи исследования по разработке искомой СЗК ОИ, своевременность и актуальность которой определяемых такими факторами как:
– рост масштабов и расширение информатизации объектов сфер и видов деятельности современного общества, в которых неотъемлемую основу составляют
ИКТ и различные виды и классы АС (автоматизированных систем управления
(АСУ), систем автоматизированного проектирования (САПР), автоматизированных систем научных исследований (АСНИ), АСУ технологическими процессами
(АСУТП), АСУ предприятиями (АСУП) и другие);
– возрастание количества и масштабов внешних и внутренних разрушающих
воздействий на ОИ, используемые ими АИ и СКО ОИ, создающих условия неопределённости и риска решения задач управления, производства, оказания информационных услуг;
– недостаточная определенность и разработанностью известных подходов
количественной оценки эффективности СКО ОИ, в том числе обеспечения безопасности обрабатываемой информации (БИ), и, в целом, обеспечения
12
информационной безопасности (ИБ) объектов информатизации, используемых на
них ИКТ, АС;
– недостаточная разработанность эффективных средств для проектирования
требуемых СКО ОИ;
– недостаточная разработанность методик количественной оценки эффективности трудно формализуемых организационных, организационно-технических
мер физической комплексной охраны ОИ, обеспечения БИ обрабатываемой на ОИ
и в используемых ими ИКТ, затрудняющих использование точных и адекватных
математических моделей описания ОИ;
– вероятностный характер, неопределённость значительного множества
внешних и внутренних разрушающих воздействий на ОИ, затрудняющий получение количественной объективной оценки таких воздействий, определяемых не
только чрезвычайными ситуациями природного и техногенного характера, но
прежде всего человеческим фактором;
– сложностью выбора рациональных вариантов построения СКО ОИ по показателю «эффективность-стоимость» в условиях экономических санкций;
– возрастание требований и потребностей в эффективных СКО ОИ;
– регулярное развитие, модернизация, внедрение новых цифровых электронных средств и систем (ЭС), в том числе современных цифровых радиоэлектронных
средств (РЭС), ИКТ, СКО ОИ;
– интенсивное развитие программно-аппаратных, организационных, технических, иных методов, средств, комплексов СКО ОИ;
– другими факторами.
Анализ особенностей использования, работки и модернизации современных
СКО ОИ независимо от их ведомственной принадлежности, позволил выявить ряд
закономерностей в искомой области:
– переход на цифровые ЭС, в том числе и цифровые РЭС, интегрируемые с
программно-аппаратными средствами, ЭВМ;
– использование методов выбора и оценки эффективности СКО ОИ, основанных в большинстве случаев на формализованных частных показателях защищаемых СКО ОИ;
– сложность, недостаточная проработка возможностей интегральной оценки
эффективности разрабатываемых или модернизируемых СКО ОИ.
Решение искомой задачи разработки эффективной СКО ОИ и её компонентов предполагает не только обоснованную их разработку, но и оценку степени их
эффективности по ряду показателей и критериев на основе методов, методик и
подходов количественной оценки, которая позволит анализировать степень достижения заданной эффективности разрабатываемой СКО ОИ, выявить её недостатки, обосновать выбор как СКО в целом, так и отдельных её элементов, ЭС,
используемых методов, мероприятий и мер совершенствования, развития, модернизации, создания новых СКО ОИ, осуществлять прогнозную оценку их эффективности.
В свою очередь, анализ результатов, а также методов решение искомой задачи количественной оценки эффективности СКО ОИ позволил выявить и
13
уточнить особенности и сложности их практическую реализацию, которые заключаются в том что:
– многие из существующих методик ориентированы на оценку эффективности СКО по раду частных показателей физической защиты без учёта эргатических
(человеко-машинных) показателей функционирования СКО ОИ, что затрудняет
получение интегральной оценку эффективности СКО ОИ;
– несмотря на удовлетворяемую точность существующих частных методик
оценки разрушающих воздействий, угроз ОИ, в том числе ЗИ, использующих формализованные показатели эффективности применяемых технических, ЭС, программно-аппаратных средств, в этих методиках не учитываются показатели и характеристики разрушающих воздействий, обусловленных человеческим фактором;
– некоторые известные методики оценки эффективности СКО, их ЭС оперируют только с показателями порядка;
– существующие методики не в полной мере учитывают многообразие особенностей проектирования, разработки СКО ОИ, их ЭС, а также их показатели,
разрушающие воздействия, условия функционирования и другие.
Выявленные особенности разработки СКО ОИ а также известные недостатки известных методик оценки эффективности их функционирования позволили уточнить цель и научную задачу исследования: разработка системы комплексной защиты объектов информатизации на основе использования цифровых
электронных средств, компонентов, ИКТ, программно-аппаратных средств количественной оценки эффективности СКО ОИ.
Гипотеза исследования: использование современных цифровых электронных средств, в том числе РЭС, ИКТ, автоматизация количественной оперативной,
своевременной оценки внешних и внутренних разрушающих воздействий и потенциальных угроз объектам информатизации, используемым ими ИКТ при разработке, модернизации современных СКО ОИ обеспечит эффективность их функционирования, в том числе требую охрану ОИ, используемых ИКТ и защиту обрабатываемой в них информации.
Для достижения поставленной цели и задачи исследования были
сформулированы и решены частные задачи:
1) анализ особенностей функционирования объектов информатизации в
условиях регулярных и масштабных разрушающих внешних и внутренних воздействий и угроз ОИ, определяющих эффективность охраны ОИ, способы, средства,
меры и мероприятия разработки СКО ОИ, разработки методики оценки эффективности СКО;
2) обоснование необходимости разработки и определение требований к КСО
ОИ;
3) обоснование выбора способов, мероприятий и средств СКО ОИ;
4) систематизация, уточнение и формирование организационной структуры,
уточнение задачи и функций СКО ОИ;
5) разработка предложений и вариантов инженерно-технических и программно-аппаратных подсистем СКО ОИ
6) разработка методики реализации СКО ОИ
14
7) разработка методики формирования показателей оценки эффективности
СКО ОИ
Объект исследования: система комплексной охраны (СКО) объектов
информатизации ОИ с заданным уровнем защиты, обеспечивающим физическую
и логическую целостность ОИ, используемых на нём информационнотелекоммуникационных технологий (ИКТ), обрабатываемой и защищаемой в них
информации (ЗИ), недопущение или затруднение несанкционированного доступа
и блокирования ОИ, используемых ИКТ и обрабатываемой в них ЗИ.
Предмет исследований – совокупность мер, мероприятий, средств и
методик разработки КСО, методов оценки эффективности КСО ОИ.
Цель исследования разработка системы комплексной защиты объектов
информатизации на основе использования цифровых электронных средств, ИКТ,
программно-аппаратных средств.
В ходе исследований использовались методы теоретической информатики,
системного анализа, методы экспертных оценок, метод анализа иерархий, теория
вероятностей, современные средства программирования, методы экспертных
оценок, теория многокритериального выбора.
Результаты, выносимые на защиту.
1. Систематизированные особенности функционирования объектов информатизации и классификация разрушающих внешних и внутренних воздействий и
угроз ОИ.
2. Структура требований к СКО ОИ и классификация средств СКО ОИ.
3. Организационная структура, систематизированные задач, функции СКО
ОИ.
4. Варианты инженерно-технических и программно-аппаратных подсистем
СКО ОИ.
5. Методика реализации системы комплексной охраны ОИ
6. Методика формирования показателей оценки эффективности СКО ОИ
Выносимые на защиту результаты исследования обладают элементами
научной новизны и практическую значимости для деятельности связанной с
разработкой КСО ОИ, организацией эффективной охраны ОИ и оценки эффективности охраны ОИ и используемых на них ИКТ, оценки защищённости обрабатываемой на ОИ и в их ИКТ информации, в том числе:
1) систематизированные особенности функционирования объектов информатизации и классификация разрушающих внешних и внутренних воздействий и
угроз ОИ;
2) разработанная классификация средств КСО ОИ, организационная структура и вариант КСО ОИ.
3) разработанная методика реализации КСО на ОИ и методика формирования показателей оценки эффективности СКО ОИ
Теоретическая значимость полученных результатов состоит в расширении применения методов теории вероятности и экспертной оценки эффективности
СКО ОИ.
Практическая значимость работы заключается в полученной систематизации особенности функционирования объектов информатизации, классификации
15
разрушающих внешних и внутренних воздействий и угроз ОИ, разработанной
классификация средств КСО ОИ, организационной структуре и вариантов подсистем КСО ОИ, а также алгоритме оценки эффективности СКО, на которые получены акты реализации практической деятельности подразделений ИКТ и в учебном процессе по дисциплинам связанным с использованием информационных технологий при подготовки искомого направления «Конструирование и технология
электронных средств», а также по дисциплинам подготовки по направлению информационной безопасности.
Апробация работы. Материалы исследования представлялись на международных конференциях: «Современные проблемы и задачи обеспечения информационной безопасности СИБ – 2017» 18 апреля 2017 г.; 26 Всероссийской конференции «Информатизация и информационная безопасность правоохранительных
органов» 2017 год, г. Москва.
Результаты работы внедрены: В Управлении по Орловской области филиала ФГУП «РЧЦ ЦФО» в Центральном федеральном округе, г. Орёл, 2017 г., в
Орловский юридический институт МВД России имени В.В. Лукьянова.
Публикации. По теме исследования подготовлено 4 научные статьи, в том
числе:
Развитие информационной теории и информационного права как основного
инструментария обеспечения информационной безопасности и противодействия
информационному терроризму. // Фисун А.П., Белевская Ю.А., Белевский Р.А. В
сборнике: Современные проблемы и задачи обеспечения информационной безопасности Сборник статей. 2017. С. 97-104.
Оперативное моделирование реконфигурируемых информационно-телекоммуникационных сетей объектов информатизации // Белевский Р.А., Белевская
Ю.А., Фисенко В.Е., Фисун А.П., Фисун Р.А. Информационные системы и технологии. 2018. № 3 (107). С. 116-124.
Математическая модель антенной системы приема диапазона декаметровых
ионосферных радиоволн // Белевский Р.А., Белевская Ю.А., Деркач Е.Н., Николаев
А.В., Парамохина Т.М., Фисун А.П. Информационные системы и технологии.
2018. № 1 (105). С. 51-62.
Моделирование УКВ радиоканала с воздушным подвижным объектом в режиме передачи узкополосных сигналов // Белевский Р.А., Белевская Ю.А., Деркач
Е.Н., Николаев А.В., Парамохина Т.М., Фисун А.П. Информационные системы и
технологии. 2018. № 2 (106). С. 68-78.
Структура и объём работы. Диссертация состоит из введения, четырёх
глав, заключения, списка литературы, приложений и изложена на 135 страницах
машинописного текста, включающего14 рисунков, 7 таблиц, 52 наименований литературы и 7 приложений.
16
РАЗДЕЛ 1 АНАЛИЗ ОСОБЕННОСТЕЙ ФУНКЦИОНИРОВАНИЯ
ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ В УСЛОВИЯХ
РЕГУЛЯРНЫХ И МАСШТАБНЫХ РАЗРУШАЮЩИХ
ВНЕШНИХ И ВНУТРЕННИХ ВОЗДЕЙСТВИЙ И УГРОЗ
ОБЪЕКТАМ ИНФОРМАТИЗАЦИИ
1.1 Уточнение задач системы комплексной охраны объектов
информатизации
Анализ существующих систем комплексной охраны (СКО) объектов информатизации (ОИ) и используемых на них ИКТ, практически всех современных материально-энергетических, информационной сфер и видов деятельности государства, его органов и ведомств позволяет заключить, что независимо от ведомственной принадлежности, они должны обладать известным свойством комплексной
защищённости, обеспечивающей, в целом требуемую физическую целостность
ОИ, их ИКТ, а также безопасность обрабатываемой на ОИ и в ИКТ информации
(БИ), что, в широком смысле означает обеспечение ИБ ОИ и используемых ИКТ.
При этом обеспечение требований к эффективности функционирования СКО ОИ
в части физической защиты ОИ, будет определяться и требованиями к качеству
обрабатываемой на ОИ и их ИКТ информации, в том числе БИ [5-27]. C учётом
требований по надлежащему обеспечению БИ и ИБ современных ИКТ, используемых при разработке СКО ОИ, такие СКО должны решать следующие задачи [227]:
– обеспечение надёжной коммуникации и своевременной доставки информации для решения функциональных задач органов управления деятельностью
организации и её СКО;
 обеспечения заданного уровня БИ, циркулирующей в телекоммуникационной подсистеме СКО, как одной из основных составляющих материально-технического обеспечения деятельности органов управления организации;
 другие.
С учётом этих задач важными элементами СКО являются её информационная подсистема (ИС), телекоммуникационная сеть связи (сеть) (ТКССС), подсистема обеспечения безопасности информации (СБИ) и подсистема управления
(СУ).
ИС, как важный составной элемент СКО, представляет подсистему информационного обеспечения специалистов, эксплуатирующих СКО, обеспечивающую им комплекс информационных технологий обработки информации и поддержку управленческих решений. Фактически ИС СКО осуществляет обработку,
переработку, обмен передачу информации и другие операции с информационными ресурсами, представляющими информацию, информационные технологии и
потоки данных.
Для рассматриваемой СКО можно выделить такие виды обрабатываемой информации как:
17
 данные заданных объёмов и интенсивности, оперативные данные, определяемые предназначением, задачами и функции организации;
 диалоговые данные коротких сообщений небольшой интенсивности;
 речевые сообщения в цифровой форме, имеющие трафик реального времени;
 видеоинформация, представляющая большие потоки данных (более 20
Мбайт в сек) и требующая больших скоростей обработки и т.п.;
 потоки служебной информации различной степени конфиденциальности,
создаваемой для управления и контроля состояния ресурсов СКО;
 отдельные документы, массы документов составляющие ИР СКО (библиотеки и архивы, базы данных в режимах on-line (оперативный режим реального
времени, «горячая линия») и off-line (с регламентированной задержкой) и другие;
 информационные технологии, составляющие основной информационный
ресурс;
 другие.
Рассматриваемая СКО, независимо от ведомственной принадлежности,
должна обеспечивать предоставление информации, имеющей функционально законченный характер и предоставляемой органам управления организации в виде
частных виртуальных систем или в виде услуг:
 по обеспечению информационного обмена при решении задач защиты
объектов, обрабатываемой в них информации, т.е. обеспечению информационного
обмена;
 осуществлению централизованного сбора информации, в том числе по заявкам пользователей СКО, в части обеспечения ею своих функций;
 обеспечению дружественного интерфейса с системой (рабочие станции,
пульты управления с мультимедиа, естественный язык общения с системой);
 предоставлению возможностей по информационно-аналитической обработке информации о функционировании и использовании СКО;
 организации оперативного (on-line) и по заявке поиска информации в СКО
и за ее пределами;
 предоставлении полного набора услуг информационно-коммуникационных технологий, гарантирующих БИ, т.е. сохранение ее конфиденциальности при
функционировании и эксплуатационном обслуживании.
Рассматривая телекоммуникационную подсистему защищённой (ТКСС)
СКО
Основными компонентами ТКССС, как известно [11], являются физические
каналы (среда передачи, линии связи), средства преобразования сигналов (при использования аналоговых физических каналов), контроллеры (при использовании
цифровых физических каналов), определяющие вместе с физическим каналом понятие информационного канала, процессорная среда реализации логических процессов доступа, средства управления каналами передачи.
С учётом известных требований по обеспечению ИБ современных ИКТ и
обеспечению БИ обрабатываемой в них [5-27] основными задачам ТКСС должны
быть:
18
 обеспечение надежной и достоверной доставки необходимой информации
для решения задач пользователей (должностных лиц, обслуживающего персонала)
СКО (без искажений, без потерь её целостности, безопасности, своевременности);
 обеспечение связи между пользователями СКО с внешними информационными системами.
Обеспечение доступа к телекоммуникационным услугам, осуществляется
соответствующей службой ТКСС, представляющей совокупность действий и компонентов ТКСС, обеспечивающих соответствующие услуги. Такие службы могут
классифицироваться по функциям, режимам доступа пользователя к службам и
услугам (интерактивные (диалоговые, с накоплением, по запросу) службы,
службы с разветвленным режимом работы, другие.
1.2 Систематизация требований к показателям обеспечения
безопасности информации, обрабатываемой в системе комплексной охраны
объектов информатизации
В ходе систематизации требований нормативных правовых актов действующего законодательства Российской Федерации, нормативных и руководящих документов, Гостехкомиссией при Президенте Российской Федерации (c 1992 года),
Федеральная служба технического и экспортного контроля (ФСТЭК) в области ИБ
[5- 21], применительно к искомой СКО, базирующейся на современных ИКТ и использующей современные автоматизированные системы различных классов,
были уточнены:
– вопросы защиты информации в автоматизированных системах её обработки (АС);
– концептуальные положения защиты средств вычислительной техники
(СВТ) и автоматизированных систем (АС);
– положения по обеспечению защиты от несанкционированного доступа к
информации (НСД);
– основные принципы, требования и показатели обеспечения БИ в АС и другие, которые характерны и для СКО.
В результате искомого анализа и систематизации выделены две группы требований к БИ – показатели защищённости СВТ от НСД и критерии защищённости
АС обработки данных [16-20].
Первая группа позволяет оценить степень защищённости отдельно поставляемых потребителю компонентов АС, а вторая рассчитана на более сложные комплексы, включающие несколько единиц СВТ.
В конечном итоге, с учётом указанных источников, в рамках исходных исследований требования к обеспечению БИ логически вытекают с определений
«безопасность информации» и «защита информации», «эффективность защиты
информации», установленные в Положении «О лицензировании деятельности в
области защиты информации» от 27 апреля 1994 года № 10, утвержденного
ФАПСИ и ГТК России.
19
Безопасность информации (БИ) – состояние информации, информационных
ресурсов и информационных и телекоммуникационных систем при котором с требуемой вероятностью обеспечивается защита информации.
Защита информации – комплекс мероприятий, проводимых с целью предотвращения утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), несанкционированного копирования, блокирования информации и т.п.
Эффективность защиты информации – степень соответствия достигнутых
результатов действий по защите информации поставленной цели защиты.
С учётом содержания этих определений предлагаются основные показатели
БИ СКО, определяемые через вероятности угроз безопасности информации обрабатываемой в СКО:
– вероятность предотвращения утечки информации;
– вероятность предотвращения хищения информации;
– вероятность предотвращения утраты информации;
– вероятность предотвращения несанкционированного уничтожения информации;
– вероятность предотвращения искажения информации;
– вероятность предотвращения модификации (подделки) информации;
– вероятность предотвращения несанкционированного копирования информации;
– вероятности предотвращения несанкционированного блокирования информации.
Исходя из указанных показателей БИ СКО, для их количественной вероятностной оценки необходимо провести анализ угроз БИ СКО, определяющих в основном и угрозы ИБ СКО.
1.3 Систематизация угроз информационной безопасности
системы комплексной охраны объектов информатизации
1.3.1 Формирование понятия угрозы безопасности информации
и информационной безопасности системе комплексной
охраны объектов информатизации
Исследование проблемы обеспечения ИБ социотехнических систем (СТС)
объектов информатизации, в том числе информационно-телекоммуникационных
сетей (ИТКСС), АС, в том числе СКО, других информационно-телекоммуникационных технологий (ИКТ), позволило заключить, что решение проблем обеспечения безопасности информации к настоящему времени не имеет единых подходов
по вопросам анализа и оценки угроз информации и информационным процессам в
этих системах. Такое положение является следствием как структурной сложности
ИКТ и их классов, искомых СКО, так и существенного многообразия и разнообразия взаимосвязей негативных факторов, влияющих на процессы функционирования ИКТ, используемых в СКО.
20
Анализ известных определений угроз ИБ ИКТ и БИ [5-8, 28, 29 и др.] позволил выбрать применительно к СКО следующее определение.
Угроза БИ – возможность реализации воздействия на информацию, ИР, обрабатываемые в СКО, приводящего несанкционированному доступу, искажению,
уничтожению, копированию, модификации (подделке) блокированию доступа к
информации, а также возможность воздействия на компоненты СКО, приводящего
к утрате, уничтожению, или сбою функционирования самой СКО, ее компонентов,
носителей информации, средств взаимодействия с носителями или средств их
управления.
Формирование множества возможных угроз БИ проводится с целью определения полного перечня требований к разрабатываемой СКО, обеспечивающей в
целом защиту объектов информатизации и комплексную защиту обрабатываемой
в ней информации. Перечень и оценки вероятностей возникновения угроз, модель
нарушителя служат исходными данными для анализа риска реализации угроз и
формулирования требований к реализации СКО. Кроме выявления возможных
угроз проводится анализ этих угроз на основе их классификации по ряду признаков, каждый из которых отражает одно из обобщённых требований к СКО. При
этом угрозы, соответствующие каждому признаку классификации, позволяют детализировать отражаемое этим признаком требование.
1.3.2 Классификация угроз безопасности информации
и информационной безопасности системе
комплексной охраны объектов информатизации
Необходимость классификации угроз БИ СКО обусловлена тем, что архитектура современных средств автоматизированной обработки информации, организационное, структурное и функциональное построение СКО, технологии и условия обработки информации такие, что накапливаемая, хранимая и обрабатываемая
информация подвержена случайным влияниям значительного числа факторов, в
силу чего становится невозможным формализовать задачу описания полного множества угроз. Как следствие, для определяют не полный перечень угроз, а перечень классов угроз.
Классификация всех возможных угроз БИ СКО может быть проведена по таким признакам как [5-29 ]:
– по природе возникновения;
– степени преднамеренности проявления;
– непосредственному источнику угроз;
– положению источника угроз;
– степени зависимости от активности компонентов СКО;
– степени воздействия на компоненты СКО;
– этапам доступа пользователей или программ к ресурсам СКО;
– способу доступа к ресурсам СКО;
– текущему месту расположения информации, хранимой, обрабатываемой и
передаваемой в СКО и другим.
21
Значительные преимущества современных ИКТ по обработке и передаче информации на любые расстояния и представление её в любом виде (буквенно-цифровом, речевом, графическом и т.п.), существенно расширяет и потенциально возможные каналы утечки информации при неправильном использовании линий телекоммуникации. Поэтому целесообразно рассмотреть и учесть такие факторы, затрудняющие обеспечение безопасности ТКСС СКО, как:
 ТКСС и включенные в них ЭВМ доступны большому количеству потенциальных нарушителей;
 сети передачи данных и их сети связи общего пользования с коммутацией
пакетов отличаются большой динамичностью;
 в сетях используются различные передающие среды, уязвимые к перехвату информации;
 действующие сети расширяются беспорядочно при простом присоединении к ним новых абонентов или сетей;
 развитие сетей происходит на основе уже имеющихся некачественных линий связи, которые не в состоянии обеспечить необходимый уровень качества и
скорости передачи информации для ее безопасной передачи.
С учётом этого необходимо рассмотреть классы угроз БИ в СКО
СКО удовлетворяет потребностям эксплуатирующих её лиц, если обеспечиваются следующие свойства информации и систем её обработки и передачи: конфиденциальность, целостность, доступность информации.
Конфиденциальность информации – субъективно определяемая характеристика информации, указывающая на необходимость введения ограничений на круг
субъектов, не имеющих полномочий доступа к ней. Объективные предпосылки
подобного ограничения доступности информации для одних субъектов заключены
в необходимости защиты их законных интересов от других субъектов информационных отношений.
Целостность информации – существование информации в неискажённом
виде.
Доступность информации – свойство системы, в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность
соответствующих автоматизированных служб к обслуживанию поступающих от
субъектов запросов всегда, когда в обращении к ним возникает необходимость.
С учётом выше рассмотренного содержания угроз, требований к свойствам
информации в СКО, можно заключить, что БИ СКО будет обеспечена в случае,
если для любых информационных ресурсов в системе поддерживается определённый уровень конфиденциальности, целостности и доступности. Соответственно
для СКО предлагается рассматривать три основных класса угроз:
– 1 класс угроз: угрозы нарушения конфиденциальности, которые заключаются в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней;
– 2 класс угроз: угрозы нарушения целостности, включающие в себя любые
умышленные изменения информации, хранящейся, обрабатываемой и
22
передаваемой в СКО. Целостность также будет нарушена, если к несанкционированному изменению приводит случайная ошибка программного или аппаратного
обеспечения;
– 3 класс угроз: угрозы отказа служб, возникающие всякий раз, когда в результате преднамеренных действий, предпринимаемых другим пользователем или
злоумышленником, блокируется доступ к некоторому ресурсу СКО.
1.4 Классификация методов, способов и средств обеспечения
информационной безопасности системе комплексной
охраны объектов информатизации
1.4.1 Систематизация методов обеспечения безопасности
информации по уровням доступа к информации
Для СКО целесообразно использовать четырёхуровневый доступ к хранимой, обрабатываемой и передаваемой в СКО информации, реализация которого
отражает комплекс методов обеспечения требуемого уровня БИ:
– уровень носителей информации;
– уровень средств взаимодействия с носителем;
– уровень представления информации;
– уровень содержания информации.
Основанием выделения этих уровней являются:
– фиксируемость информации на материальном носителе (бумажный, элек–
тронный и др.) для удобства манипулирования;
– необходимость преобразования информации в доступную для восприятия
человека форму, способ, средство при условии, что способ представления информации не может быть непосредственно воспринят человеком;
– возможность охарактеризовать информацию способом своего представления, или так называемым языком в обиходном смысле (язык символов и т.п.);
– в-четвёртых, необходимостью обеспечения человеку доступности смысла
представленной информации, её семантика.
Защита носителей информации должна обеспечивать недопущение или предупреждение о всех возможных угроза, направленных как на сами носители, так и
на зафиксированную на них информацию, представленную в виде изменения состояний отдельных участков, блоков, полей носителя. Для СКО защита носителей
информации предполагает защиту машинных носителей информации, которыми
являются каналы связи, соединительные линии внутри помещений, документальные материалы, эксплуатационно-техническая и другая документация СКО. Защита средств взаимодействия с носителем включает методы защиты программноаппаратных средств СКО. Такая защита рассматривается как защита от НСД, обеспечивающая разграничение доступа пользователей к ресурсам СКО. Защита содержания информации на уровне сигналов, символов может обеспечиваться аппаратными или программно-аппаратными средствами криптографической защиты.
23
1.4.2 Систематизация методов, способов и средств защиты информации
Своевременность и качество защиты информации СКО, достигается применением технических, аппаратных, программно-аппаратных, программных средств
защиты информации (СЗИ) , обеспечивающих физическую, логическую защиту
содержания информации, а также её защиту от НСД, т.е. защиту содержания информации (ЗИ). Принято [5-27] СЗИ делить на группы:
 средства, обеспечивающие разграничение доступа к информации в СКО,
защиту от НСД;
 средства, обеспечивающие ЗИ при передаче ее по каналам связи;
 средства, обеспечивающие ЗИ от ее утечки по различным физическим полям, возникающим при работе СКО, ТКСС и других средств СКО;
 средства, обеспечивающие ЗИ от воздействия программ-вирусов;
 материалы, обеспечивающие безопасность хранения, транспортировки
носителей информации и защиту их от копирования.
Для искомой СКО можно выделить следующие известные методы, способы
и средства ЗИ [5-27]:
 организационные;
 от случайных угроз;
 разведки;
 электромагнитных излучений и наводок;
 несанкционированного изменения структур;
 несанкционированного доступа;
 криптографической защиты
 от вредительских программ;
 телекоммуникационной составляющей СКО и другие.
Организационные методы защиты информации – меры, мероприятия и действия, которые должны осуществлять должностные лица в процессе создания и
эксплуатации СКО для обеспечения заданного уровня БИ.
На организационном уровне решаются задачи обеспечения БИ СКО:
– ограничение доступа на объект и к ресурсам СКО;
– разграничение доступа к ресурсам СКО;
– разработка документации;
– воспитание и обучение обслуживающего персонала и пользователей
– аттестация объектов защиты;
– контроль выполнения установленных правил работы в СКО и др.
С помощью организационных методов объединяются на правовой основе
технические, программные и криптографические средства ЗИ в единую комплексную систему, поэтому рассматривая все методы обеспечения БИ в СКО будем подразумевать наличие в каждом из них организационной составляющей.
Защита информации в СКО от случайных угроз БИ в СКО осуществляется
решением известного комплекса задач защиты физической целостности сигналов
передачи информации, защиты логической целостности содержания информации,
защита от несанкционированного доступа (НСД), копирования (НСК),
24
модификации (НСМ), блокирования (НСМ). Для этого осуществляется дублирование информации, повышение надежности средств обработки информации, создание отказоустойчивых средств обработки и защиты информации, блокирование
ошибочных операций и оптимизация человеко-машинного взаимодействии в рамках искомой системы комплексной орхраны.
Дублирование, в зависимости от ценности информации и других факторов
осуществляется методами [20]:
– оперативными (восстановление в реальном масштабе времени);
–неоперативными, использующими дополнительные внешние запоминающие устройства (ВЗУ), области памяти на несъёмных и на съёмных накопителях
информации (НИ), одноуровневыми и многоуровневыми, сосредоточенного и рассредоточенного дублирования, полного, зеркального или частичного копирования, со сжатием информации и без сжатия.
Повышение надёжности СКО, как свойства системы выполнять возложенные на неё задачи в определённых условиях эксплуатации. Если при наступлении
отказа СКО способна выполнять заданные функции, сохраняя значения основных
характеристик в пределах, установленных технической документацией, то она
находится в работоспособном состоянии. Для обеспечения БИ необходимо сохранять работоспособное состояние, для чего необходимо обеспечить высокую
надёжность функционирования программного обеспечения (ПО) и аппаратных
средств. На этапе разработки ПО, для повышения надёжности используют прогрессивные технологии программирования, контроль правильности функционирования. Если же ПО приобретается извне, то надёжность повышается при использовании лицензионных программных средств.
Создание отказоустойчивых СКО, как свойства СКО сохранять работоспособность при отказах отдельных устройств, блоков, схем. Способы создания такой
отказоустойчивости: резервирование, помехоустойчивое кодирование информации, создание адаптивных систем.
Простое резервирование – использовании устройств, блоков, узлов, схем
только в качестве резервных. При отказе основного элемента осуществляется переход на использование резервного. Резервирование осуществляется на различных
уровнях: на уровне устройств, на уровне блоков, узлов и т. д. Резервирование отличается также и глубиной: используется один резервный элемент и более. Уровни
и глубина резервирования определяют возможности системы парировать отказы,
а также аппаратные затраты.
Помехоустойчивое кодирование – использование информационной избыточности. Рабочая информация в СКО дополняется определенным объемом специальной контрольной информации, наличие которой (контрольных двоичных разрядов) позволяет путем выполнения определенных действий над рабочей и контрольной информацией определять ошибки и исправлять их.
Относительно совершенными системами, устойчивыми к отказам, являются
адаптивные системы в которых реализуется так называемый принцип элегантной
деградации, предполагающий сохранение работоспособного состояния системы
при некотором снижении эффективности функционирования в случаях отказов ее
элементов.
25
Блокировка ошибочных операций или действий, которые могут вызываться
отказами аппаратных средств, ПО а также ошибками пользователей и обслуживающего персонала. Для блокировки ошибочных действий используются технические и аппаратно-программные средства. Технические средства используются в
основном для предотвращения ошибочных действий людей. К таким средствам
относятся блокировочные тумблеры, защитные экраны и ограждения, предохранители, средства блокировки записи на электронных носителях.
Аппаратно-программные средства позволяют блокировать вычислительный процесс при нарушениях программами адресных пространств оперативной
памяти с помощью граничных регистров или ключей защиты. С помощью аппаратно-программных средств может быть заблокирована запись в определенные области внешних запоминающих устройств и некоторые другие операции.
На программном уровне могут устанавливаться атрибуты файлов, в том
числе и атрибут, запрещающий запись в файлы. С помощью программных средств
устанавливается режим обязательного подтверждения выполнения опасных операций, таких как уничтожение файлов, разметка или форматирование ВЗУ и другие.
Оптимизация взаимодействия пользователей и обслуживающего персонала
с СКО направлена на сокращение числа ошибок пользователей и обслуживающего
персонала, а также минимизацию последствий этих ошибок необходимы: научная
организация труда, воспитание и обучение пользователей и персонала, анализ и
совершенствование процессов взаимодействия человека с СКО.
Научная организация труда предполагает: оборудование рабочих мест, оптимальный режим труда и отдыха, дружественный интерфейс человека с компьютерной системой.
Рабочее место пользователя или специалиста из числа обслуживающего персонала должно быть оборудовано в соответствии с рекомендациями эргономики.
Интерфейс с пользователем должен быть интуитивно-понятным. Наличие
развитых систем меню, блокировок неправильных действий, механизма напоминаний, справочных систем, систем шаблонов существенно снимает нагрузку на
нервную систему, сокращает число ошибок, повышает работоспособность человека и производительность системы в целом.
Важным вопросом является вопрос обеспечения БИ, обрабатываемой современных ИКТ, в том числе и СКО от всех классов угроз (в том числе и от преднамеренных) является вопрос воспитания и обучения обслуживающего персонала,
а также пользователей СКО.
Методы и средства защиты информации в СКО от разведки включают:
– создание системы охраны объекта;
– организацию работ с различными видами конфиденциальной информации
и информационными ресурсами;
– противодействие незаконному наблюдению и подслушиванию;
– защита персонала от злоумышленных действий и от разрушающего воздействия информации.
Объект, на котором производятся работы с ценной конфиденциальной информацией, имеет несколько рубежей защиты: контролируемая территория,
26
здание, помещение, устройство или носитель информации, информационные ресурсы.
Система охраны объекта (СОО) СКО создается с целью предотвращения
несанкционированного проникновения на территорию и в помещения объекта посторонних лиц, обслуживающего персонала и пользователей и должна включать
компоненты: инженерные конструкции, охранная сигнализация, средства наблюдения, подсистема доступа на объект, дежурная смена охраны.
Инженерные конструкции служат для создания механических препятствий
на пути злоумышленников и создаются по периметру контролируемой зоны. Ими
оборудуются здания и помещения объектов из различных бетонных, кирпичных,
металлических конструкций [15] с использованием малозаметных и иных трудно
преодолимых препятствий. Надежность двери зависит от механической прочности
самой двери и от надежности замков. Наивысшую стойкость имеют электронные
замки, построенные с применением микросхем. На базе электронных замков строятся автоматизированные системы контроля доступа в помещения [25]. Инженерное укрепление окон осуществляется путем установка оконных решеток, применение вандалоустойчивых стекол, решеток с диаметром прутьев не менее 10 мм,
расстоянием между ними – не более 120 мм, и глубиной заделки прутьев в стену –
не менее 200 мм [24].
Охранная сигнализация – служит для обнаружения попыток несанкционированного проникновения на охраняемый объект, которая должна отвечать требованиям:
– охвата контролируемой зоны по всему периметру;
– высокой чувствительности к действиям злоумышленника;
– надежной работой в любых погодных и временных условиях;
– устойчивостью к естественным помехам;
– быстротой и точностью определения места нарушения;
– возможностью централизованного контроля событий.
По принципу обнаружения злоумышленников датчики делятся на [24]: контактные, акустические, оптико-электронные, микроволновые, вибрационные, емкостные.
Контактные датчики реагируют на замыкание или размыкание контактов, на
обрыв тонкой проволоки или полоски фольги. Они бывают электроконтактными,
магнитоконтактными, ударно-контактными и обрывными.
Акустические датчики используются для охраны зданий и помещений.
Принцип действия акустических датчиков основан на использовании акустических волн, возникающих при взломе элементов конструкции помещений или отражённых от злоумышленника.
Оптико-электронные датчики построены на использовании инфракрасных
лучей и делятся на активные и пассивные. Для активных датчиков используется
излучатель остронаправленных ИК-лучей, принимаемые приемником. Пассивные
датчики реагируют на тепловое излучение человека или огня.
В микроволновых (радиоволновых) датчиках для обнаружения злоумышленников используются электромагнитные волны в СВЧ диапазоне (9-11 ГГц). Различают радиолучевые и радиотехнические датчики. В радиолучевых датчиках
27
используются излучатели, антенны которых формируют узкую диаграмму направленности в виде вытянутого эллипсоида с высотой и шириной в середине зоны
обнаружения 2-10 м. Протяженность участка обнаружения достигает 300 м. Приемник реагирует на ослабление напряженности поля при пересечении объектом
электромагнитного луча. В радиотехнических датчиках злоумышленник обнаруживается по изменению характеристик СВЧ поля. В этих датчиках в качестве антенны излучателя в СВЧ диапазоне используется специальный радиочастотный
кабель, который прокладывается по периметру охраняемой территории.
Вибрационные датчики обнаруживают злоумышленника по вибрации земли,
заграждений, создаваемой им при проникновении на контролируемую территорию. Если датчики размещаются под землей, то их называют сейсмическими.
Принцип действия емкостных датчиков заключается в изменении эквивалентной емкости в контуре генератора сигналов датчика, которое вызывается увеличением распределенной емкости между злоумышленником и антенной датчика.
При попытках уничтожения, обесточивания датчиков и шлейфов всех рассмотренных типов дежурный оператор охраны получает сигнал тревоги. Для датчиков возможно ложное срабатывание при появлении естественных помех.
Средства наблюдения. Организация непрерывного наблюдения или видеоконтроля за объектом является одной из основных составляющих системы охраны объекта. В современных условиях функция наблюдения за объектом реализуется с помощью систем замкнутого телевидения или телевизионных систем видеоконтроля.
Телевизионная система видеоконтроля обеспечивает: автоматизированное
видеонаблюдение за рубежами защиты, контроль за действиями персонала организации, видеозапись действий злоумышленников, режим видеоохраны и включает устройства: передающие телевизионные камеры, мониторы, устройство обработки и коммутации видеоинформации, устройства регистрации информации.
Для сокращения числа мониторов используются устройства управления. В качестве устройств обработки и коммутации видеоинформации могут применяться
следующие устройства: коммутаторы, мультиплексор, детекторы движения.
Коммутаторы позволяют подключить к одному монитору от 4 до 16 и более
телекамер с возможностью ручного или автоматического переключения с камеры
на камеру. Мультиплексор может выполнять функции коммутатора и квадратора
и позволяет осуществлять запись изображения на видеомагнитофон с любой камеры. Детектор движения оповещает оператора о движении в зоне контроля телекамеры, подключает эту камеру для записи видеоинформации на видеомагнитофон.
Подсистема доступа на объект обеспечивает доступ на объекты через контрольно-пропускные пункты (КПП), проходные, контролируемый вход в здания и
помещения, на которых дежурят контролеры системы охраны, обеспечивающих
решение основной задачи организации допуска на объект путем идентификации и
аутентификация лиц. Различают два способа идентификации людей: атрибутивный и биометрический.
Атрибутивный способ предполагает выдачу субъекту доступа либо уникального предмета, либо пароля (кода). Предметами, идентифицирующими субъект
28
доступа, могут быть пропуска, жетоны или ключи от входных дверей (крышек
устройств) и другие идентификаторы, которые не позволяют автоматизировать
процесс допуска. Идентификация и аутентификация личности осуществляется
контролером и поэтому носит субъективный характер.
Пароль представляет собой набор символов и цифр, который известен только
владельцу пароля и введен в систему, обеспечивающую доступ. Пароли используются, как правило, в системах разграничения доступа к устройствам СКО. Коды
используются для открытия кодовых замков и содержат, в основном, цифры.
Наиболее перспективными являются идентификаторы, которые представляют собой материальный носитель информации, содержащий идентификационный код субъекта доступа. Чаще всего носитель кода выполняется в виде пластиковой карты. Код идентификатора может быть считан только с помощью специального устройства. Пластиковые карты должны отвечать ряду требований: сложность несанкционированного считывания кода и изготовления дубля карты, высокие эксплуатационные качества, достаточная длина кода, низкая стоимость.
Все атрибутивные идентификаторы обладают одним существенным недостатком. Идентификационный признак слабо или совсем не связан с личностью
предъявителя. Этого недостатка лишены методы биометрической идентификации.
Они основаны на использовании индивидуальных биологических особенностей
человека.
Для биометрической идентификации человека используются [31]: папиллярные узоры пальцев, узоры сетчатки глаз, форма кисти руки, особенности речи,
форма и размеры лица, динамика подписи, ритм работы на клавиатуре, термические характеристики тела.
Основным достоинством биометрических методов идентификации является
очень высокая вероятность обнаружения попыток несанкционированного доступа.
Но вероятность ошибочного отказа в доступе субъекту, имеющему право на доступ, составляет 0,01.
Для повышения надежности аутентификации используются несколько идентификаторов.
Дежурная смена охраны, ее состав, экипировка, вооружение, место размещения определяется статусом охраняемого объекта. Используя охранную сигнализацию, системы наблюдения и автоматизации доступа, дежурная смена охраны
обеспечивает только санкционированный доступ на объект и в охраняемые помещения. Дежурная смена может находиться на объекте постоянно или прибывать
на объект при получении сигналов тревоги от систем сигнализации и наблюдения.
Организация работа с конфиденциальными информационными ресурсами на
объектах СКО осуществляется для противодействия таким угрозам как хищение
документов, носителей информации, атрибутов систем защиты, а также изучение
отходов носителей информации и создание неучтенных копий документов необходимо определить порядок учета, хранения, выдачи, работы и уничтожения носителей информации. Для обеспечения работы с документами в учреждении создаются специальные подразделения конфиденциального делопроизводства, либо
вводятся штатные или нештатные должности сотрудников.
Система делопроизводства и документооборота решает задачи:
29
– разграничения полномочий должностных лиц по допуску их к информационным ресурсам;
– определения и оборудования мест хранения конфиденциальных информационных ресурсов и мест работы с ними;
– установления порядка учета, выдачи, работы и сдачи на хранение конфиденциальных информационных ресурсов;
– определения ответственных лиц с наделёнными полномочиями и обязанностями в части организации, ведения документооборота;
– организации сбора и уничтожения ненужных документов и списанных машинных носителей;
– организации контроля над выполнением установленного порядка работы
с конфиденциальными ресурсами.
Противодействие наблюдению в оптическом диапазоне.
Осуществление наблюдения в оптическом диапазоне за злоумышленником,
находящимся за пределами объекта с СКО, малоэффективно. Угрозы такого типа
предотвращаются с помощью использования оконных стекол с односторонней
проводимостью света, применения штор и защитного окрашивания стекол, размещения рабочих столов, мониторов, табло и плакатов таким образом, чтобы они не
просматривались через окна или открытые двери.
Для противодействия наблюдению в оптическом диапазоне злоумышленником, находящимся на объекте, необходимо, чтобы двери помещений были закрытыми, расположение столов и мониторов ЭВМ исключало возможность наблюдения документов или выдаваемой информации на соседнем столе или мониторе.
Противодействие подслушиванию осуществляется применением методы защиты с подслушиванием:
1) речевой информации при передаче ее по каналам связи,
2) акустических сигналов в помещениях.
Речевая информация, передаваемая по каналам связи, защищается от прослушивания с использованием методов аналогового скремблирования и дискретизации речи с последующим шифрованием.
Скремблирование – изменение характеристик речевого сигнала таким образом, что полученный модулированный сигнал, обладая свойствами неразборчивости и неузнаваемости, занимает такую же полосу частот спектра, как и исходный
открытый.
Обычно аналоговые скремблеры преобразуют исходный речевой сигнал путем изменения его частотных и временных характеристик. Дискретизация речевой
информации с последующим шифрованием обеспечивает наивысшую степень защиты.
Существует несколько методов защиты от прослушивания акустических сигналов в помещениях СКО: звукоизоляция и звукопоглощение акустического сигнала, зашумление помещений или твердой среды для маскировки акустических
сигналов, защита от несанкционированной записи речевой информации на диктофон, обнаружение и изъятие закладных устройств.
Звукоизоляция обеспечивает локализацию источника звука в замкнутом пространстве. Звукопоглощение осуществляется путем преобразования кинетической
30
энергии звуковой волны в тепловую энергию. Активным методом защиты является зашумление помещений с помощью генераторов акустических сигналов. Зашумление может быть эффективным, если генератор шума находится ближе к подслушивающему устройству, чем источник полезной акустической информации.
Более надежным способом защиты акустической информации является вибрационное зашумление [22].
Для предотвращения несанкционированной записи речевой информации
необходимо иметь средства обнаружения работающего диктофона и средств воздействия на него, в результате которого качество записи снижается ниже допустимого уровня.
Защита от злоумышленных действий обслуживающего персонала и пользователей. Значительное количество случаев злоумышленных воздействий на информационные ресурсы совершаются людьми, имеющими непосредственное отношение к эксплуатации СКО [10]. Такие действия совершаются либо под воздействием разведывательных служб, либо побуждаются завистью, местью, корыстью
и т. п. Для блокирования угроз такого типа реализуются организационные мероприятия:
– добывание законными путями информации о своих сотрудниках, о людях
или организациях, представляющих потенциальную угрозу ИР;
– обеспечение охраны сотрудников;
– установление разграничения доступа к защищаемым ИР;
– контроль выполнения установленных мер обеспечения БИ;
– поддержание в коллективе здорового нравственного климата.
Методы и средства защиты от электромагнитных излучений и наводок
Пассивные методы защиты от побочных электромагнитных излучений и
наводок (ПЭМИН) – обеспечивают уменьшение уровня опасного сигнала или снижение информативности сигналов.
Для блокирования угрозы воздействия на электронные блоки и магнитные
запоминающие устройства мощными внешними электромагнитными импульсами
и высокочастотными излучениями, приводящими к неисправности электронных
блоков и стирающими информацию с магнитных носителей информации, используется экранирование защищаемых средств.
Экранирование – размещение элементов СКО, создающих электрические,
магнитные и электромагнитные поля, в пространственно замкнутых конструкциях. Способы экранирования зависят от особенностей полей, создаваемых элементами СКО при протекании в них электрического тока.
Характеристики полей зависят от параметров электрических сигналов в
СКО. При малых токах и высоких напряжениях в создаваемом поле преобладает
электрическая составляющая. Если в проводнике протекает ток большой величины при малых значениях напряжения, то в поле преобладает магнитная составляющая.
В зависимости от типа создаваемого электромагнитного поля различают следующие виды экранирования: экранирование электрического поля, экранирование
магнитного поля, экранирование электромагнитного поля.
31
Экранирование электрического поля заземленным металлическим экраном
обеспечивает нейтрализацию электрических зарядов, которые стекают по заземляющему контуру.
При экранировании магнитных полей различают низкочастотные магнитные
поля (до 10 кГц) и высокочастотные магнитные поля.
Экранирование осуществляется на пяти уровнях: уровень элементов схем,
уровень блоков, уровень устройств, уровень кабельных линий, уровень помещений.
Выбор числа уровней и материалов экранирования осуществляется с учетом:
характеристик излучения, требований к уровню излучения за пределами контролируемой зоны и размеров зоны, наличия или отсутствия других методов защиты
от ПЭМИН, минимизации затрат на экранирование.
Снижение мощности излучении и наводок. Способы защиты от ПЭМИН,
объединенные в эту группу, реализуются с целью снижения уровня излучения и
взаимного влияния элементов СКО. К данной группе относятся следующие методы: изменение электрических схем, использование оптических каналов связи,
изменение конструкции, использование фильтров, гальваническая развязка в системе питания.
Изменения электрических схем осуществляются для уменьшения мощности
побочных излучений. Это достигается за счет использования элементов с меньшим излучением.
Перспективным направлением борьбы с ПЭМИН является использование
оптических каналов связи, так как они не порождают ПЭМИН, обеспечивая при
этом высокую скорость передачи.
Изменения конструкции сводятся к изменению взаимного расположения отдельных узлов, блоков, кабелей, сокращению длины шин.
Использование фильтров является одним из основных способов защиты от
ПЭМИН. Фильтры устанавливаются как внутри устройств, систем для устранения
распространения и возможного усиления наведенных побочных электромагнитных сигналов, так и на выходе из объектов линий связи, сигнализации и электропитания.
Полностью исключается попадание побочных наведенных сигналов во
внешнюю цепь электропитания при наличии генераторов питания, которые обеспечивают гальваническую развязку между первичной и вторичной цепями.
Снижение информативности сигналов. Снижение информативности сигналов ПЭМИН, затрудняющее их использование при перехвате, осуществляется следующими путями: специальные схемные решения, кодирование информации.
В качестве примеров специальных схемных решений можно привести такие,
как замена последовательного кода параллельным, увеличение разрядности параллельных кодов, изменение очередности развертки строк на мониторе и т. п. Для
предотвращения утечки информации может использоваться кодирование информации, в том числе и криптографическое преобразование.
Активные методы защиты от ПЭМИН – предполагают применение генераторов шумов, обеспечивающих пространственное и линейное зашумление.
32
Пространственное зашумление осуществляется за счет излучения с помощью антенн электромагнитных сигналов в пространство. Применяется локальное
пространственное зашумление для защиты конкретного элемента СКО и объектовое пространственное зашумление для защиты от побочных электромагнитных излучений СКО всего объекта. Пространственное зашумление должно обеспечивать
невозможность выделения побочных излучений на фоне создаваемых помех во
всех диапазонах излучения и, вместе с тем, уровень создаваемых помех не должен
превышать санитарных норм и норм по электромагнитной совместимости радиоэлектронной аппаратуры.
При использовании линейного зашумления генераторы помех подключаются к токопроводящим линиям для создания в них электрических помех, которые
не позволяют злоумышленникам выделять наведенные сигналы.
Защита от несанкционированного изменения структур СКО в процессе эксплуатации
Разграничение доступа к оборудованию. При эксплуатации СКО неизменность аппаратной и программной структур обеспечивается за счет предотвращения несанкционированного доступа к аппаратным и программным средствам, а
также организацией постоянного контроля за целостностью этих средств.
НСД к аппаратным и программным средствам может быть исключен или существенно затруднен при выполнении следующего комплекса мероприятий:
охрана помещений, в которых находятся аппаратные средства СКО, разграничение доступа к оборудованию, противодействие несанкционированному подключению оборудования, защита внутреннего монтажа, средств управления и коммутации от несанкционированного вмешательства, противодействие внедрению вредительских программ.
При организации доступа к оборудованию пользователей, операторов, администраторов выполняются следующие действия: идентификация и аутентификация субъекта доступа, разблокирование устройства, ведение журнала учета действий субъекта доступа. Для идентификации субъекта доступа в СКО чаще всего
используются атрибутивные идентификаторы.
Комплекс мер и средств управления доступом к устройствам должен выполнять и функцию автоматической регистрации действий субъекта доступа. Журнал
регистрации событий может вестись как на автономной ЭВМ, так и в сети. Периодически или при фиксации нарушений протоколов доступа, администратор просматривает журнал регистрации с целью контроля действий субъектов доступа.
Противодействие несанкционированному подключению устройств. Одним
из возможных путей несанкционированного изменения технической структуры
СКО является подключение незарегистрированных устройств или замена ими
штатных средств СКО.
Для противодействия такой угрозы используются следующие методы: проверка особенностей устройства, использование идентификаторов устройств. С помощью программных средств может быть организован сбор и сравнение информации о конфигурации СКО.
Защита внутреннего монтажа, средств управления и коммутации от несанкционированного вмешательства. Для защиты от несанкционированных
33
действий по изменению монтажа, замене элементов, переключению коммутирующих устройств необходимо выполнить условия:
 доступ к внутреннему монтажу, к органам управления и коммутации
устройств блокируется имеющими замок дверями, крышками, защитными экранами и т. п.,
 наличие автоматизированного контроля вскрытия аппаратуры.
Контроль вскрытия аппаратуры обеспечивается за счет использования несложных электрических схем, аналогичных системам охранной сигнализации.[15]. При построении таких систем решаются две взаимосвязанные задачи:
обеспечение максимальной информативности системы и минимизация числа проводных линий.
Защита информации в СКО от несанкционированного доступа
Для осуществления несанкционированного доступа к информации (НСДИ)
злоумышленник не применяет никаких аппаратных или программных средств, не
входящих в состав СКО. Он осуществляет НСДИ, используя: знания о СКО и умения работать с ней, сведения о системе ЗИ, сбои, отказы технических и программных средств, ошибки, небрежность обслуживающего персонала и пользователей.
Для защиты информации от НСДИ создается система разграничения доступа
к информации. Получить НСДИ при наличии системы разграничения доступа возможно только при сбоях и отказах СКО, а также используя слабые места в комплексной системе защиты информации.
Одним из путей добывания информации о недостатках СЗИ является изучение механизмов ЗИ. Злоумышленник может тестировать СЗИ путем непосредственного контакта с ней или сначала получается копия программного средства
системы защиты, а затем производится их исследование в лабораторных условиях.
Кроме того, создание неучтенных копий на съемных носителях информации является одним из распространенных и удобных способов хищения информации.
Система защиты программных средств от копирования
Одним из самых распространенных каналов несанкционированного копирования информации (НСКИ) является использование накопителей на съемных носителях, в том числе магнитных, оптических и других. Угроза НСКИ блокируется
методами затрудняющими считывание скопированной информации и методами,
препятствующими использование информации.
Методы, затрудняющие считывание скопированной информации основываются на придании особенностей процессу записи информации, которые не позволяют считывать полученную копию на других накопителях, не входящих в защищаемую СКО. Эти методы направлены на создание совместимости накопителей
только внутри объекта. В СКО должна быть ЭВМ, имеющая в своем составе стандартные и нестандартные накопители.
Особенности работы накопителей на съемных носителях должны задаваться
за счет изменения программных средств, поддерживающих их работу, а также за
счет простых аппаратных регулировок и настроек. Самым простым решением является нестандартная разметка (форматирование) носителя информации [21].
Перепрограммирование контроллеров ВЗУ, аппаратные регулировки и
настройки вызывают сбой оборудования при использовании носителей на
34
стандартных ВЗУ, если форматирование и запись информации производились на
нестандартном ВЗУ.
Методы, препятствующие использованию скопированной информации. Данные и программы могут быть защищены, если они хранятся на ВЗУ в преобразованном криптографическими методами виде. Программы, кроме того, могут защищаться от несанкционированного исполнения и тиражирования, а также от исследования.
Наиболее действенным (после криптографического преобразования) методом противодействия несанкционированному выполнению скопированных программ является использование блока контроля среды размещения программы [10],
в который включаются характеристики среды размещения программы, а также
средства получения и сравнения характеристик.
Сложнее осуществляется привязка программ к носителям информации, так
как они стандартны и не имеют индивидуальных признаков [13]. Поэтому такие
индивидуальные признаки создаются искусственно путем нанесения физических
повреждений или изменением системной информации и структуры физических записей на носителе.
Для защиты от несанкционированного использования программ могут применяться электронные ключи [30] , которые подключаются к параллельному или
иному порту. Программа в начале и в ходе выполнения считывает контрольную
информацию из ключа. При отсутствии ключа выполнение программы блокируется.
Защита программных средств от исследования. Изучение логики работы
программы может выполняться в одном из двух режимов: статическом и динамическом [27]. Статический режим заключается в изучении исходного текста программы. Для получения листингов исходного текста выполняемый программный
модуль дизассемблируют. Динамический режим изучения алгоритма программы
предполагает выполнение трассировки программы. Существует несколько методов противодействия дизассемблированию: шифрование, архивация, использование самогенерирующих кодов.
1.4.3 Систематизация методов и средств противодействия
вредоносным программам
Вредоносные программы – все программные продукты, созданные для осуществления негативных воздействий на защищаемую информацию, ЭВМ, систему
или сеть ЭВМ. Наиболее распространенным классом вредительских программ являются «вирусы».
Антивирусные средства применяются для решения следующих задач [26]:
обнаружение вирусов в СКО, блокирование работы программ-вирусов, устранение последствий воздействия вирусов.
Обнаружение вирусов осуществляется на стадии их внедрения или до начала
осуществления деструктивных функций вирусов. При обнаружении вируса немедленно прекращается работа программы-вируса, для минимизации ущерба от его
воздействия на систему.
35
Устранение последствий воздействия вирусов ведется в двух направлениях:
удаление вирусов, восстановление файлов.
Восстановление информации без использования дублирующей информации
может быть невыполнимым.
Методы обнаружения вирусов [26]: сканирование, обнаружение изменений,
эвристический анализ, использование резидентных сторожей, вакцинирование
программ, аппаратно-программная защита от вирусов и другие.
Сканирование осуществляется программой-сканером, которая просматривает файлы в поисках опознавательной части вируса – сигнатуры. Программа фиксирует наличие уже известных вирусов.
Метод обнаружения изменений базируется на использовании программ-ревизоров, которые определяют и запоминают характеристики всех областей на дисках, в которых обычно размещаются вирусы. При периодическом выполнении
программ-ревизоров сравниваются хранящиеся характеристики и характеристики,
получаемые при контроле областей дисков. Главным достоинством метода является возможность обнаружения вирусов всех типов, а также новых неизвестных
вирусов.
Эвристический анализ позволяет определять неизвестные вирусы, не требуя
предварительного сбора, обработки и хранения информации о файловой системе.
Метод использования резидентных сторожей основан на применении программ, которые постоянно находятся в оперативной памяти ЭВМ и отслеживают
все действия остальных программ. Существенным недостатком данного метода
является значительный процент ложных тревог.
Под вакцинацией программы понимается создание специального модуля для
контроля её целостности. В качестве характеристики целостности файла обычно
используется контрольная сумма.
Самым надежным методом защиты от вирусов является использование аппаратно-программных антивирусных средств. В настоящее время для защиты
ПЭВМ используются специальные контроллеры и их программное обеспечение.
Контроллер устанавливается в разъем расширения и имеет доступ к общей шине.
Это позволяет ему контролировать все обращения к дисковой системе. В программном обеспечении контроллера запоминаются области на дисках, изменение
которых в обычных режимах работы не допускается.
Защита ТКСС составляющей СКО, связанной с общедоступными сетями
организуется администрацией СКО путем принятием дополнительных мер предосторожности для блокирования возможных угроз со стороны общедоступных сетей. Для этого применяется комплекс методов и средств ЗИ, позволяющих блокировать возможные угрозы БИ. Наиболее надежным и универсальным методом ЗИ
в каналах связи является шифрование как на абонентском так и на канальном уровнях, защищающих рабочую информацию от утраты конфиденциальности и навязывания ложной информации. Противодействие ложным соединениям абонентов
обеспечивается применением целого ряда процедур взаимного подтверждения
подлинности абонентов или процессов. Против удаления, явного искажения, переупорядочивания, передачи дублей сообщений используется механизм
36
квитирования, нумерации сообщений или использования информации о времени
отправки сообщения.
Межсетевое экранирование реализуется для контроля и фильтрации проходящего через каналы ТКСС СКО трафика из общедоступных сетей Internet.
Для блокирования угроз, исходящих из общедоступной системы, используется специальное программное или аппаратно-программное средство – межсетевой экран, который реализует контроль за информацией, поступающей в защищенную СКО и выходящей из защищенной системы [14].
Межсетевой экран (МСЭ) выполняет четыре функции: фильтрация данных,
использование экранирующих агентов, трансляция адресов, регистрация событий.
МСЭ осуществляет фильтрацию на канальном, сетевом, транспортном и на прикладном уровнях. В МСЭ могут использоваться экранирующие агенты (proxy-серверы), которые являются программами-посредниками и обеспечивают установление соединения между субъектом и объектом доступа, а затем пересылают информацию, осуществляя контроль и регистрацию.
Функция трансляции адресов МСЭ предназначена для скрытия от внешних
абонентов истинных внутренних адресов. МСЭ выполняет регистрацию событий
в специальных журналах и используется внутри защищенных СКО, если имеются
фрагменты сети с различной степенью конфиденциальности информации.
Подтверждение подлинности взаимодействующих процессов. Удаленные
процессы до начала взаимодействия должны убедиться в их подлинности. Взаимная проверка подлинности взаимодействующих процессов может осуществляться
следующими способами [13]: обмен идентификаторами, процедура «рукопожатия», аутентификация при распределении ключей.
Выводы по 1 разделу
1. На основе систематизации систематизация задач, функций СКО, уточнены требования к качеству её функционирования, уточнены задачи систематизации угроз БИ и способов обеспечения БИ СКО, определяющих в целом уровень
обеспечения ИБ СКО АСУ.
2. По результатам анализа и систематизации угроз БИ и средств ЗИ от этих
угроз, сформирована поставлена частная задача разработки структуры единичных
и частных показателей обеспечения и оценки БИ в СКО.
3. В результате систематизации средств обеспечения БИ в СКО, сформулированы исходные данные для формирования структуры показателей обеспечения
и оценки БИ на основе экспертных методов.
37
2 ОБОСНОВАНИЕ НЕОБХОДИМОСТИ РАЗРАБОТКИ
И ОПРЕДЕЛЕНИЕ ТРЕБОВАНИЙ К СИСТЕМЕ КОМПЛЕКСНОЙ
ОХРАНЫ ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ
Важным этапом разработки эффективной системы комплексной охраны
(СКО) объектов информатизации (ОИ) является определение и обоснование требований к СКО ОИ, реализация которых обеспечит в защиту информации, обрабатываемой на ОИ и, в целом, его информационную безопасность в широком
смысле, в условиях непрерывных и масштабных воздействий внешних и внутренних угроз. К таким требованиям к СКО ОИ принято относить:
1) общесистемные требования;
2) нормативные правовые;
3) организационно-функциональные;
4) инженерно-технические требования;
5) программно-аппаратные;
6) экономические требования,
2.1. Общесистемные требования системе комплексной охраны объектов информатизации
Как известно, основной целью комплексной охраны объектов информатизации является предотвращение материального и репутационного ущерба его деятельности за счёт:
– обеспечения информационной безопасности (ИБ) любого субъекта (организации, предприятия, учреждения, должностных лиц) от угроз нарушения безопасности информации (БИ) обрабатываемой в ОИ за счет её хищения, утраты,
разглашения, несанкционированного доступа к источникам конфиденциальной
(защищаемой) информации, несанкционированного её копирования, модификации, блокирования;
– пресечения хищения финансовых и материально-технических средств
средств, уничтожения имущества и ценностей, а также нарушения работы технических средств обеспечения производственной деятельности, включая средства
информатизации, являющихся источником защищаемой информации;
– предотвращение ущерба персоналу от разрушающего воздействия представляющей угрозы информации [32-37].
С учётом этого можно заключить, что решаемые проблемы и задачи создания системы комплексной охраны объектов информатизации, в которых основным
объектов охраны является информация независимо от формы её представления и
носителей, могут быть сведены к разработке системы обеспечения информационной безопасности. Поэтому при разработке СКО ОИ необходимо учитывать следующие рекомендации и требования:[32-37 и др.]:
– обеспечение ИБ и БИ безопасности должно осуществляться регулярной,
непрерывной основе с использованием эффективных методов, способов, средств,
мер и мероприятий создания, совершенствования и развития СКО ОИ,
38
обеспечения устойчивого, непрерывного и оперативного управления СКО и обеспечения контроля эффективности этого управлении и, в целом функционирования
СКО ОИ;
– обеспечение заданного уровня ИБ, БИ СКО должно осуществляться на основе комплексного использовании всего инструментария методов, средств, способов защиты информации (СЗИ) как в составных компонентах ОИ так и в целом на
ОИ и на этапах жизненного цикла ОИ;
– необъемлемой частью СКО ОИ является персонал ОИ, отвечающим заданным требованиям и уровню подготовки по вопросам обеспечения ИБ и БИ
Кроме этого организация и функционирование СКО осуществляется на основе следующих принципов:[32-43]:
– комплексности обеспечение ИБ персонала, защиты материальных, финансовых, информационных и иных ресурсов от возможных угроз на основе действующего законодательства, эффективных методов, мероприятий, мер и средств в течение всего их жизненного цикла ОИ, на всех технологических этапах их обработки и использования информации, информационных ресурсов.
– своевременности реализации функционирования СКО, направленной на
упреждение, предотвращение или быструю локализацию потенциальных угроз.
Обеспечение своевременности управления процессом обеспечения ИБ и БИ
предполагает постановку задач по реализацию функционирования СКО на начиная с этапа её разработки на основе анализа и прогнозирования обстановки, угроз
безопасности, перспектив развития эффективных способов, средств и мер обеспечения ИБ и БИ;
– непрерывности процесса функционирования СКО с целью исключения,
предотвращения или существенного снижения непрерывного и широкомасштабного воздействий угроз ИБ и БИ;
– активности функционирования и решения задач СКО, предполагающей
настойчивость, широкое использование маневра сил, средствами, мероприятий
обеспечения ИБ и БИ;
– законности реализации СКО, предполагающей безусловное соблюдение
действующего законодательства и других нормативных правовых актов по обеспечению ИБ и БИ;
– обоснованности используемой, разрабатываемой СКО, предлагающей реализацию мер и средств ЗИ на современном научно-техническом уровне с учётом
требований к заданному уровню и требованиям норм к обеспечению ИБ и БИ;
– экономической целесообразности и сопоставимости возможного ущерба и
затрат на обеспечение ИБ и БИ;
– специализации, предполагающей привлечение к разработке и внедрению
мер и средств защиты специализированных организаций, имеющих опыт практической работы и соответствующие нормативные документы по государственному
лицензированию права оказания услуг и выполнения работ в области обеспечения
ИБ и ЗИ.
– эффективного взаимодействия и координации, предполагающего осуществление мер обеспечения ИБ на основе правового взаимодействия всех заинтересованных подразделений и служб, других специализированных организаций в
39
этой области, а также интеграцию деятельности с органами государственного
управления и правоохранительными органами;
–комплексности, как важнейшему принципу, предполагающему для обеспечения ИБ реализацию для всего многообразии и разнообразия структурных элементов ОИ, при множестве угроз всего комплекса правовых, организационных,
технических, программно аппаратных и других мер, способов, средств, методов и
мероприятий защиты информации, обеспечения её БИ, и в целом обеспечения ИБ
ОИ.
2.2. Нормативные правовые требования к системе
комплексной охраны объектов информатизации
При разработке, организации функционирования и развития СКО должны
соблюдаться требования национального и международного законодательства в части задач обеспечении ИБ и БИ ОИ. Формирование таких требований принято осуществлять с учётом действующего законодательства, классифицируемого по юридической силе, [32-37];
– конституционное законодательство, регулирующего вопросы информации
и связи;
– федеральных законов, законов, специальных законов, регулирующих вопросы информации, информационных технологий, обеспечения ИБ и защиты информации, организацию управления системами обеспечения ИБ и ЗИ хозяйствующих субъектов, отраслей народного хозяйства, экономики, органов публичной
власти, органов публичной власти специальной компетенции;
– законодательство субъектов Российской Федерации, регулирующее вопросы информатизации, защиты информации;
– подзаконные нормативные правовые акты Правительства России, его министерств и ведомств по защите информации и обеспечению ИБ;
– локальные нормативные правовые акты организаций, предприятий, ведомств в области обеспечении ИБ и ЗИ.
Выполнение требований норм законодательства обеспечивает реализацию
эффективных организационно-технических, программно-аппаратных и других
способов, средств, мероприятий предупреждения противоправных действий в отношении к информации и информационным ресурсам, регламентирует задачи,
права и обязанности субъектов в области обеспечения ИБ и ЗИ.
2.3. Организационно-функциональные требования к эффективности
системы комплексной охраны объектов информатизации
Организационные требования
Выполнение организационных требованиями к СКО ОИ предполагает:
– разработку или уточнение структуры ОИ, его составных компонентов, в
том числе и создание службы ЗИ обеспечения ИБ ОИ (СБОИ);
– политики информационной безопасности ОИ;
– должностных инструкций для работников СБОИ;
40
– локальных нормативных актов (инструкций, правил, положений) регулирующих вопросы обеспечение информационной безопасности ИКТ и СКО ОИ;
– перечней сведений составляющих конфиденциальную информацию (служебную, коммерческую, иные виды тайны), других локальных нормативных актов, регламентирующих порядок обеспечения безопасности и защиты информации на ОИ;
– проведение профессионального обучения, а также работы с работниками,
в том числе ознакомление, изучение, подбор, расстановку персонала, обучение
правилам работы с конфиденциальной информацией, ознакомление с мерами ответственности за нарушение правил защиты информации, обеспечения ИБ;
– строгое выполнение требований нормативных правовых актов по защите
конфиденциальной и иной охраняемой информации ограниченного доступа;
– широкое использование в деятельности ОИ ИКТ, достижений науки и техники, передового опыта в области ЗИ и обеспечения ИБ;
– эффективный контроль соблюдения работниками ОИ требований по ЗИ и
обеспечению ИБ.
Функциональные требования
Функциональные требования определяют:
– особенности реализации комплекса способов, средств и мер защиты информации как общего, коллективного пользования так и ограниченного доступа, а
также меры по снижению ущерба от несанкционированного доступа, модификации, копирования, уничтожения или блокирования информации;
– порядок категорирования информации по критериям: стоимости, важности, ценности, безопасности.
Категорирование, обрабатываемой в организации осуществляют прежде
всего для выделения и определения следующих видов информации и информационных ресурсов:
– общедоступная информация;
– информация ограниченного доступа.
Последняя категорируется по степени конфиденциальности на различные
виды тайны (служебная, коммерческая, государственная, персональные данные и
другая).
К конфиденциальной информации относятся: персональные данные работников, трудовые книжки и документы по бронированию граждан и другие.
К служебной, производственной и коммерческой тайне, представляющей защищаемую информацию относятся:
– учредительные документы;
– документы по основной деятельности;
– документы по пенсионному страхованию;
– первичные учетные документы;
– акты инвентаризации денежных средств и товарно-материальных ценностей, расчетов с организациями;
– аналитические и статистические отчеты;
– документы о платежах в бюджетные и внебюджетные фонды;
41
– документы по пособиям, стипендиям, материальной помощи.
Вся остальная информация является открытой.
В соответствии с требованиями разграничения доступа каждому пользователю должен быть определен доступ на каждый ресурс с определенным набором
прав. Для реализации данной модели доступа вводится допуск работников к различным категориям информации, определяемый на основании приказа по организации. Для работников, имеющих право на работу с конфиденциальной информацией, оформляется временный допуск на определённый срок. Остальным работникам при необходимости выписывается по приказу директора разовый допуск с
обязательным инструктажем и регистрацией в журнале выдачи допусков.
Ежегодно все работники должны проходить повышение квалификации в области информационной безопасности.
Информационную систему персональных данных, используемую в организации в соответствии с методикой, рекомендованной ФСТЭК, ФСБ РФ и Министерством информационных технологий и связи России необходимо отнести ко
второму классу. Следовательно, средства защиты должны соответствовать данному классу.
Целью защиты информации является предотвращение или снижение величины ущерба, наносимого владельцу и/или пользователю системы, вследствие реализации угроз безопасности информации.
При этом задачами защиты информации в организации являются:
 предотвратить разглашение защищаемой информации;
 организовать разрешительную систему допуска сотрудников к работе с
защищаемой информацией и ее носителями;
 организовать регистрацию, учет защищаемой информации и своевременное отнесение информации к установленным грифам секретности;
 обеспечить целостность и доступность защищаемой информации;
 обеспечить бесперебойную работу локально-вычислительной сети и обмен данными между отделами;
 предотвратить перехват защищаемой информации, передаваемой по каналам связи;
 исключить несанкционированный доступ к обрабатываемой или хранящейся в автоматизированных системах обработки данных защищаемой информации;
 предотвратить несанкционированные и непреднамеренные воздействия,
вызывающие разрушение, уничтожение, искажение защищаемой информации или
сбои в работе средств автоматизированных средств обработки данных;
 контролировать функционирование средств и систем защиты информации
Требования к эффективности системы комплексной охраны
Основными требованиями эффективности СКО, реализация которых обеспечит предотвращение несанкционированного доступа к защищаемой информации и средствам ее обработки являются:
 строгая регламентация порядка доступа в служебные помещения;
42
 обеспечение порядка работы с конфиденциальными документами и множительной техникой;
 соблюдение порядка уничтожения черновиков, копий и самих документов
с помощью специализированных средств;
 соблюдение порядка использования учтенных носителей информации;
 своевременная организация ведение журнала учета конфиденциальных
документов и журнала учета и использования носителей информации;
 обеспечение резервного копирование данных;
 другие.
Требования по предотвращению изменения защищаемой информации за
счет субъективных преднамеренных действий злоумышленника на автоматизированную систему обработки информации, включающих компьютерные вирусы, достигаются применением специальных программных и аппаратных средств защиты
(антивирусные программы) и организации системы контроля безопасности программного обеспечения.
Требования к документации
Разработка СКО предполагает формировании и разработку следующих документов:
– политики информационной безопасности организации;
– документов, регламентирующих состав, структуру и деятельность
службы безопасности и всей СКО;
– эксплуатационно-технической документации;
– организационно-распорядительных и других документов для должностных лиц организации.
2.4. Инженерно-технические требования к системе комплексной охраны
объектов информатизации
Все помещения, в которых осуществляется обработка и хранение информации, должны быть оснащены инженерно-техническими средствами защиты информации и обеспечения безопасности объекта информатизации. На объектах информатизации должна быть обеспечена защита оборудования, средств технической охраны объекта и средств пожарной сигнализации от сбоев систем жизнеобеспечения. Электрические и телекоммуникационные кабели, передающие информацию или обеспечивающие работу средств обработки информации, должны
быть защищены от утечки по побочным каналам. Защита должна исключать или
существенно затруднять прослушивания обрабатываемой информации, кондуктивное подключение к линиям путём повреждения экранов кабеля и устройств
коммутации.
Кроме этого, должно быть обеспечено предотвращения отказов оборудования, различных сбоев. Для этого необходимо обеспечить сервисное обслуживание
и своевременный ремонт оборудования с обязательной регистрацией всех неисправностей и сбоев в соответствующем журнале.
43
Утилизация оборудования и носителей конфиденциальной информации
должна осуществляться после проверки их на предмет наличия конфиденциальных данных и лицензионного программного обеспечения.
Персональные данные должны обрабатываться на сертифицированных по
требованиям безопасности информации средствах вычислительной техники.
Для обеспечения конфиденциальности и целостности данных, обрабатываемых в открытых линиях коммуникации и оборудовании организуются защищенные каналы передачи данных с использованием сертифицированных средств и
комплексов защиты информации.
Используемое серверное оборудование устанавливается и эксплуатируется
в отдельных помещениях и выделенных подсеть и должно обеспечивать:
– разграничение доступа к ресурсам и серверам данной подсети;
– конфиденциальность информации, передаваемой при работе пользователей с ресурсами;
– контроль за действиями пользователей.
При этом, должно быть обеспечено:
– резервирование технических средств передачи и обработки данных и дублирование массивов и носителей информации, содержащих сведения о персональных данных и другую важную конфиденциальную информацию;
– защита от утечек персональных данных и несанкционированного доступа
к ним при использовании съемных накопителей большой емкости, предназначенных для обработки и хранения персональных данных.
Реализация указанных требований по защите информации от утечки по техническим каналам регламентируются нормативными правовыми актами, в том
числе стандартами и руководящими документами [44-50, др. ]:
 ГОСТ 29339-92 «Информационная технология. Защита информации от
утечки за счет ПЭМИН при ее обработке СВТ». (ПЭМИН — побочные электромагнитные излучения и наводки.)
 ГОСТ Р 50752 «Информационная технология. Защита информации от
утечки за счет ПЭМИН при ее обработке средствами вычислительной техники.
Методы испытаний».
 Нормы эффективности и защиты АСУ и ЭВМ от утечки информации за
счет ПЭМИН.
 Специальные требования и рекомендации по защите объектов ЭВТ II и III
категории от утечки информации за счет ПЭМИН.
С учётом требований инженерно-технической защиты информации, в организации должны быть разработаны подсистемы:
– охранной сигнализации;
– подсистема видеонаблюдения;
– подсистема пожарной сигнализации;
– подсистема защиты серверной комнаты.
К средствам охраны предъявляются требования:
 высокой чувствительности к действиям злоумышленника;
 высокой помехоустойчивости сигналов в сетях телекоммуникации;
44
 быстроты и точности обнаружения места нарушения;
 централизованности контроля и управления;
 безопасности для обслуживающего персонала от воздействий злоумышленника.
К системе видеонаблюдения предъявляются требования:
 бесперебойности работы;
 адекватной настройки и программирования системы;
 протоколирования в устройствах памяти всех событий, происходящих в
системе;
 ведения электронного архива записи изображения;
 бесперебойного прием и обработки сигналов поступающих от видеокамер;
 применимости программных детекторов движения;
 доступности руководителя организации ко всем возможностям системы
со своего рабочего места.
Подсистема охранной сигнализации должна обеспечивать:
– надежное и своевременное срабатывание охранных извещателей;
 определение точного места возникновения тревожного сигнала;
 непрерывность диагностирования периферийных элементов, устройств и
шлейфов сигнализации;
 минимизацию ложных срабатываний извещателей.
Охранная сигнализация должна включать функционирование оборудования:
– извещатели объёмные;
– датчиков разбития стекла;
– извещателей магнито-контактных;
– извещателей ёмкостных;
– источников бесперебойного электропитания;
– вспомогательное и коммутационное оборудование.
2.5. Программно-аппаратные требования к системе комплексной
охраны объектов информатизации
Программно-аппаратные требования можно подразделяют на требования:
 по защите офисных ЭВМ, ЛВС и сервера с точки зрения прикладных сервисов.
 по защите веб-сайта и сервера с точки зрения веб-сервера.
Требования по защите офисных ЭВМ, и серверов реализуются путём:
– Установки и настройку программного обеспечения для резервного копирования
данных;
– Организацию процедуры резервного копирования данных;
– Установки и настройку программного обеспечения для антивирусной защиты;
– Выбора средств бесперебойного питания.
45
Средства антивирусной защиты должны обеспечивать:
 Регулярное обновление антивирусного программного обеспечения
 Непрерывное сканирование компьютерной системы
 Проверку всех файлов на носителях информации и файлов, полученных
из общедоступных сетей, на наличие вирусов перед работой с этими файлами
 Проверку любых вложений электронной почты и скачиваемой информации на наличие вредоносного программного обеспечения до их использования
 Точность и информативность предупредительных сообщений
Требования к настройке сети:
Межсетевой экран должен изолировать ЛВС организации от Интрнета.
Работа с Интернет-ресурсами должна осуществляться через предоставляемые отдельным телекоммуникационным сервером сервисы:
HTTP Proxy
POP3, SMTP
Для серверов организации должна быть реализована демилитаризованная
зона.
Требования по защите веб-сайта предполагают [46]:
 Защита веб-сайта от известных видов атак на веб-приложения
 Защита веб-сайта от специфических для многопользовательского портала
угроз
 Защита веб-сайта от специфических для СМИ угроз
 Защита от DoS атак
2.6. Экономические требования
Реализация экономических требований при осуществлении затрат на СКО и
обеспечение безопасности должна обеспечить прибыль или сокращение имевших
место или возможных затрат. С учётом этого при построении КСЗИ необходимо
уделять особое внимание направлениям, связанным с наибольшей уязвимостью
организации в вопросе обеспечения безопасности. При этом исходят из того, что
невозможно создать абсолютно надежную систему безопасности в силу постоянного развития и появления новых видов угроз, которым система не сможет противостоять, а также из-за того, что эффективность СКО зависит от работников, что
обусловливает наличие человеческого фактора, в результате свойственных человеку ошибок в деятельности. С учётом этого стоимость преодоления защиты
должна быть больше стоимости достигаемого эффекта при ее взломе. Но, в любом
случае стоимость средств обеспечения безопасности должна соответствовать
риску реализации угрозы.
46
3.ОБОСНОВАНИЕ ВЫБОРА СРЕДСТВ СИСТЕМЫ
КОМПЛЕКСНОЙ ОХРАНЫ ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ
3.1. Выбор организационно-правовых средств системы комплексной
охраны объектов информатизации
3.1.1 Правовые требования к созданию системы комплексной охраны
Законодательные меры создания СКО и защиты информации представляют
действующие нормы, регулирующие и определяющие порядок организации и реализации надлежащей обработки, обращения, использования защищаемой информации, мер, мероприятий, средств и комплексов её защиты и обеспечения информационной безопасности систем её обработки [32-43].
К таким нормативным правовым актам относятся:
1. Конституция Российской Федерации от 12 декабря 1993 года
2. Постановление Правительства РСФСР № 35 от 05.12.1991 (ред. от 03.10.2002) "О
перечне сведений, которые не могут составлять коммерческую тайну "
3. Постановление Правительства РФ от 15 сентября 2008 г. № 687 “Об утверждении
Положения об особенностях обработки персональных данных, осуществляемой
без использования средств автоматизации”
4. Постановление Правительства РФ от 17 ноября 2007 г. № 781 «Об утверждении
Положения об обеспечении безопасности персональных данных при их обработке
в информационных системах персональных данных»
5. Приказ № 55/86/20 ФСТЭК России, ФСБ России, Мининформсвязи России от 13
февраля 2008 г. «Об утверждении порядка проведения классификации информационных систем персональных данных»
6. Указ Президента РФ №188 от 6 марта 1997 года «Перечень сведений конфиденциального характера»
7. ФЗ № 149 от 27 июля 2006 года «Об информации, информационных технологиях
и о защите информации»
8. ФЗ №152 от 27 июля 2006 г «О персональных данных»
9. Гражданский кодекс Российской Федерации
10.Трудовой Кодекс Российской Федерации от 30.12.2001 N 197-ФЗ
11.Кодекс Российской Федерации об административных правонарушениях № 195 –
ФЗ от 30.12.2001 г.
12.Уголовный кодекс Российской Федерации от 13.06.1996 № 63-ФЗ (с последующими изменениями и дополнениями).
13.Уголовно-процессуальный кодекс Российской Федерации от 18.12.2001 № 174-ФЗ
(с последующими изменениями и дополнениями).
14.Федеральный закон от 8 июля 2006 г. «Об информации, информатизации и защите
информации» // Российская газета, 15 июля 2006 г.
15.Федеральный закон от 4 июля 2006 г. № 85-ФЗ «Об участии в международном информационном обмене» // Российская газета, 11 июля. 2006 г.
16.Указ Президента Российской Федерации от 6 марта 2007 года № 188 «Об утверждении перечня сведений конфиденциального характера» / Собрание Законодательства Российской Федерации от 10 марта 2007 г., № 3, ст. 1127.
47
17.Постановление Правительства Российской Федерации от 28 февраля 596 г. № 226
«О государственном учете и регистрации баз и банков данных» // Российская газета, 20 марта. 2006 г.
18.Постановление Правительства Российской Федерации от 1 июля 2007 г. № 775
«Вопросы Государственного комитета Российской Федерации по связи и информатизации» // Российская газета, 10 июля 2007 г.
19.Постановление Правительства Российской Федерации от 14 июля 2007 года № 882
«Об утверждении Положения о Государственном комитете Российской Федерации по связи и информатизации» // Российская газета, 1 июля. 2007.
3.1.2 Определение требований к защите объектов информатизации
при использовании сети Интернет
Постоянный доступ к сети Интернет является одним из основных и неотъемлемых условий функционирования объектов информатизации современного информационного общества. При этом при использовании такого доступа юридическим лицам провайдеры, должны обеспечивать ряд ограничений.
Недопустимым и является достаточным условием для приостановления доступа в Интернет:
– массовой рассылки не согласованных предварительно электронных писем
(mass mailing), т.е. рассылка множеству получателей, так и множественная рассылка одному получателю;
– несогласованная рассылка электронных писем рекламного, коммерческого
или агитационного характера, а также писем, содержащих грубые и оскорбительные выражения и предложения;
Не допускается осуществление попыток несанкционированного доступа к
ресурсам Интернет, проведение или участие в сетевых атаках и сетевом взломе, за
исключением случаев, когда атака на сетевой ресурс проводится с явного разрешения владельца или администратора этого ресурса. При этом запрещены:
 действия, направленные на нарушение нормального функционирования
элементов Интернет (компьютеров, другого оборудования или программного
обеспечения), не принадлежащих пользователю;
 действия, направленные на получение НСД, в том числе привилегированного, к ресурсу Интернет (ЭВМ, другому оборудованию или информационному
ресурсу), последующее использование такого доступа, а также уничтожение или
модификация программного обеспечения или данных, не принадлежащих пользователю, без согласования с владельцами этого программного обеспечения или данных либо администраторами данного информационного ресурса;
 передача компьютерам или оборудованию Интернет бессмысленной или
бесполезной информации, создающей паразитную нагрузку на эти компьютеры
или оборудование, а также промежуточные участки сети, в объемах, превышающих минимально необходимые для проверки связности сетей и доступности отдельных ее элементов.
Потенциально проблемной настройки сетевых ресурсов являются:
48
открытый ретранслятор электронной почты (SMTP-relay);
средства, позволяющие третьим лицам неавторизованно скрыть источник
соединения (открытые прокси-серверы и т.п.);
общедоступные широковещательные адреса локальных сетей.
Полный текст договора приведён в приложении 1.
Все эти особенности будут учтены при построении программно-аппаратной
защиты информации.
3.1.3. Выбор и организация организационных мероприятий
Организационная защита информации – комплекс направлений и методов
управленческого, ограничительного и технологического характера, определяющих основы и содержание системы защиты, побуждающих персонал соблюдать
правила защиты конфиденциальной информации.
Организационные методы, мероприятия и меры являются основой СКО,
обеспечивающих интеграцию всех средств защиты в единую систему.
Непосредственно вопросами создания и развития СКО и защиты информации на объекте информатизации занимаются руководитель, подчинённая ему
служба безопасности, специалисты по защите информации и обеспечению ИБ.
К важной функции СКО относится обеспечение программно-аппаратной защиты информации, возлагаемой на соответствующего специалиста ИКТ (системный администратор, программист, специалист по защите информации), который
отвечает за разработку, эксплуатацию, развитие систем инженерно-технической,
организационной и нормативно-правовой защиты информации.
В процессе разработки СКО реализуются следующие организационные мероприятия:
 разработка политики информационной безопасности организации;
 разработка положения по работе с охранной сигнализацией;
 разработка положения по работе с системой видеонаблюдения;
 разработка положения по резервному копированию;
 разработка должностной инструкции специалиста по защите информации;
 разработка обязательства о неразглашении конфиденциальной информации;
 разработка инструкции по установлению личности владельцев сайтов,
нарушающих авторские права;
 разработка журналов учёта оборудования, носителей информации и других;
 разработка плана по восстановлению системы после чрезвычайный ситуаций.
На основании действующего законодательства рекомендуется разрабатывать следующие нормативные документы:
1. Перечень информации конфиденциального характера
2. Положение о защите персональных данных. В данном документе необходимо обратить внимание на проработку следующих разделов: общие положения,
49
понятие и состав персональных данных, принципы обработки персональных данных, доступ к персональным данным, передача персональных данных, защита персональных данных, ответственность за разглашение конфиденциальной информации, связанной с персональными данными.
3. Инструкция по работе с конфиденциальной информацией. Рекомендуемая
структура документа: общие положения; правила отнесения сведений к категории
конфиденциальной информации; порядок работы с конфиденциальной информацией; обязанности работников, допущенных к конфиденциальной информации;
порядок обращения с документами, содержащими конфиденциальную информацию; ответственность за разглашение конфиденциальной информации, утрату документов, содержащих такую информацию, и нарушение порядка обращения с
ними.
4. Инструкция по организации охраны.
5. Инструкция по организации хранения дел, содержащих конфиденциальную информацию, в архиве.
6. Инструкция по инженерно-технической защите информации.
Также необходимо внести изменения в трудовые договора с работниками,
контракт с руководителем и коллективный договор, завести ведомость ознакомления сотрудников организации с вводимыми в действие Положением о защите
персональных данных и инструкциями.
Заключительным этапом в разработке организационных мероприятий по защите информации является разработка политики информационной безопасности,
включающей в себя общие требования по обеспечению безопасности защищаемой
информации.
Политика информационной безопасности (ПИБ) – совокупность законов,
правил, практических рекомендаций и практического опыта, определяющих
управленческие и проектные решения в области ЗИ. На основе ПИБ строится
управление, защита и распределение критичной информации в системе. Она
должна охватывать все особенности процесса обработки информации, определяя
поведение ИС в различных ситуациях.
Политика информационной безопасности включает следующие разделы:
1. Общие положения
2. Правовая защита
3. Организационная защита
4. Инженерно-техническая защита
5. Программно-аппаратная защита
6. Обучение и контроль
7. Ответственность
В разделе «Общие положения» определяется тип политики информационной безопасности, перечень защищаемой информации, а также принципы разграничения доступа к ресурсам информационной системы.
В качестве варианта ПИБ объекта информатизации может быть рассмотрен
избирательный (дискреционный) тип политики безопасности, в соответствии с которым каждому пользователю назначается определенный набор прав доступа к
50
каждому ресурсу информационной системы. Степень обеспечения БИ определяется грифами конфиденциальности: конфиденциальная, защищаемая, открытая.
Доступ к различным категориям информации предоставляется на основании
допуска, определяемого приказом по организации. В процессе деятельности центра занятости населения список информации, подлежащей защите, может изменяться. В связи с этим соответствующим приказом организации должен быть введен «Перечень защищаемой информации», пересматриваемый 1 раз в год с целью
внесения требуемых изменений.
В разделе «Правовая защита» приводится перечень законов и нормативных
актов, на основании которого действует данная политика безопасности. Вопросы
правовой защиты рассмотрены выше.
В разделе «Организационная защита» рассматриваются организационнотехнические мероприятия, специально предусматриваемые в организации с целью
решения задач защиты.
В рамках организационной защиты должны быть разработаны внутренние
нормативные документы, регламентирующие деятельность службы безопасности,
а также определяющие порядок обращения с защищаемой информацией и порядок
использования технических и программно-аппаратных средств защиты. Кроме
этого должны быть определены требования ко всем направлениям системы защиты информации на основе реальных и потенциальных угроз информационной
безопасности. Требования рассмотрены в предыдущем подразделе.
Раздел «Инженерно-техническая защита» отражает основные принципы построения системы защиты помещений и оборудования организации с помощью
комплексов технических средств.
Все помещения должны быть снабжены системой охранной и пожарной сигнализации. В коридорах требуется установить видеокамеры для контроля за действиями сотрудников и посетителей. При этом данные системы обязательно
должны иметь источники резервного питания на случай сбоя в электроснабжении.
Кабели электропитания и сетевые кабели для передачи данных должны быть защищены от вскрытия и повреждения.
Помещения, снабженные техническими средствами защиты, сдаются под
охрану в конце каждого рабочего дня.
Раздел «Программно-аппаратная защита» включает в себя основные принципы и требования по обеспечению безопасности функционирования компьютеров, серверов и рабочих станций ЛВС и автоматизированной информационной системы организации.
Необходимо обеспечить антивирусную защиту серверов и рабочих станций.
Антивирусные базы, а также сами средства антивирусной защиты должны регулярно обновляться. Обязателен автоматический запуск антивирусного монитора и
полная проверка компьютеров не реже 1 раза в неделю. Полная проверка компьютеров не должна мешать рабочему процессу. Внешние носители информации подлежат обязательной проверке на наличие вредоносных программ.
Защита сети от атак и вторжений осуществляется посредством настройки
межсетевого экрана в соответствии с принципами безопасности данной сети.
51
Требуется также регламентировать порядок и сроки резервирования информации и настроек серверов и рабочих станций. Резервное копирование осуществляется как с помощью специальных программных продуктов, так и внутренними
встроенными средствами программного комплекса, используемого в центрах занятости.
Кроме этого, должен быть строго определен порядок обмена информацией
через защищенную виртуальную сеть.
В разделе «Обучение и контроль» должны быть отражены основные положения, связанные с обучением сотрудников, а также определен порядок контроля
за соблюдением установленных требований информационной безопасности.
С целью повышения уровня технической грамотности и информированности пользователей в области информационной безопасности руководством инициируется обучение персонала. Оно реализуется путем ознакомления всех пользователей с политикой безопасности под роспись, проведения семинаров, тренингов и
презентаций, а также индивидуальной работы с нарушителями требований политики безопасности.
Контроль выполнения требований политики безопасности осуществляется
путем проведения проверок, которые могут носить разовый, периодический и постоянный характер. Инициатором проверок является руководитель ГУ «ЦЗН города Брянска». Разовые (внеплановые) проверки могут проводиться при обнаружении каких-либо нарушений или в случае происшествий. На нарушителей безопасности в зависимости от ситуации могут налагаться взыскания, предусмотренные политикой безопасности и правилами внутреннего распорядка. Периодические проверки проводятся с периодичностью 1 раз в пол года.
Раздел «Ответственность». В должностную инструкцию руководителя
должна быть включена ответственность за информационную безопасность.
Нарушение требований политики информационной безопасности и других
документов, определяющих правила использования информационных ресурсов, в
зависимости от тяжести наступивших последствий может повлечь за собой дисциплинарную (включая увольнение), административную или уголовную ответственность.
3.2. Выбор средств инженерно-технической защиты
Обеспечение безопасности объекта информатизации представляет собой
процесс реализации охранных мероприятий, по большей части предупреждающего характера. Эффективной может быть лишь такая система охраны, которая
либо не позволяет злоумышленникам найти уязвимость в режиме безопасности,
либо создает возможность пресечения преступных посягательств на самой ранней
стадии.
В основе разработки системы инженерно-технической защиты объекта и организации её функционирования лежит принцип многорубежности и многозональности.
Принцип многорубежности подразумевает создание последовательных рубежей безопасности, на которых угрозы должны быть своевременно обнаружены.
52
Принцип многозональности подразумевает разделение территории объекта
на зоны, которые учитывают степень важности различных частей объекта с точки
зрения возможного ущерба от реализации угроз.
Современная инженерно-техническая система защиты должна строиться с
применением технических средств охраны, таких как средства охранной и пожарной сигнализации и средства видеонаблюдения.
Для построения инженерно-технической защиты объекта создаётся два рубежа охраны:
 охрана здания административного руководства и управления;
 охрана помещений организации, объекта информатизации;
Также на предприятии выделяются следующие зоны защиты:
помещения общего доступа;
кабинеты сотрудников;
серверная комната.
3.2.1 Выбор мероприятий физической охраны здания
административного руководства и управления
Круглосуточную охрану здания административного руководства и управления (АУП), прилегающей территории осуществляют работники службы безопасности АУП.
Физическая охрана АУП должна обеспечивать:
организацию четкого контрольно-пропускного режима сотрудников, посетителей и автотранспорта;
пресечение несанкционированного выноса документов и имущества;
документальный и фейс-контроль сотрудников и посетителей;
осмотр и принятие помещений под охрану после окончания рабочего дня;
обход помещений АУП в ночное время;
организацию патрулирования периметра АУП;
обеспечение и поддержание общественного порядка и установленного режима;
контроль работы инженерных систем и коммуникаций;
организацию противопожарных и антитеррористических мероприятий.
Объектами защиты охраны являются:
персонал компании-клиента;
материальные и финансовые ценности, а также технологическая собственность компании;
информационные ресурсы компании, включающие сведения о деятельности компании, информацию, представляющую коммерческую ценность или составляющую коммерческую тайну, независимо от вида представления информации.
отказаться от охраны не может ни одна организация арендующая площади
в бизнес центре, т.к. соответствующий пункт является неотъемлемой частью договора аренды.
53
3.2.2. Выбор средств и системы пожарной сигнализации и разработка
предложений по её монтажу
Использование в строительстве помещений объектов информатизации синтетических материалов, горение которых сопровождается обильным выделением
дыма, использование тепловых извещателей в системе охранно-пожарной сигнализации является недостаточно эффективным. Поэтому рекомендуется [24, 51-55]
при разработке и модернизации существующей системы пожарной сигнализации
с целью повышения надежности и качества ее работы использовать тепловые пожарные извещатели и дымовые.
К таким извещателям, рекомендованным для использования относятся извещатель пожарный дымовой оптико-электронный ИП212-3СУ, с техническими характеристиками представленными в таблице 3.1.
Таблица 3.1. Технические характеристики ИП212-3СУ
Параметр
Напряжение питания, В
Ток потребления в дежурном режиме не более, мА
Ток ответа в режиме "тревога", мА
Чувствительность соответствует задымленности окружающей среды с оптической плотностью, дБ/м
Диапазон рабочих температур,°С
Габаритные размеры, мм
Значение
от 9 до 28
0,11
до 30
от 0,05 до 0,2
от минус 40 до +50
D100 х 67
В состав системы пожарной сигнализации входят кроме дымовых, извещатели ручные пожарные, приемно-контрольный прибор и оповещатель.
Так в АУП рекомендуется разработка охранно-пожарной сигнализации
(ОПС) представляющая адресно-аналоговую систему ОПС, а также систему водяного пожаротушения спринклерного типа.
Схема пожарной сигнализации в помещениях АУП представлена на рисунке
3.1.
54
Рис. 3.1. Схема размещения пожарной сигнализации.
Преимуществами выбранной АУП адресно-аналоговой системы охраннопожарной сигнализации являются:
– наиболее развитые функциональные возможностями;
– высокая надежностью;
– гибкость
Особенностью адресно-аналоговых систем является то, что в них пожарный
извещатель является измерителем параметра и транслирует на пульт контроля пожарной обстановки, приёмно-контрольный прибор (ПКП) его значение и свой адрес, а ПКП оценивает величину и скорость изменения этого параметра, т.е. все
решения по контролю и управлению пожарной ситуации на объекте принимается
приемно-контрольным прибором. Использование в пожарных извещателях этого
типа специализированных процессоров с многоразрядными аналого-цифровыми
преобразователями, сложными алгоритмами обработки сигналов и энергонезависимой памятью обеспечивает возможность стабилизации уровня чувствительности извещателей и формирование различных сигналов при достижении нижней
границы автокомпенсации при загрязнении оптопары и верхней границы при запылении дымовой камеры.
Адресные опросные системы достаточно просто защищаются от обрыва адресного шлейфа и короткого замыкания. В опросных адресных системах пожарной
сигнализации ОПС может использоваться произвольный вид шлейфа:
55
– кольцевой;
– разветвленный;
– звездой.
Любое их сочетание и не требует каких-либо оконечных элементов.
В опросных адресных системах не требуется разрывать адресный шлейф при
снятии извещателя, его наличие подтверждается ответами при запросе прибора
приемно-контрольного не реже одного раза в 5 - 10 сек. Если прибор приемноконтрольный при очередном запросе не получает ответ от извещателя его адрес
индицируется на дисплее с соответствующим сообщением. В этом случае отпадает
необходимость использования функции разрыва шлейфа и при отключении одного извещателя сохраняется работоспособность всех остальных извещателей.
В качестве пожарных извещателей выбран извещатель пожарный дымовой
микропроцессорный оптико-электронный ИП 212-189.
Микропроцессорный извещатель ИП 212-189 предназначен для обнаружения возгораний, сопровождающихся появлением дыма, и передачи сигнала «Пожар» на приемно-контрольный прибор.
Эти извещатели обладают рядом превосходств по сравнению с аналогичными:
применение электронных компонентов ведущих производителей мира гарантирует стабильную и безотказную работу на протяжении всего срока службы;
повышенная помехозащищенность обеспечивает надежную защиту от
воздействия электромагнитных помех в широком диапазоне частот и мощностей,
благодаря использованию двухсторонней печатной платы и схемы усилителя;
оригинальная конструкция контактного устройства - разъёмная колодка
на винтах, обеспечивающая надежное соединение извещателя со шлейфом;
малогабаритный извещатель с круговым обзором индикации дежурного
режима – за счет использования двух светодиодов на корпусе извещателя с периодом повторения 6 ±0,5 секунд;
уникальная конструкция дымовой камеры обеспечивает высокую проницаемость для воздушного потока с одновременной защитой от внешнего освещения, а так же обеспечивает попадание дыма в чувствительную зону даже при низких скоростях движения потока воздуха, и как следствие, быстрое реагирование
на появление дыма в контролируемой зоне;
использование современной микропроцессорной системы, и уникального
алгоритма обработки результатов измерений — точный и мгновенный анализ оптической плотности воздуха, высокое быстродействие и максимальная достоверность обнаружения появления дыма. Конструкция схемы сброса и источника питания обеспечивает уверенный запуск процессора в расширенном диапазоне температур;
высокое качество продукции, благодаря 100% контролю всех узлов и элементов на каждом этапе производства, и технологическим испытаниям каждого
выпускаемого изделия.
Извещатель ИП 212-189 сертифицирован в Системе сертификации в области пожарной безопасности и Системе сертификации ГОСТ Р. Технические
56
характеристики приведены в таблице 4.2.
Таблица 3.2 – Технические характеристики извещателя ИП 212-189
Напряжение питания, В
Рабочий диапазон температур,°С
Ток потребления, мкА
Чувствительность, дБ/м
Инерционность срабатывания извещателя, с
Габаритные размеры, мм
Масса извещателя с розеткой, г
от 9 до 30
от −30 до +60
не более 90
0,05÷0,2
не более 5
Ø85×48
75
В помещениях также устанавливаются адресные ручные пожарные извещатели ИПР 514-3.
Извещатель передаёт сигнал «Пожар» при перемещении рычага извещателя
в нижнее положение. Срабатывает при усилии от 15 до 35 Н. После снятия усилия
с рычага извещатель остается во включенном состоянии. Для информации о режимах работы извещателя и состоянии ШС предусмотрен оптический индикатор
«Пожар» красного цвета.
Таблица 3.3
Технические характеристики:
Габаритные размеры извещателя
не более 125 х 85 х 35 мм
Масса извещател
не более 0,15 кг
Степень защиты оболочки извещателя IP41 по ГОСТ 14254
Средняя наработка на отказ
не менее 60000 ч
Средний срок службы
не менее 10 лет
Все шлейфы пожарной сигнализации выводятся на ПКП, где в качестве приёмно-контрольного прибора используется устройство Радуга-2А. Он предназначен для контроля адресуемых извещателей ИП212-45А, автоматических и ручных
пожарных извещателей, подключенных к адресуемым сигнальным устройствам.
Возможна организация до 128 адресных зон и формирования команд на исполнительные устройства, сигналов на ПЦН и устройства пожарной автоматики.
Максимальное количество активных извещателей, подключаемых к прибору, зависит от их энергопотребления и может составлять до 1500 шт. Технические характеристики прибора приведены и таблице 4.4.
Таблица 3.4 – Технические характеристики ПКП Радуга-2А.
Напряжение питания
Потребляемая мощность
Габаритные размеры
220В
в дежурном режиме, не более, 30ВА
в режиме тревоги, не более, 60ВА
340x225x85мм
57
Время работы прибора от резервного 3ч
источника питания
Диапазон рабочих температур
-25...+40°С
Установленная в помещениях АУП спринклерная система пожаротушения
представляет систему трубопроводов, постоянно заполненная огнетушащим составом, снабженная специальными насадками, спринклерами, легкоплавная
насадка которых, вскрываясь при начальной стадии возгорания, обеспечивает подачу огнетушащего состава на очаг возгорания. При пожаре спринклерные установки приступают к тушению независимо от того, находятся ли в помещениях
люди или они там отсутствуют.
Конструктивно установки пожаротушения представляют собой смонтированную под перекрытиями офисных помещений сеть труб со спринклерами,
вскрывающимися при повышении температуры. После вскрытия того или иного
числа спринклеров вода в виде раздробленных струй подается к очагу возгорания.
В течение первых минут пожара вода течет от автоматического водопитателя, а
затем контрольно-сигнальный клапан включает пожарные насосы, обеспечивающие подачу расчетного количества воды, необходимого для ликвидации пожара.
Установленное в бизнес-центре оборудование по обнаружению, сигнализации и тушению пожара в комплексе обеспечивает надёжную защиту от угроз связанных с уничтожением или повреждением носителей информации вследствие пожара. Однако использование спринклерной системы водяного пожаротушения недопустимо в серверной комнате, поэтому принято решение установить туда автоматическую автономную порошковую систему пожаротушения.
Автоматические установки порошкового пожаротушения предназначены
для автоматического обнаружения пожара, передачи сообщения о пожаре дежурному персоналу, автоматической локализации и тушения пожара путём подачи в
зону горения мелкодисперсного порошкового состава.
В соответствии с нормативными документами пожарной безопасности автоматические установки порошкового пожаротушения устанавливаются в общественных, административных, производственных и складских зданиях, технологических установках, электроустановках. Порошковый состав оказывает минимальное воздействие на защищаемые изделия, материалы, оборудование. Возможно
размещение установок порошкового пожаротушения с комплексными системами
безопасности объекта, технологическим оборудованием, установками оповещения
о пожаре, системами дымоудаления, вентиляции.
В качестве модуля порошкового пожаротушения (МПП) выбран «Буран2.5», который предназначен для тушения и локализации пожаров твердых горючих
материалов, горючих жидкостей и электрооборудования под напряжением в производственных, складских, бытовых и других помещениях.
МПП является основным элементом для построения модульных автоматических установок порошкового пожаротушения и обладает функцией самосрабатывания при температуре 85°С.
МПП закрепляется на потолке помещения и используется в составе стационарной системы пожаротушения. Внутри герметичной полости корпуса размещен
58
огнетушащий состав и инициирующее устройство в виде взрывного заряда, подключенное к системе тепловых датчиков для инициирования срабатывания взрывного заряда и фитиль, изолированный в центре емкости. Огнетушащий состав при
этом занимает практически полный объем герметичной полости корпуса. Срабатывание этого модуля осуществляется по сигналу извещателей, срабатывающих
от Факторов пожара с внешней стороны емкости.
Также возможен запуск модуля в работу в режиме самосрабатывания. Он
осуществляется следующим образом. При достижении на корпусе огнетушителя
определенного уровня температуры (например, 85-90 °C), за счет теплопередачи
температура передается в инициирующий порошок и с порошком происходит химическая реакция с повышением температуры в массе инициирующего порошка
до 300…400 °C. Под действием температуры инициирующего порошка происходит воспламенение огнепроводного шнура, который передает тепловой импульс
на запуск в работу газогенерирующего заряда, размещенного в камере. В соответствии с ГОСТ Р 53286—2009 при срабатывании автоматической установки объемного порошкового пожаротушения внутри защищаемого помещения должен выдаваться сигнал в виде надписи на световых табло «Порошок — уходи. У входа в
защищаемое помещение должен включиться световой сигнал «Порошок — не входить!», а в помещении дежурного персонала — соответствующий сигнал с информацией о подаче огнетушащего вещества.
Предложения по варианту монтажа
Ручные пожарные извещатели устанавливают на стенах и конструкциях на
высоте 1,5 м от уровня пола или земли. Максимальное расстояние между двумя
ближайшими ручными извещателями внутри помещений – не более 50 м, а вне
помещения – 150 м; ввод проводов в корпус извещателя – трубный. В случае неисправности на извещатель следует повесить табличку с соответствующей надписью.
По требованиям СНИП 2.04.09-84 «Пожарная автоматика зданий и сооружений» площадь, контролируемая одним дымовым пожарным извещателем, а также
максимальное расстояние между извещателями и извещателем и стеной необходимо определять по табл. 6.1, но не превышая величин, указанных в технических
условиях и паспортах на извещатели.
Таблица 3.5 Рекомендации по установке извещателей пожарных
Высота установки Площадь, контролируМаксимальное расстояние, м
извещателя, м
емая одним извещатемежду извещате- от извещателя до
лем, м2
лями
стены
До 3,5
До 85
9,0
4,5
Свыше 3,5 до 6,0
До 70
8,5
4,0
Свыше 6,0 до 10,0
До 65
8,0
4,0
Свыше 10,0 до
До 55
7,5
3,5
12,0
59
С учетом изложенных требований к размещению и установке пожарных извещателей для модернизации системы пожарной сигнализации потребуется приобрести и смонтировать извещатели ИП 212-3СУ в количестве 34 шт.
Схема пожарной сигнализации в ГУ «ЦЗН» приведена на рис. 3.2.
Рис. 3.2. Схема пожарной сигнализации
Условные обозначения:
- Извещатель пожарный ручной ИПР
- Извещатель пожарный дымовой ИП 212-3СУ
- Приемно-контрольный прибор «Гранит-8»
- Оповещатель свето-звуковой «Призма-200И»
Подключение пожарных извещателей производится к шлейфам сигнализации приемно-контрольного прибора «Гранит-8».
3.2.3. Выбор средств и системы охранной сигнализации и разработка
методических рекомендаций по её монтажу
Для охраны помещений выделяют следующие основные типы охранных извещателей:
1)
пассивные инфракрасные;
2)
поверхностные звуковые;
3)
поверхностные объемные;
4)
объёмные радиоволновые;
60
5)
поверхностные вибрационные;
6)
электромагнитные;
7)
омические датчики;
8)
фотоэлектрические.
Принцип и особенности работы этих извещателей и датчиков представлен в
таблице 3.2.
Таблица 3.2.
№№
Наименование типа
Принцип и особенности работы,
п\п
модель
1
пассивные инфракрасные («Фотон-9»). срабатывание при попадании
движущегося объекта, излучающего тепло (например, человека), в зону чувствительности
датчика, представляющую собой
сектор (90o-110o)
поверхностные звуковые извещатели в извещатель встроен микрофон,
(«Арфа»).
который улавливает звук, характерный для разбиваемого или
разрезаемого стекла. Извещение
о тревоге формируется путём
размыкания контактов реле
поверхностные объемные совмещен- Совмещают в себе два независиные извещатели («Сова-2)
мых канала обнаружения – пассивный звуковой (акустический)
и оптоэлектронный инфракрасный (ИК) каналы
объемные радиоволновые извещатели излучают и принимают отражен(«Аргус-3»).
ный сигнал поля определенной
частоты. В случае изменения характеристик сигнала формируется тревожный сигнал
охранные поверхностные вибрацион- В извещатель встроен датчик,
ные извещатели («Шорох-9»).
реагирующий на вибрации в материалах, подвергающихся разрушению или другому сильному
и продолжительному физическому воздействию
электромагнитные извещатели («СМК- пара геркон - магнит, срабаты3»).
вают при открытии/закрытии
двери или окна. Геркон - герметически запаянный в стеклянную
трубку контакт. Он замыкается
или размыкается при поднесении к нему магнита
61
омические датчики
фотоэлектрические
(«Sick»).
Представляют собой ленту из
тонкой алюминиевой фольги.
Она клеится на стекло, стену
дверь и т.д. При разрушении основания, на которое она наклеена, лента рвется и разрывает
цепь протекания электрического
тока
извещатели Излучают и принимают отраженный сигнал инфракрасного
излучения с длиной волны порядка 1 мкм
1) поверхностные объемные совмещенные извещатели
Искомые извещатели рекомендуется использовать для защиты объектов.
Одной из широко используемых моделей так их извещателей является извещатель
охранный поверхностный совмещенный Сова-2А (ИО-315-2). Установка данных
извещателей предполагается в те помещения, где циркулирует наиболее важная
информация.
Используется для обнаружения разрушения остекленных конструкций (стекол разных типов) и проникновения в охраняемое помещение или его часть.
Поверхностный объемный совмещенный извещатель «Сова-2».(ИО 315-2) совмещает функции двух охранных извещателей: инфракрасного (ИК) и поверхностного звукового (АК) и обладает, соответственно двумя независимыми каналами
обнаружения: пассивный звуковой канал (акустический канал); пассивный оптико-электронный инфракрасный канал (ИК канал).
Акустический канал предназначен для обнаружения разрушения строительных конструкций, выполненных с использованием листовых стекол и формирования извещения о тревоге размыканием цепи шлейфа сигнализации (ШС) прибора приемно-контрольного (ППК), системы передачи извещений (СПИ) или
пульта централизованного наблюдения (ПЦН) контактами исполнительного реле
акустического канала.
ИК канал предназначен для обнаружения проникновения нарушителя в
охраняемое помещение (перемещения в охраняемой зоне) и формирования извещения о тревоге размыканием цепи ШС ППК, СПИ или ПЦН контактами исполнительного реле ИК канала.
Особенности:
формирование тревожного извещения путем размыкания контактов сигнальных реле по двум независимым каналам или одному общему;
контролирует разрушение шести типов стекол (обычное, армированное,
узорчатое, каленое, многослойное, ударопрочное, класса защиты А1-А З, в том
числе с защитной пленкой);
высокая помехозащищенность;
светодиодная индикация о текущем состоянии извещателя и о наличии
62
помех.
Технические характеристики извещателя приведены в таблице 3.3.
Таблица 3.3.
Технические характеристики извещателя «Сова-2».
Максимальная дальность действия для акустического канала при
регистрации разрушающего воздействия на стеклянный лист, ≥6 м
установленный в раму
Максимальная дальность действия для ИК канала, при этом
угол обзора зоны обнаружения в горизонтальной плоскости не ме- ≥12 м
нее 90, в вертикальной плоскости не менее 60
Количество рабочих частот акустического канала
2
Количество уровней чувствительности акустического канала
2
Чувствительность ИК канала при перемещении человека в пределах зоны обнаружения поперечно ее боковой границе в диапазоне ≤ 3 м
скоростей от 0,3 до 3 м/с.
Время технической готовности извещателя к работе после включения электропитания:
для акустического канала
10 с.
для ИК канала
55 с.
время восстановления дежурного режима после формирования из10 с
вещения о тревоге - для акустического и ИК каналов
Угол обзора ИК канала в горизонтальной плоскости
не менее 90°
Угол обзора ИК канала в вертикальной плоскости
не менее 60°
Максимальная дальность действия АК канала
6м
не
менее
Угол обзора АК канала в горизонтальной плоскости
120°
Максимальная площадь охраняемого стеклянного листа
100 м2
Минимальная площадь охраняемого стеклянного листа
0,05 м2
Напряжение питания
10В - 16В
Не
более
Ток потребления
35мА
Высота установки
2м -5м.
Диапазон рабочих температур
20°С...+50°С
135х70х50м
Габаритные размеры
м
При выборе места установки извещателя на охраняемом объекте необходимо учесть следующие требования.
Требования по АК каналу:
расстояние от извещателя до самой удаленной точки охраняемой стеклянной поверхности не должно превышать 6м;
63
при установке извещателя рекомендуется, чтобы все участки охраняемого
стекла находились в пределах его прямой видимости, не рекомендуется маскировка извещателя декоративными шторами или жалюзи, которые могут снижать
чувствительность извещателя;
в случае настенной установки максимальный угол между осью микрофона
и направлением на край охраняемого стекла не должен превышать 60 градусов;
не допускается использование извещателя в помещении с уровнем звуковых шумов относительно стандартного нулевого уровня 2*10-5бПа более 70 дБ;
в помещении на период охраны должны быть закрыты двери, форточки,
отключены вентиляторы, трансляционные громкоговорители и другие возможные
источники звуковых помех.
Требования по ИК каналу:
извещатель должен быть установлен в помещении на капитальных стенах,
не подверженных постоянным вибрациям;
не рекомендуется устанавливать извещатель в непосредственной близости
от вентиляционных отверстий, окон и дверей, у которых создаются воздушные потоки;
нежелательно прямое попадание на входное окно извещателя светового
излучения от ламп накаливания, автомобильных фар, солнца;
максимальный размер зоны обнаружения ИК канала достигается при высоте установки 2-3м;
извещатель должен быть установлен так, чтобы исключить возможность
его случайного повреждения при производстве каких-либо работ.
С учетом требований по установке, оптимальным месторасположением извещателей в кабинетах является угол стены, противоположной входной двери и
угол стены противоположной окнам. Данное расположение обосновано, тем что:
извещатель направлен на двери, тем самым исключая мертвые зоны при
входе в кабинет;
извещатель направлен на окна, осуществляя каонтроль за целостностью
остекления.
максимальное расстояние от извещателя до самой удаленной точки в
охраняемых помещений составляет – 5 м, что соответствует техническим характеристикам извещателя;
высота установки извещателя – 2,6 метра., рисунок 3.3.
64
Рис. 3.3. Размещение извещателя «Сова-2» в одном из помещений.
2) магнитоконтактные датчики
Магнитные датчики представляют собой пару геркон плюс магнит и срабатывают при открытии/закрытии двери или окна. Геркон - это герметически запаянный в стеклянную трубку контакт. Он замыкается или размыкается при поднесении к нему магнита. Обычно магнит крепиться к подвижной части двери или
окна, а геркон к неподвижной.
Основные характеристики магнитоконтактных извещателей приведены в
табл. 3.4.
Таблица 3.4.
Магнитоконтактные извещатели
ХарактериИзвещатели
стика извеСМК-1
СМК-3
ИО 102- ИО 102-5
ИО 102-6
щателя
(ИО 1024
2)
Способ уста- ОткрыСкрытый
Откры- Скрытый
Скрытый меновки
тый
малогабатый
малогабаталлоконритный
ритный
струкции
Расстояние
между герконом и магнитом, мм:
65
- для замыкания контактов
- для размыкания
контактов
Диапазон рабочих температур, оС
Габаритные
размеры, мм:
- геркона
- магнита
8
6
10
10
10
30
25
45
45
45
От минус 40 до плюс
50
60Х11
Х12
60Х11
Х12
8Х21
От минус 50 до плюс 50
31Х13Х
6,5
31Х13Х
б,5
8Х25
10Х27,5
23,5Х37,5
10Х27,5
23,5Х37,5
Для защиты объекта используются также извещатели типа СМК-1.
Известные электромагнитные извещатели С-2000-СМК, которые представляют магнитоконтакный извещатель, предназначен для блокировки дверей, окон,
люков, витрин и других подвижных конструкций на открывание и выдачу тревожного извещения в виде размыкания электрической цепи шлейфа сигнализации.
Особенности функционирования:
срабатывание при открытии двери;
питание по двухпроводной линии связи от «С2000-СМК»;
адрес извещателя хранится в энергонезависимой памяти;
устойчивость к воздействию помех;
защита от ложных срабатываний;
стандартный дизайн извещателя и ответной части к нему;
малый ток потребления;
малые габариты.
Извещатели должны устанавливаться по одному на каждый блокируемый
элемент скрытым или открытым способом.
Извещатели следует размещать в верхней части блокируемого элемента на
расстоянии до 200 мм от вертикальной линии раствора с внутренней стороны охраняемого помещения.
Магнитоуправляемый контакт должен устанавливаться на неподвижной части блокируемого элемента, а узел постоянного магнита на его подвижной части с
учетом параллельности и допустимым расстоянием между узлами не более 8 мм.
C учетом выше описанных требований, извещатели «С2000-СМК» установлены на дверях и оконных проемах защищаемых помещений.
3) акустические датчики разбития стекла
66
Для защиты остекленных конструкций помимо извещателей СМК-1 рекомендуется применять акустические датчики разбития стекла. В табл. 3.5 представлены их основные характеристики.
Таблица 3.5.
Акустические датчики разбития стекла
НаименоАрфа (ИОСтекло-1М
Стекло-2
Стекло-3(ИОвание
329-3) изве- (ИО-329-6) из- (ИО-329-2) из- 329-4) извещатель
вещатель
вещатель
щатель
охранный по- охранный по- охранный по- охранный поверхностный верхностный верхностный верхностный
звуковой
звуковой (акузвуковой
звуковой
(акустичестический)
(акустиче(акустический)
ский)
ский)
Диапазон
9,5-16
12
15-30
12
питающих
напряжений (В)
Ток по20
20
1
22
требления
в дежурном режиме не
более (мА)
Макси6
6
6
6
мальная
дальность
действия
(м)
Угол зву120
------кового обзора (град.)
Мини0,05
--0,1
0,1
мальная
площадь
охраняемого стеклянного
листа
(кв.м.)
Информа--“Включение”, "норма", "тре- "норма", "третивность
“Норма”, “Тревога"
вога", "вскрывога-проникнотие", помехи
вение”, “Трена 1 частоте,
вога67
Габаритные размеры (мм)
90х75х40
неисправность”,
“Вскрытие”,
“Тест
90х95х35
помехи на 2
частоте
80х80х35
80х80х35
Для защиты окон на объекте будет использован извещатель охранный поверхностный звуковой (акустический) Арфа (ИО-329-3).
3) поверхностный емкостный извещатель
Извещатель «Пик» предназначен для обнаружения проникновения нарушителя в сейфы, металлические шкафы, оконные, витринные и дверные проемы,
за металлические решетки или сетки.
Основные технические характеристики приведены в таблице 3.6.
Таблица 3.6
Технические характеристики извещателя «Пик»
Параметр
Значение
Принцип обнаружения
Вибрационный
Зона обнаружения
Емкостной
Максимальная емкость охраняемых предметов, пФ
До 2000
Помехозащищенность к изменениям емкости охраняемых ± 1000
предметов, пФ
Диапазон регулируемой чувствительности, м
0...0,2
Напряжение подводимое к охраняемым предметам (эфф.), 12, не более
В
Напряжение питания постоянного тока, В
10,2...15,0
Потребляемый ток (при напряжении питания 12 В), мА
15, не более
Диапазон рабочих температур, ºС
-10...+50
Относительная влажность воздуха при 25 ºС , %
До 98
Габаритные размеры, мм
180×125×50
Масса, г
1000, не более
Для организации охраны наиболее важных документов следует установить
извещатель «Пик» на сейфы в кабинеты директора и общего отдела.
Все извещатели подключаются на шлейфы сигнализации приемно-контрольного прибора.
Для защиты сейфа с конфиденциальной информацией который находится в
кабинете администрации газеты, используется извещатель «Грань-2М». Извещатель «Грань-2М» предназначен для обнаружения преднамеренного разрушения
бетонных стен и перекрытий толщиной не менее 120 мм, кирпичных стен толщиной не менее 150 мм, деревянных конструкций толщиной материала от 20 до 40
68
мм, фанеры толщиной не менее 4 мм, типовых металлических сейфов шкафов и
банкоматов.
Технические характеристики извещателя «Грань-2М» приведены в таблице
3.7.
Таблица 3.7.
Технические характеристики извещателя «Грань-2М».
Максимальная площадь, м2, контролируемая одним
ДСВ при установке на:
8
внешних
Металлическом типовом сейфе
поверхностей
15 (радиус дейсплошной бетонной или кирпичной конструкции
ствия 2,2м)
7,5(радиус дей- сплошной деревянной конструкции
ствия 1,5м)
Потребляемый ток, мА:
- в режиме выдачи извещения "Норма"
75
- в режиме выдачи извещения "Тревога"
135
Диапазон рабочих температур
от минус 30 до
плюс50
Габаритные размеры (мм):
- БОС
95×65×27
- ДСВ
65×37×27
69
Вариант схемы охранной сигнализации помещения объекта представлена на рисунке 3.4.
Рис. 3.4. Вариант схемы охранной сигнализации
3.2.4. Методические рекомендации и технические предложения
по монтажу средств и системы охранной сигнализации
Систему охранной сигнализации АУП организации составляют:
1. извещатели магнитоконтактные СМК-1;
2. извещатели поверхностные звуковые «Арфа»;
3. извещатели поверхностные совмещенные «Сова-2А»;
4. извещатели емкостные «Пик»;
5. ПКП «Гранит-24»;
6. оповещатель свето-звуковой «Призма-200И»;
7. источник резервного питания «Скат-1200Д».
Извещатели СМК-1 устанавливаются по одному на каждый блокируемый
элемент скрытым или открытым способом. В обоснованных случаях при блокировке на открывание внутренних дверей, на них могут устанавливаться по два извещателя СМК-1 на каждый блокируемый элемент.
Извещатели следует размещать в верхней части блокируемого элемента на
расстоянии до 200 мм от вертикальной линии раствора с внутренней стороны охраняемого помещения.
70
Магнитоуправляемый контакт должен устанавливаться на неподвижной части блокируемого элемента, а узел постоянного магнита на его подвижной части с
учетом параллельности и допустимым расстоянием между узлами не более 8 мм.
Допускается устанавливать магнитоуправляемый контакт на подвижной части блокируемого элемента с одновременной блокировкой на пролом или разбитие и выполнением гибкого перехода для соединений извещателей с электропроводками шлейфа сигнализации.
Извещатели поверхностные звуковые «Арфа» рекомендуется установить
на окна в коридорах, служебных помещениях, зале заседаний и служебных кабинетах, за исключением тех, в которых предполагается установка извещателей
Сова-2А.
Извещатель «Арфа» может быть установлен на стене (на высоте не менее 2
метров), на потолке или в оконном проеме, при этом:
- расстояние от извещателя до самой удаленной точки контролируемой стеклянной поверхности не должно превышать 6 м;
- все участки контролируемого стекла должны находиться в пределах его
прямой видимости, не рекомендуется маскировка извещателя декоративными
шторами, которые могут снизить его чувствительность.
Извещатель «Сова-2А» следует устанавливать на капитальных стенах, не
подверженных постоянным вибрациям. В помещении в период охраны должны
быть выключены вентиляционные установки, плотно закрыты окна, двери, форточки.
При выборе места установки извещателя на охраняемом объекте необходимо учесть следующие требования:
Требования по акустическому каналу
а) расстояние от извещателя до самой удаленной точки охраняемой стеклянной поверхности не должно превышать 6 м;
б) при установке извещателя рекомендуется, чтобы все участки охраняемого
стекла находились в пределах его прямой видимости, не рекомендуется маскировка извещателя декоративными шторами или жалюзи, которые могут снижать
чувствительность извещателя;
в) не допускается использование извещателя в помещении с уровнем звуковых шумов относительно стандартного нулевого уровня 210-5 Па:
– более 70 дБ в режиме номинальной чувствительности;
– более 80 дБ в режиме пониженной чувствительности;
Требования по ИК каналу
а) извещатель должен быть установлен в помещении на капитальных стенах,
не подверженных постоянным вибрациям;
б) не рекомендуется устанавливать извещатель в непосредственной близости от вентиляционных отверстий, окон и дверей, у которых создаются воздушные
потоки, а также радиаторов центрального отопления, других отопительных приборов и источников тепловых помех;
в) нежелательно прямое попадание на входное окно извещателя светового
излучения от ламп накаливания, автомобильных фар, солнца.
71
При выборе места установки необходимо учесть, что максимальный размер
зоны обнаружения ИК канала достигается при высоте установки (2+0,2) м.
Извещатель "Пик" должен размещаться как можно ближе к охраняемому
предмету таким образом, чтобы при установленной чувствительности извещателя
доступ к нему был невозможен без выдачи тревожного извещения
Блокируемые сейфы, металлические шкафы должны устанавливаться на
полу с хорошим изоляционным покрытием. При установке сейфов на бетонных и
других полах с низким сопротивлением изоляции, необходимо размещать под
ними резиновый коврик или другой аналогичный изоляционный материал. Блокировка металлических шкафов и сейфов осуществляется подключением к их корпусу антенного провода, в качестве которого следует использовать однопарный
телефонный провод типа ТРП 2  0,5 или ТРВ 2  0,5 (ГОСТ 20575-75).
Каждое помещение подключается на отдельный шлейф сигнализации ПКП
«Гранит-24». Общая схема системы охранной сигнализации представлена на рис.
3.5.
Рис.3.5. Схема системы охранной сигнализации
Условные обозначения:
- Магнитоконтактный извещатель СМК-1
- Извещатель охранный поверхностный совмещенный Сова-2А (ИО-315-2)
- Извещатель охранный поверхностный звуковой Арфа (ИО-329-3)
- Извещатель охранный емкостный Пик (ИО-305-3)
- Приемно-контрольный прибор «Гранит-24»
- Оповещатель свето-звуковой «Призма-200И»
3) аппаратура поста управления
72











1.
2.
3.
4.
5.
6.
7.
Аппаратура поста управления включает следующие компоненты: приемноконтрольные приборы, оповещатели и системы резервного питания.
Устройством для приема и обработки сигналов, поступающих от извещателей, и оповещения о факте правонарушения или о нарушении в функционировании системы сигнализации является приемно-контрольный прибор (ПКП).
На объекте рекомендуется устанавливать 2 ПКП разной информационной
емкости – один для пожарной сигнализации (Гранит-8), другой – для системы ТСО
(Гранит-24).
ППКОП Гранит-8 предназначается для охраны различных объектов, оборудованных электроконтактными, токопотребляющими охранными и пожарными
извещателями.
Гранит-8 работает совместно с различными коммуникаторами, позволяющими передавать информацию на ПЦН по телефонной линии ГТС или мобильной
сети стандарта GSM.
Особенности Гранит-8:
Гранит-8 позволяет подключить 8 шлейфов сигнализации (ШС), которые могут
быть как охранными, так и пожарными.
Контролирует состояние ШС по величине его сопротивления.
Может работать по одной из десяти встроенных тактик применения. Тактика работы прибора выбирается с помощью установленных на плате перемычек.
Для защиты от несанкционированного управления прибором предусмотрена электромеханическая блокировка органов управления режимами работы.
Передача сигналов тревоги на ПЦН осуществляется независимо от вида питания
разрывом линий ПЦН, с помощью контактов реле.
При отсутствии напряжения в сети обеспечивается автоматический переход на питание от резервного источника постоянного тока.
Для предотвращения преждевременного выхода аккумулятора из строя в приборе
предусмотрено его автоматическое отключение при разряде до уровня 10,5 ± 0,4
В.
Предусмотрена совместная работа с извещателями, питающимися от ШС, с напряжением питания 10-25 В.
Корректная работа с ИПР (извещатель пожарный ручной).
Может работать с интеллектуальным оповещателем "Призма-200 И".
Раздельная постановка на охрану (снятие с охраны) всех шлейфов сигнализации.
Основные сведения:
ППКОП Гранит-8 может выдавать 9 видов извещений:
"Норма" - передается замкнутым состоянием контактов реле ПЦН;
"Тревога" - при срабатывании извещателя в охранном ШС;
"Внимание" - при срабатывании одного извещателя в пожарном ШС;
"Пожар" - при срабатывании двух извещателей в пожарном ШС;
"Неисправность" - при коротком замыкании или обрыве пожарного ШС;
"Сеть" - при наличии напряжения в сети;
"Резерв" - при переходе прибора на питание от аккумулятора;
73
8. "Разряд" - при автоматическом отключении аккумулятора после его разряда до
уровня 10,5 В;
9. "Вскрытие" - при попытке снять крышку прибора.
С помощью электронных ключей Touch Memory возможно осуществлять
групповую постановку на охрану (снятие с охраны) ШС. В комплекте с прибором
поставляются уже запрограммированные электронные ключи: мастер-ключ и два
ключа охраны, помеченные соответственно "М", "О1" и "О2". Мастер-ключ необходим для программирования ключей охраны. Ключ охраны "О1" осуществляет
управление шлейфами сигнализации с первого по четвертый, а ключ "О2" - с пятого по восьмой.
При использовании ШС как пожарного, режим охраны включается без задержки. В табл. 3.8.представлены основные технические характеристики приемно-контрольного прибора.
Таблица 3.8.
Технические характеристики ПКП «Гранит-8»
Информационная ёмкость (кол-во шлейфов)
8
Информативность (кол-во видов извещений)
9
Напряжение на входе ШС при номинальном сопротивле- 19,5 ± 0,5 В
нии шлейфа
Суммарная токовая нагрузка в шлейфе в дежурном режиме не более 1,5 мА
Ток потребления по выходу "12В" для питания извещате- не более 250 мА
лей
Регистрируются нарушения шлейфа длительностью
более 350 мс
Не регистрируются нарушения шлейфа длительностью
менее 250 мс
Диапазон рабочих температур
-30...+50 °С
Относительная влажность воздуха при +40°С
не более 90%
Мощность, потребляемая от сети
не более 15 ВА
Ток потребления от аккумулятора в дежурном режиме
не более 200 мА
Масса без аккумулятора
не более 2,5 кг
Габаритные размеры
285х210х80 мм
ПКП для системы ТСО должен обладать большей информационной емкостью с целью подключения каждого охраняемого помещения на отдельный шлейф
сигнализации.
Прибор приемно-контрольный охранно-пожарный серии "Гранит" Гранит24 предназначен для автономной и централизованной охраны объектов, оборудованных электроконтактными и токопотребляющими охранными и пожарными извещателями. Прибор Гранит-24 сообщает о происходящих на объекте событиях и
обеспечивает включение устройств оповещения и передачу извещений на пульт
централизованного наблюдения (ПЦН).
Особенности Гранит-24:
 Можно подключить до 24 шлейфов сигнализации (ШС) с функциями охранного
или пожарного. Прибор Гранит-24 контролирует состояние ШС по величине их
сопротивления. Передача тревожных извещений на ПЦН по трём каналам
74







выполняется разрывом линий ПЦН с помощью контактов реле. Возможность постановки на охрану и снятия с охраны любого ШС по отдельности нажатием
кнопки этого ШС.
Постановка/снятие на охрану ШС подтверждается коротким звуковым сигналом.
Реализован режим охраны с "закрытой дверью" по первому ШС.
Для быстрой диагностики индикации есть кнопка "Тест", при нажатии которой
проверяется работоспособность светодиодных индикаторов состояния ШС и внутреннего звукового преобразователя.
Прибор имеет встроенный источник резервного питания.
Для продления срока службы аккумулятора есть электронная защита от глубокого
разряда аккумулятора.
Для защиты от несанкционированного управления прибором предусмотрена электромеханическая блокировка органов управления.
Обеспечивается работа с токопотребляющими извещателями с напряжением питания 10-25 В.
Есть отдельный выход 12 В для питания извещателей, защищённый от короткого
замыкания.
Основные сведения:
Прибор Гранит-24 может выдавать 9 видов извещений: "Норма", "Тревога",
"Внимание", "Пожар", "Неисправность", "Сеть", "Резерв", "Разряд", "Вскрытие".
При постановке и снятии ШС с охраны выполняется сброс сработавших пожарных извещателей, питающихся от ШС, который обеспечивается снятием
напряжения со шлейфа на 2 с. Прибор имеет светодиодные индикаторы состояния
ШС, индикаторы "Сеть" и "12В" для контроля наличия напряжения питания. Есть
выходы типа "открытый коллектор" для подключения светового и звукового оповещателей. Световой оповещатель выключен, когда все ШС сняты с охраны, светится непрерывно после взятия ШС под охрану и мигает при любом нарушении
ШС. Звуковой оповещатель выдает непрерывный сигнал при извещениях "Неисправность" и "Тревога" (длительностью 1 мин) и прерывистые сигналы при извещениях "Внимание" (периодичность 2 с) и "Пожар" (периодичность 1 с).
В табл. 3.9 представлены основные технические характеристики приемноконтрольного прибора.
Таблица 3.9
Технические характеристики ПКП «Гранит-24»
Информационная ёмкость (кол-во шлейфов)
24
Информативность (кол-во видов извещений)
9
Напряжение на входе ШС при номинальном сопротивле- 19 В
нии шлейфа
Суммарная токовая нагрузка в шлейфе в дежурном режиме не более 1,0 мА
Ток потребления по выходу "12В" для питания извещате- не более 250 мА
лей
Регистрируются нарушения шлейфа длительностью
более 350 мс
Не регистрируются нарушения шлейфа длительностью
менее 250 мс
Диапазон рабочих температур
-30...+50 °С
75
Мощность, потребляемая от сети
Ток потребления от аккумулятора в дежурном режиме
Масса без аккумулятора
Габаритные размеры
не более 15 ВА
не более 280 мА
не более 2,5 кг
285х210х80 мм
Для регистрации срабатывания извещателей, на посту охраны АУП могут
также устанавливаться приемно-контрольный прибор «Гранит 16».
Прибор приемно-контрольный и управления охранно-пожарный серии
«Гранит» предназначен для автономной и централизованной охраны объектов,
оборудованных электроконтактными и токопотребляющими охранными и пожарными извещателями. Прибор сообщает о происходящих на объекте событиях и
обеспечивает включение устройств оповещения.
Особенности:
возможность постановки на охрану и снятия с охраны любого ШС по отдельности нажатием кнопки этого ШС. Постановка/снятие на охрану ШС подтверждается коротким звуковым сигналом;
раздельная или групповая постановка на охрану (снятие с охраны) всех
ШС электронными ключами Touch Memory;
для быстрой диагностики индикации есть кнопка «Тест», при нажатии которой проверяется работоспособность светодиодных индикаторов состояния ШС
и внутреннего звукового преобразователя;
прибор имеет встроенный источник резервного питания. Для продления
срока службы аккумулятора есть электронная защита от глубокого разряда аккумулятора;
для защиты от несанкционированного управления прибором предусмотрена блокировка органов управления паролем (комбинация из четырех кнопок);
обеспечивается работа с токопотребляющими извещателями с напряжением питания 10-25 В;
есть два выхода 12 В (отключаемый и неотключаемый) для питания извещателей, защищённые от короткого замыкания;
реализована возможность программирования каждого ШС отдельно. Программирование осуществляется с помощью программы KeyProg, запрограммированные параметры переносятся в прибор с помощью USB-программатора или
электронного ключа переноса данных Touch Memory.
4) оповещатели
В структуру ТСО помимо извещателей, шлейфов сигнализации и приемноконтрольного прибора также входят оповещатели.
Оповещатель предназначен для формирования непрерывных или модулированных сигналов тревоги или аварийных сигналов в системах охранно-пожарной
сигнализации.
Для защищаемого объекта рекомендуется приобрести оповещатель свето-звуковой Призма-200И, который полностью совместим и приемно-контрольными приборами «Гранит».
76




Оповещатель выполняет следующие команды:
включение и выключение постоянного звукового и светового сигнала;
включение и выключение модулированного звукового и светового сигнала с частотой 1 Гц и скважностью 2;
включение и выключение модулированного звукового и светового сигнала с частотой 0.5 Гц и скважностью 8;
проверка состояния тампера.
Выполнение команд включения - выключения звукового и светового сигналов сопровождается контролем их выполнения; фактически осуществляется диагностика работоспособности светодиодной лампы, сирены и соединительной линии.
Для улучшения видимости подаваемых световых сигналов в конструкции
оповещателя применены светодиоды повышенной яркости свечения.
Для защиты от несанкционированного доступа имеется микровыключатель
(тампер).
Оповещатель защищен от попадания внутрь твердых тел и капель воды и
имеет степень защиты оболочки IP41 по ГОСТ 14254-96.
Технические характеристики оповещателя представлены в табл. 3.10.
Таблица 3.10
Технические характеристики оповещателя «Призма-200И»
Напряжение питания
9...14 В
Потребляемый ток при включенном звуковом канале
230 мА
Потребляемый ток при включенном световом канале
90 мА
Потребляемый ток при совместной работе светового и зву- не более 290 мА
кового каналов
Диапазон частот звукового канала
от 200 до 5000 Гц
Уровень звукового давления на расстоянии 1 м по оси из- 100 дБ
лучения
Габаритные размеры
260х180х80 мм
Диапазон рабочих температур
-30...+55 °С
Относительная влажность воздуха, при температуре +40 93%
°С
Средства технической охраны объекта, средства пожарной сигнализации и
систему видеонаблюдения необходимо защитить от сбоев электропитания путем
установки источников резервного питания СКАТ-1200Д, технические характеристика которого представлены в табл. 3.11.
Таблица 3.11
Технические характеристики Скат-1200Д
13,6– 13,9
Постоянное выходное В режиме «основной»
напряжение,
В. В режиме «резерв»
10,0 - 13,8
Номинальный ток нагрузки, А.
2,0
77
Максимальный ток нагрузки в режиме «основной»
2,8
кратковременно (10 сек), не более А.
Максимальный ток нагрузки в режиме «резерв», А
2,4
Средний ток заряда встроенной АКБ, А, не более
0,4
Напряжение АКБ, при котором происходит автомати10,4 – 10,7
ческое отключение нагрузки, В.
Напряжение пульсаций (эффективное значение) при
30
номинальном токе нагрузки, не более мВ
Переход на Резерв Коммутируемый ток, А не более
0,2
«Открытый колКоммутируемое напряжение, В не
40
лектор»
более
Сопротивление открытого ключа,
10
Ом
Окончание таблицы
4.11
Рекомендуемая емкость АКБ, А*ч
7
Тип АКБ
Кислотный необслуживаемый аккумулятор, номинальным
напряжением 12 В
Габаритные размеры, мм не более
208х193х82
Масса (без АКБ), не более кг.
2,3







Особенности
Широкий диапазон входного напряжения.
Наличие специального входа для подключения источников резервного питания
«СКАТ - 1200Р5» и «СКАТ - 1200Р20» с целью неограниченного увеличения времени резервирования
Контроль заряда аккумуляторной батареи.
Отключение нагрузки при глубоком разряде АКБ.
Защита (предохранитель) от перегрузки по току на выходе.
Защита от переполюсовки аккумулятора.
Использование на выходе источника ограничителя напряжения 18В, предотвращающего повышение напряжения на выходе при возникновении неисправности в источнике.
В качестве оповещателя, на посту охраны может быть установлен оповещатель звуковой ПКИ-1 «Колибри». Оповещатель звуковой ПКИ-1 К предназначен
для подачи звукового сигнала в системах пожарной, охранной и охранно-пожарной сигнализации и устанавливается внутри помещений отапливаемого и неотапливаемого типа.
Таблица 3.12. – Основные технические данные оповещателя ПКИ-1 «Колибри».
78
Потребляемая мощность
Диапазон напряжения питания
Уровень звукового сигнала на расстоянии 1 м по оси оповещателя
Условия эксплуатации
Степень защиты оболочки оповещателя
0,6 Вт
-12±3 В
от 95 до 110 дБ
-40+55°С
IP 41 по
14254
ГОСТ
3.2.5. Методика выбора и установки средств видеоконтроля
и разработка варианта системы видеоконтроля
1) методика выбора и установки средств видеоконтроля




Как известно [24, 36, 39, 40, 41, 51-55, 60-72 ], системы и средства охранного
видеонаблюдения являются основными элементами инженерно-технических систем защиты объектов.
Средства видеонаблюдения обеспечивают:
визуальный контроль за зонами и рубежами защиты;
наблюдение за нарушителями рубежей охраны, определение их количества, вооруженности, действий и намерений;
контроль за действиями лиц охраны и персонала организации;
запись видеоизображений для последующего обнаружения и опознавания злоумышленников, контроля и анализа действий сотрудников охраны.
Вариант типовой структуры системы охранного видеонаблюдения представлена
на рис. 3.6.
Видеокамера 1
…
Видеокамера N
Квадратор
Монитор обзорный
Коммутатор
Монитор тревожный
Мультиплексор
Видеомагнитофон
Рис. 3.6. Типовая структура системы охранного видеонаблюдения
Система видеонаблюдения выбирается поэтапно в соответствии с разработанными рекомендациями ГУВО МВД России: Р78.36.002 – 99 Выбор и применение телевизионных систем видеоконтроля. Исходя из этих требований рекомендуется установить камеры видеонаблюдения в приёмной, дежурных по организации,
для регистрации действий посетителей и персонала. Также, при выборе правильного места установки камеры, предоставляется возможность для наблюдения за
всеми входами в служебные помещения редакции. Таким образом, исходя из рекомендаций ГУВО МВД России, необходим 2-й режим работы системы
79
видеоконтроля- видеонаблюдение с видеозаписью. В системах видеонаблюдения
общего применения разрешается использовать простые и недорогие технические
решения.
В современных системах видеонаблюдения вместо мультиплексора и кассетного видеомагнитофона используется видеорегистратор – автономное устройство, которое имеет в своем составе все необходимое для записи и воспроизведения видеосигнала от охранных видеокамер. Видеорегистратор может быть как аппаратным, так и создаваться на базе компьютера. Во втором случае основными
компонентами видеорегистратора являются материнская плата, процессор, видеокарта, оперативная память, винчестер и платы видеозахвата. Эти устройства
соединены между собой и функционируют как единый комплекс.
Для визуального контроля за действиями сотрудников и посетителей в помещениях рекомендуется установить камеры телевизионного наблюдения.
Выбор каждой конкретной ТК начинают с расчета необходимого поля зрения
объектива по горизонтали (V) и вертикали (Н), а также расстояния до объекта контроля (D). По этим данным углы зрения необходимого объектива по горизонтали
(g) и вертикали (b) определяют по формулам:
 b  2  arctg (V / D )
(3.2.1.)
 g  2  arctg(H / D)
где: V, Н – поле зрения объектива по горизонтали и вертикали, м;
D – расстояние до объекта контроля, м.
Затем определяют фокусное расстояние объектива (f):
f  h / 2tg(g / 2)
f  v / 2tg( / 2)
(3.2.2)
1
2
где: v и h – размер ПЗС-матрицы по горизонтали и вертикали, мм; (см. табл. 3.1,
табл. 3.5);
f1, f2 – фокусные расстояния объектива, мм.
Таблица 3.2.1. Значения ширины и высоты ПЗС матрицы
для разных форматов.
Оптический формат
ПЗС-матрицы, дюймов
Ширина [V], мм
Высота [Н], мм
1
2/3
1/2
1/3
12,8
8,6
6,4
4,8
9,6
6,6
4,8
3,6
80
Из значений f1 и f2 выбирают меньшее, для охвата всего необходимого поля
зрения. Затем выбирают стандартный объектив с меньшим ближайшим фокусным
расстоянием, который обеспечивает несколько большее поле зрения.
Далее определяют минимальную деталь объекта контроля, которая может
различаться с помощью выбранной камеры и объектива:
S  150 D / R  tg( g / 2)
h
Sv 150 D / 625tg( / 2)
b
(3.2.3)
где: R – разрешение ТК, (количество телевизионных линий, ТВЛ);
D – расстояние до объекта контроля, м;
Sh, Sv – размеры МРД (минимальный размер детали) по горизонтали и вертикали, мм.
После этого рассчитанное значение размера МРД по горизонтали сравнивают
с показателями, приведенными в таблице 3.2.
Для выбранной ТК с объективом определяют целевую задачу видеоконтроля
и сравнивают с задачей, определенной для данной системы ТСВ.
Таблица 3.2.2. Размер МРД по горизонтали.
Целевая задача видеоконтроля
Размер МРД по горизонтали [Sн],
мм
Идентификация
Различение
Обнаружение
До 2
До 15
Свыше 15
Если для выполнения поставленной целевой задачи видеоконтроля требуется лучшее распознавание об ъекта контроля, чем могут обеспечить выбранный
объектив и камера, то выбирают объектив с большим фокусным расстоянием. При
этом уменьшается поле зрения ТК и, чтобы не оставить без внимания всю зону
видеоконтроля, ставят несколько ТК;
– выбирают ТК большого расширения;
– выбирают вариообъектив, у которого наименьшее фокусное расстояние определяется необходимым полем зрения ТК, а наибольшее.
Таблица 3.2.3. Коэффициент отражения объекта контроля.
Объект контроля
Коэффициент отражения [R], %
1. Одежда человека:
-белого цвета
-грязно-белого цвета
-желтого цвета
80...90
75...80
75...85
81
-желто-коричневого цвета
-серого цвета
-цвета слоновой кости
-ярко-голубого цвета
-ярко-зеленого цвета
2. Лицо человека
30...40
20...60
75...80
З5…60
50...75
15...25
При определении необходимой чувствительности ТК во внимание должно
приниматься следующее:
– тип источника освещения (спектральная характеристика);
– освещенность объекта;
– коэффициент отражения объекта контроля.
Последовательность определения чувствительности следующая:
1) С помощью люксметра, который имеет спектральную характеристику, соответствующую характеристике зрения человека, измеряют освещенность;
2) Определяют значение коэффициента отражения реального объекта контроля (по таблице 3.3).
3) По технической документации определяют светосилу объектива для определения необходимого коэффициента прохождения (таблица 3.4).
4) Рассчитывают минимальную освещенность на датчике изображения
(Ематр), которая может быть получена в зоне контроля камеры по формуле:
E матр  E ob  R /   F 2
(3.2.4)
где: Еоб – освещенность объекта;
R – коэффициент отражения объекта;
F – относительное отверстие объектива.
При выборе количества и установке ТК следует руководствоваться следующими принципами:
– камеру следует располагать на местности так, чтобы избежать возможных прямых
засветок объектива яркими источниками света (солнце, фары машин и др.);
– размещать ТК так, чтобы размеры "мертвой" зоны были минимальными.
–
Таблица 3.2.4. Определение коэффициента прохождения.
Относительное
Светосила
Коэффициент прохождения
отверстие [F]
0.80
F0,95
Fl,20
Fl,40
F2,00
F2,80
1:0,80
1:0,95
1:1,20
1:1,40
1:2,00
1:2,80
0,310000
0,200000
0,140000
0,100000
0,050000
0,025000
82
F4,00
F5,60
F8,00
1:4,00
1:5,60
1:8,00
0,012500
0,006250
0,003125
–
Таблица 3.2.5. Фокусное расстояние.
Фокусное расстояние [f],
1/3"
1/2"
2/3
мм
2.8
98°
–
–
1
–
4
64°
86°
–
–
6
42°
58°
–
–
8
33°
42°
55°
–
12
22°
30°
–
–
16
17°
23°
30°
43°
25
11°
14°
19°
28°
50
5.5°
7°
10°
15°
75
3.6°
5°
6.6°
10°
100
–
–
5°
–
150
–
–
–
4,9°
235
–
–
–
3,1°
–
Размер "мертвой" зоны определяют по формуле:
L  L1  H  tg (    v / 2 )
(3.2.5)
где: L1 – расстояние от стены до объектива ТК, м;
Н – высота установки ТК, м;
v – угол зрения объектива ТК по вертикали;
 – угол между вертикальной осью и осью ТК (угол наклона ТК).
Указанные расчеты проводят для каждой выбранной зоны видеоконтроля и
затем рассчитывают общее число камер в системе ТСВ.
Выбор расстояния наблюдения (от оператора до монитора) проводится следующим образом:
– минимальное расстояние наблюдения выбирают из соображений безопасности
оператора (уменьшение влияния излучения от монитора). Оно составляет примерно пять диагоналей экрана монитора.
– максимальное расстояние наблюдения должно быть таким, чтобы характеристики
зрения человека (острота зрения, пороговый контраст и др.) не влияли на общее
разрешение ТСВ.
– максимальное расстояние наблюдения рассчитывают по формуле:
83
D  2  d /(5  R  tg(a / 2))
(3.2.6)
где: D – максимальное расстояние наблюдения, см;
d – размер видеомонитора по диагонали, см;
R – разрешающая способность ТСВ по горизонтали, ТВЛ;
а – острота зрения человека.
Расчеты проведены для следующих данных:
– острота зрения человека – 1' (одна угловая минута);
– освещенность – 100...700 лк.;
– разрешающая способность системы – 400 ТВЛ.
В таблице 3.6 приведены результаты расчетов для наиболее часто используемых размеров видеомониторов (минимальное и максимальное расстояния наблюдения).
Благодаря наличию регулировок, монитор можно настраивать с учетом внешних условий и при правильной настройке – продлить срок службы электроннолучевой трубки, избежать ее преждевременный выход из строя.
Настройку монитора осуществляют в следующей последовательности:
1. Устанавливают уровень освещения в помещении, соответствующим реальным условиям работы оператора (например, согласно требованиям санитарногигиенических норм);
2. Устанавливают яркость и контрастность на минимум.
3. Увеличивают яркость до появления слабо заметного свечения по всему
монитору.
4. Через несколько секунд (когда привыкнут глаза) снова уменьшают яркость до исчезновения свечения монитора.
5. Снова увеличивают яркость до появления слабого свечения монитора.
6. Увеличивают контрастность до появления четко наблюдаемого изображения.
Таблица 3.2.6. Размеры мониторов.
Размер экрана монитора по
Рекомендуемое расстояние
диагонали дюймов (см)
наблюдения, м
4(10)
5(13)
9(23)
12(31)
14 (36)
20 (50)
0,50...0,70
0,65...0,87
1,15,..1,57
1,55...2,10
1,80...2,62
2,55...3,50
В информационном поле рабочего места оператора различают три зоны:
Зона 1 – с углами обзора ± 15° по горизонтали и вертикали. В этой зоне располагают очень часто используемые мониторы, требующие быстрого и точного
анализа информации (например, идентификации). На них рекомендуется
84
выводить ТК, установленные в особо важных (или опасных) зонах объекта. В зоне
1 обычно умещается (в зависимости от расстояния наблюдения) от четырех до девяти мониторов (по два или три монитора в вертикальном и горизонтальном полях).
Зона 2 – с углами обзора ± 30° по горизонтали и вертикали. В этой зоне располагают часто используемые мониторы, требующие менее точного и быстрого
анализа информации (например, различения). В зоне 2 может быть размещено от
12 до 27 мониторов.
Зона 3 – с углами обзора ± 60° по горизонтали и вертикали. В этой зоне располагают редко используемые мониторы (например, включаемые по тревоге или
вручную оператором).
Мониторы должны находиться на одинаковом расстоянии от оператора, т. е.
располагаться по сферической поверхности.
Следует особо отметить, что анализировать изображения, поступающие с нескольких мониторов одновременно, оператор практически не в состоянии – очень
высока вероятность ошибки. Поэтому устанавливать для одного оператора более
четырех мониторов не рекомендуется. Да и в этом случае целесообразно, чтобы
оператор внимательно наблюдал один монитор, а на другие – переключал внимание при возникновении нештатных ситуаций.
Контрольное оборудование включает в себя все устройства обработки и совмещения видеосигналов (переключатели, квадраторы, мультиплексоры, видеоматрицы и др.), устройства управления ТК, компьютеры.
Для передачи телевизионного сигнала в системах ТСН могут быть использованы как проводные каналы связи (коаксиальные кабели, линии передачи "витая
пара", телефонные линии, волоконно-оптические линии и др.), так и беспроводные
– радиоканал, лазерный или ИК-канал.
Коаксиальный кабель – наиболее распространенный способ передачи изображения в реальных системах ТСН.
Основными характеристиками кабеля являются его волновое сопротивление,
диаметр и погонное затухание.
Как правило, входные и выходные сопротивления основных компонентов
ТСН имеют значение 75 Ом, т. е. рассчитаны на применение кабелей с волновым
сопротивлением 75 Ом. Поэтому применять для передачи видеосигнала кабели с
волновым сопротивлением, отличным от 75 Ом, не рекомендуется.
Максимальное расстояние передачи видеосигнала по коаксиальному кабелю
зависит от целевой задачи видеоконтроля и определяется исходя из допустимого
затухания видеосигнала в кабеле (для идентификации – 3 дБ, для обнаружения – 6
дБ).
Затухание в коаксиальном кабеле зависит, в основном, от его диаметра и составляет 2,6 дБ на 100 м (для кабеля диаметром 6 мм) и 1,4 дБ на 100 м (для кабеля
диаметром 9 мм).
Исходя из приведенных выше цифр, можно рассчитать максимальное расстояние передачи видеосигнала по коаксиальному кабелю.
85
При необходимости передачи сигнала на большие расстояния применяют видеоусилители. При их использовании максимальное расстояние передачи видеосигнала может быть определено по формуле
D max  100  К ус / К зат
(3.2.7)
где: Кус – коэффициент компенсации усилителя, дБ;
Кзат – затухание в кабеле на 100 м, дБ.
Таким образом, оборудование объектов техническими средствами охраны
позволит возвести систему охраны этих объектов на более высокий уровень.
2) разработка варианта системы видеоконтроля
Количество видеокамер определяет сложность разрабатываемой системы.
Прежде всего учитывается количество входов в здание и помещения объекта. Так,
если для контроля входов в служебные помещения потребуется установка четырех
видеокамер, что система должна быть отнесена к системе видеонаблюдения первой группы.
Система видеонаблюдения защищаемого объекта будет включать 2 видеокамеры, сервер видеонаблюдения для приёма, обработки и записи изображений с
видеокамер и монитор для вывода изображений.
Общая схема системы видеонаблюдения защищаемого объекта представлена на рисунке 3.6.
Рис. 3.6. Общая схема системы видеонаблюдения.
На практике для систем 1 группы в качестве аппаратуры обработки и коммутации видеосигнала используются достаточно простые и дешевые устройства:
квадраторы и видеокоммутаторы последовательного действия.
86




Для отображения информации о состоянии зон обычно достаточно одного
или двух мониторов. Если необходима запись, используется видеомагнитофон бытового класса или простейший охранный видеомагнитофон.
Для выбора видеокамер и объективов требуется определить геометрические
размеры зон видеонаблюдения:
коридор 5,8 х 1,45м
коридор 5,6 х 2,75м
коридор 5,6 х 2,45м
коридор 5,15 х 1,55м
С учётом известных архитектурно-строительных параметров помещения
определяется минимальный размер объекта, различаемый видеокамерой по форg
муле: S 
150  D  tg (
R
)
2 , где
D – расстояние от камеры до наблюдаемого объекта, м.;
S – минимальный размер объекта (детали объекта), который требуется различать, мм.;
ag – угол зрения по горизонтали;
R – разрешение камеры, ТВ – линий.
Угол зрения определяется по формуле   2arctg(
h
) , где
2f
f-фокусное расстояние объектива; h-размер матрицы по горизонтали.
Угол зрения видеокамеры в зависимости от фокусного расстояния объектива
и размера ПЗС-матрицы можно определить по таблице 3.13.
Таблица 3.13
Соответствие фокусного расстояния размеру матрицы.
Фокусное расстояние, мм
1/3"
1/2"
2/3"
1"
2.8
98°
4
64°
86°
6
42°
58°
8
33°
42°
55°
12
22°
30°
43°
16
17°
23°
30°
43°
25
11°
14°
19°
28°
50
5.5°
7°
10°
15°
75
3.6°
5°
6.6°
10°
Видеокамера должна позволять произвести идентификацию наблюдаемого
объекта, то есть человека. Для этого минимальный различимый видеокамерой объект должен быть меньше или равен 4,5 мм.
Рассчитаем способность камеры различать черты лица человека для различных зон наблюдения:
87
1. коридор 5,8 х 1,45м – угол обзора 30 градусов.

30
150 Ltg ( ) 150  5,8tg ( )
2 
2  0,485
S
R
480
2. коридор 5,6 х 2,75м – угол обзора 45 градусов.

45
150 Ltg ( ) 150  5,6tg ( )
2 
2  0,725
S
R
480
3. коридор 5,6 х 2,45м – угол обзора 45 градусов.

45
150 Ltg ( ) 150  5,6tg ( )
2 
2  0,725
S
R
480
4. коридор 5,15 х 1,55м – угол обзора 30 градусов.

30
150 Ltg ( ) 150  5,15tg ( )
2 
2  0,431
S
R
480
Для просмотра зон наблюдения в коридорах необходимо, чтобы угол обзора
был не менее 60 градусов. Максимальное расстояние до объекта – 12 метров. Рассчитаем размеры минимально различимого объекта для камеры с разрешением
550 ТВЛ:
S = 1,889 мм – минимально различимый видеокамерой объект. Поскольку для
распознавания человеческого лица S должен быть меньше 4,5 мм, установка вариофокальных объективов не требуется и видеокамера с такими характеристиками (угол обзора – 60 градусов, разрешение – 550 ТВЛ) подходит для установки
в данных зонах.
Для организации системы видеонаблюдения осуществляется выбор следующих компонентов.
1)выбор видеокамеры
Видеокамера является основа любой системы визуального контроля объекта. Для АУП объекта информатизации могут быть выбраны камеры черно-белые
HV-1132C фирмы HI-VISION, основные технические характеристики которых
представлены в табл. 3.14.
Таблица 3.14.
Технические характеристики видеокамеры HV-1132C
Климатическое исполнение
Внутреннее
Стандарт видеосигнала
Черно-белый (CCIR)
Размер ПЗС матрицы, дюйм
1/3"
Производитель ПЗС матрицы
SONY
Количество пикселов в ПЗС матрице, 537x597
pixel
88
Разрешение по горизонтали, ТВЛ
Тип развертки
Тип синхронизации
Минимальная освещенность на объекте, люкс
Отношение сигнал шум, дБ
Гамма-коррекция
Управление автодиафрагмой объектива
Тип резьбы крепления объектива
Напряжение питания, В
Тип корпуса
Объектив
480
Чересстрочная
Внутренняя
0,02
48
0,45
Video Drive, Direct Drive
C/CS
12
Стандартный
нет
2) выбор объектива
Для получения оптимального изображения на видеокамеры следует установить объективы с автодиафрагмой SLA-064C и SLA-084C от компании Samsung с
фокусным расстоянием 6 и 8 мм соответственно.
По техническим характеристикам в данном случае подходит также и цветная
камера CNB-G1310P.
Цветная корпусная видеокамера стандартного дизайна с креплением объектива C\CS. Предназначена для установки в профессиональных системах видеонаблюдения. CNB-G1310P обладает ПЗС матрицей 1/3" SONY Super HAD CCD, что
обеспечивает разрешающую способность в 550 Твл. Пороговая чувствительность
на матрице 0,3лк. CNB-G1310P предусмотрены следующими функциями: автоматический баланс белого - AWB, автоматический контроль усиления - AGC, компенсация задней засветки - BLC, экранное меню-OSD, отключение цвета, цифровой 3х кратный ZOOM . Напряжение питания видеокамеры CNB-G1310P - 12В
постоянного тока, 315 гр, 60х65х128мм, -10°С+50°С. Варифокальный объектив с
автодиафрагмой F=2,8-12 mm, 1/3" стекло, СS mount, углы обзора 134.0-32.0.
3) выбор платы видеозахвата
Плата видеозахвата обеспечивает:
– обработку информации, поступающей с видеокамер;
– создание видеорегистратора на базе компьютера, который состоит из материнской платы, процессора, видеокарты, оперативной памяти, винчестера и
платы видеозахвата. Эти устройства соединены между собой и функционируют
как единый комплекс.
Для организации видеонаблюдения в помещениях для рассмотренного варианта помещения может быть выбрана 4-канальную плату видеозахвата Ai-SC045
фирмы Acumen. Характеристики представлены в табл. 3.15.
89
Таблица 3.15.
Характеристики платы видеозахвата Ai-SC045
Видеовход
BNCx4
Аудиовход
RCAx2
Окончание таблицы 4.6
Максимальная скорость 1 канал - 25, 4 канала - 50, 8 каналов - 100, 16 каналов
записи/
мониторинга - 200
(кадров в секунду)
PAL
Видеоразрешение
NTSC 640 x 480/ PAL 704 x 576
Интерфейс ПК
Стандартный слот PCI
Поддерживаемые ОС
Windows 2000/XP
Режим съемки
Нормальный режим съемки, режим повторного цикла,
запрограммированный режим съемки
Режим мониторинга
Нормальный режим мониторинга. Режим мониторинга
с активацией предупредительного сигнала зоны слежения. Режим мониторинга с активацией функции
съемки и предупредительного сигнала датчика.
Автоматическое скани- В режиме записи и мониторинга – автоматическое уверование
личение изображения, снимаемого одной из камер, для
лучшего контроля
Функции тревоги
Установка предупредительного контрольного сигнала
Регистрация сигнала
Регистрация времени активации сигнала, выбор времени съемки и непосредственного просмотра записанных изображений
Функции фотографии
Фотографирование во время съемки, мониторинг, удаленный доступ и просмотр
Одновременное выпол- Одновременные съемка, запись, воспроизведение, динение нескольких задач станционный мониторинг и просмотр изображений
Интеллектуальный по- Поиск файлов на подключенных камерах произвоиск
дится очень быстро. Возможен одновременный просмотр изображений с 4-х камер
Поиск по меткам
Поиск в режиме активации сигнала или в режиме срабатывания сигнализации
Минимальные требова- CPU: Celeron 1,6 ГГц или выше. Видеокарта: VGA с
ния к системе
интерфейсом AGP. Звуковая карта: 16bit. RAM: 256
Мб или выше. HDD: 40 Гб или выше. Питание: 300 Вт.
ОС: Windows 2000/XP
Кроме этого может использоваться в качестве системы приема, обработки,
записи видеосигнала используется плата видеозахвата AViaLLe PCI 5.5. Данный
видеограббер представляет собой PCI плату на 5 видеовходов со скоростью ввода
на каждый канал 25 кадров в секунду. AViaLLe™ - это гибкая полнофункциональная цифровая компьютерная система видеонаблюдения и аудиоконтроля. Программное обеспечение построено с учетом того, что системой будут пользоваться
90
даже неподготовленные пользователи. Качественно новый уровень технических
средств видеонаблюдения, все функции обработки и записи видеоизображений берет на себя видеосервер, заменяя собой мультиплексор, квадратор, матричный
коммутатор и видеомагнитофон.
Таблица 3.16
Технические характеристики платы видеозахвата AViaLLe PCI 5.5.
Размеры
167 mm x 109 mm
Потребляемая мощность 24 Вт
PCI интерфейс
33 MHz 130 Mb/s
Входы: 5
Входное напряжение: 1 V.
Видео
Входное сопротивление: 75 Ом
Поддерживаемые стандарты: 75Hz PAL, 100Hz NTSC
Разрешение
Разрешение при оцифровке: 360 х 272, 720 х 272
(один полукадр), 720 x 544 (полный кадр)
Максимальная скорость
100 кадр/сек (живое видео)
вывода на экран
Общая максимальная
100 кадр/сек (живое видео)
скорость записи
Максимальная скорость
25 кадр/сек при 4 каналах
записи
M-JPEG: 20~50 Кб
Средний размер кадра
MPEG4: 8~35 Кб
Программная функция
Да
перезагрузки Watch-dog
Видео детектор движеПрограммный
ния
С учётом этих технических средств, а также характеристик помещений
можно предложить вариант схемы размещения системы видеонаблюдения на объекте, рисунке 3.6.
91
Рис. 3.6. Вариант схемы размещения системы видеонаблюдения
помещений объекта.
Конфигурация компьютера – видеосервера, устанавливаемого в отделе ИТ
представлена в таблице 3.16.
Таблица 3.16
Конфигурация видеосервера.
Тип
Наименование
Кол-во
Примечание
ATX с доп. охлаждеКорпус
нием (2 доп. вентиля1
тора)
Материнская
Поддержка SATA2, наличие
Socket AM2+
1
плата
слотов PCI и PCI-E
Четырехъядерный процессор Phenom II со
Процессор
1
штатным вентилятором
Память
Модуль DDR3 1024Mb
4
Жесткий диск Для установки ОС и
Выполним зеркалирование для
2
1
ПО (120 Gb)
повышения отказоустойчивости
Окончание таблицы 4.11
Жесткий диск 2 Для хранения ви2
Выполним зеркалиродео/аудио архива
вание для повышения
(1Tb)
отказоустойчивости
92
DVD-RW
Любой DVD-RW
1
Сетевая карта
Видеокарта
Блок питания
100 Мб/с
Radeon HD 5770
ATX подходящий
к корпусу, 600W
1
1
1
Для сброса архива на
внешний носитель
С двумя вентиляторами: на вдув и на выдув.
ОС
Windows 7 Ulti1
mate илиWindows
Server 2008
Изображение, полученное с видеокамер, можно просмотреть с любого компьютера, подключённого к локальной сети, использую терминальный доступ и ПО
платы видеозахвата.
В качестве другого варианта размещения помещений организация объекта
охранное видеонаблюдение можно представить схемой установки камер в коридорах. В качестве видеорегистратора можно использовать ПЭВМ с платой видеозахвата Ai-SC045, рис. 3.7.
Рис. 3.7. Вариант размещения видеокамер на объекте информатизации
Особенности создаваемой системы видеонаблюдения:
1. система на базе персонального компьютера на основе привычной операционной
системы Windows;
2. удобный перенос архива видеоизображения на съемные носители: компакт диски,
внешние HDD, карты памяти;
93
3. работа по локальной сети и Интернет;
4. обновляемые версии программного обеспечения.
3.2.6. Предложения по автоматизации процесса обработки
информации системы видеоконтроля
Необходимость решение задачи автоматизации процесса обработки информации системы видеоконтроля обусловлена рядом её недостатков и, прежде
всего:
– существенной нагрузки на оператора, воздаваемой необходимостью постоянного непосредственного визуального слежения, наблюдения за изображениями охраняемых объектов (рутинность функции визуального наблюдения) на
экранах мониторов, которая является эффективной только в течении первых 2- 3
часов работы;
– низкой оперативностью поиска видеоархивах требуемого события путём
непосредственного его просмотра оператором;
– сложностью анализа информации оператором при построении объединённых в единую сеть различных устройств системы видеоконтроля для получения полной, целостной информацию об истинном состоянии в зонах наблюдения,
не разрозненных изображении;
– необходимостью адаптивной и своевременной настройки параметров взаимосвязанных видеокамер, обусловливающей, в свою очередь сложности оптимизации временных параметров предварительной настройки, юстировки видеокамер при вводе и эксплуатации системы видеоконтроля.
С учётом этого необходимо решать задачу сопряжения видеокамер с обеспечением синхронизации информационных потоков и юстировки параметров сопряжения, а также задачи оптимального управления узлами изменения азимута и
угла места (поворота) видеокамер для улучшения качества видеосигнала. В целом, решение этих задач позволит повысить эффективность СКО объекта.
цифровых видеосигналов, классификации изображений, существующих видеосистем, параметры сопряжения и синхронизации изображения позволил выделить [56-59]:
– значение оптимальной погрешности сопряжения поворотных и неподвижных видеокамер – около 0,1°;
– предельная погрешность преобразования сопряжения неподвижных видеокамер, обеспечивающая эффективное сопоставление изображений – 4 пикселя;
– задержка синхронизации данных ≤ 3 - 10_2с.
С учётом этих условий необходимо:
– выбрать (разработать) соответствующую схему параллельных вычислений для распределённой системы обработки данных видеоконтроля;
– уточнить или определить ограничения на количество используемых и взаимодействующих между собой видеокамер;
– выбрать необходимый тип вычислительной техники;
94
– выбрать варианты сопряжения видеокамер: неподвижных с неподвижными, неподвижных с планом местности, неподвижных и поворотных;
– выбрать способы автоматизации настройки сопряжения.
С учётом известных подходов к разработке систем видеоконтроля [Лит из
списка параграфа], в качестве варианта такой системы может быть выбрана соответствующая схема автоматизированной системы видеоконтроля (АСВК), рисунок 1.
Для такой системы, как известно [56-59] достаточно эффективным способом коммуникации видеосигнала от поворотных, неподвижных видеокамер до
ЭВМ являются коаксиальные кабели, витая пара, или канал беспроводного широкополосного доступа (БШРД). При этом сигналы управления устройствами поворота и объективами видеокамер передаются по линиям последовательного интерфейса RS-485, обеспечивающим дальность передачи от 10 –до 1000 и более метров со скорость от 4800кбит/с до 19200кбит/с., что обеспечивает надёжную работу
передачи сигналов видеоизображения и управления в пределах «зон наблюдения»
расположены друг от друга до 1000 метров.
Выбор ЭВМ осуществляется с учётом требований:
– обеспечения обработки видеосигналов и выполнения функций серверам
аналитической обработки видеосистемы;
– количества необходимых видеокамер, подключаемых к одному серверу;
– достаточной вычислительной мощности ЭВМ, для реализации программными модулями, запускаемыми на терминалах аналитических видеосистем приёма сжатого цифрового видеосигнала от значительного числа обработчиков мастер-камер, слейв-камер, выполнения в реальном масштабе времени процедур декомпрессии видеосигналов;
– обеспечения сохранения архива видео и событий с использованием внешнего носителя информации со скоростью записи и чтения данных, достаточной
для сохранения потока видео в реальном времени;
Рисунок 3.8. – Структурная схема автоматизированной
системы видеоконтроля
95
Выбор ЭВМ осуществляется с учётом требований:
– обеспечения обработки видеосигналов и выполнения функций серверам
аналитической обработки видеосистемы;
– количества необходимых видеокамер, подключаемых к одному серверу;
– достаточной вычислительной мощности ЭВМ, для реализации программными модулями, запускаемыми на терминалах аналитических видеосистем приёма сжатого цифрового видеосигнала от значительного числа обработчиков мастер-камер, слейв-камер, выполнения в реальном масштабе времени процедур декомпрессии видеосигналов;
– обеспечения сохранения архива видео и событий с использованием внешнего носителя информации со скоростью записи и чтения данных, достаточной
для сохранения потока видео в реальном времени;
База данных АСВК, рисунок 1, должна обеспечивать хранение реляционных таблиц с информацией нескольких типов:
– таблицу поворотных и обзорных видеокамер системы с настройками обработчиков для данных камер;
– таблицу-архив событий вместе со свойствами (время возникновения, распознанный тип, файл с фотографией, место события в архиве видео, т.д.);
– таблицу фильтров событий («датчиков тревог»);
– таблицу кластеров системы с их параметрам;
– таблицу операторов системы с их правами и обязанностями, связанными
с наблюдением за зоной.
Как правило [56-59] для реляционной базой данных используется одна
ЭВМ. Доступ компонентов системы к базе данных осуществляется посредством
SQL-запросов, которые могут быть выполнены по сети.
Сервер распознавания запускает модули обработчиков видеосигнала, которые выполняют алгоритмы системы по анализу видеосигналов для распознавания
событий, а также алгоритмы управления поворотными камерами сопряжения различных камер между собой. Выделенные и при последующей обработке классифицированные события (факты срабатывания одного из «датчиков тревог», обнаружения события, прошедшего заданный фильтр) и передаются по сети в терминальный модуль, который отображает текущие ситуации.
Способы автоматизации настройки сопряжения определяются вариантами расположением двух мастер-камер s и d:
– камеры закреплены на значительном расстоянии друг от друга, поверхность зоны наблюдения камер плоская;
– камеры закреплены на значительном расстоянии друг от друга, поверхность зоны наблюдения не является плоской, т.е. на экране присутствуют крутые
поверхности, индустриальные и другие объекты;
– камеры закреплены близко друг от друга так, что расстояние между ними
пренебрежительно малое по сравнению с расстояниями до зон наблюдения,
форма поверхности зоны наблюдения – произвольная.
На практике [56-59] камеры, размещённые:
96
– в соответствии с первым вариантом, достаточно просто сопрягаются;
– со вторым вариантом, не сопрягают друг с другом;
– по третьему варианту в одной точке имеет достоинства в том, что преобразование координат изображения с одной камеры на другую всегда проективное, независимо от формы наблюдаемой поверхности, что сводит третий вариант
расстановки камер к первому.
Поэтому рекомендуют [56-59] алгоритм сопряжение камеры, расположенные в одной точке, рисунок 3. При этом формулы преобразования координат являются проективными, и можно применить метод поиска преобразования с помощью введённых вручную опорных точек.
Для такого алгоритма оценка погрешности сопряжения поворотных и неподвижных видеокамер осуществляется с учётом следующих особенностей работы
камер видеонаблюдения: если при наведении слейв может «промахиваться»
мимо объекта- цели из-за неточностей различного характера, то при значительной погрешности наведения по отношению к выбранному углу зрения поворотной камеры (т.е. по отношению к увеличению на поворотной камере), то на изображении слейв-камеры не окажется объекта, на который производилось наведение. При этом погрешность наведения обусловлена следующими:
97
Рис. 3.9. – Алгоритм сопряжения поворотных и неподвижных камер
– из-за неточных входных данных и из-за применения приближения малых
углов преобразование координат т = A (r), переводящее координаты объекта r =
(x,у) на мастер-камеры в азимут и склонение т = (а/3) оптической оси слейва, вычислено неточно;
98
– погрешность метода решения уравнения оказывается достаточно велика,
чтобы влиять на точность упреждения;
– алгоритм выделения движения на изображении мастер-камеры может выдать ошибочные данные о положении объекта на кадре, поэтому скорость объекта V, являющаяся параметром уравнения упреждения, тоже вычисляется с погрешностью;
– уравнение вычисления упреждения рассчитано на движение объекта с постоянной скоростью и не учитывает того, что объект может ускоряться и замедляться;
– расчётное время поворота слейв-камеры Т отличается от действительного
в силу случайной природы некоторых процессов управления поворотным устройством.
Для оценки погрешности преобразования координат изображения мастер-камеры в углы наведения принимается:
–разрешение изображения мастера равно w*h, w = 352,h=288;
– водится система координат с началом в центре изображения мастера так,
что для преобразования r = А(r) задана сетка из пяти опорных точек, четыре точки
располагаются в углах изображения мастера и одна точка в центре изображения
Со с координатами (0,0).
P c 2  G


0
t
f x
(1)
Расчёт коэффициентов преобразования А(r) производится на основании
уравнения отдельно для каждого треугольника из триангуляции, произведённой
на опорных точках. Тогда, если погрешность исходных данных в точках Сi, i =
0,1,2,3,4, то для вектора r = (х,у) погрешность преобразования r= А(r) определяется формулой
P c 2  G


0
t
f x
(1)
Для получения общей формулы для погрешности, вводится выражение r =
A(r) для преобразования и r* = А(r*) для преобразования по формулам. Принимается Т, v – точные значения времени наведения и средней скорости изображения
объекта за время наведения, соответственно, а Т*, v* – отклонения от точных
значений из-за ошибки оценки. При этом погрешность ввода данных при сопряжении можно не учитывать, т.к. она соответствует небольшим значениям углов.
Погрешность линейной модели преобразования можно устранить путём применяя точных формул расчёта углов или используя опорные точки в точках изображения с максимальной погрешностью. Погрешность, возникающая из-за погрешностей v* и T*, обусловлена известными положениями теории алгоритмов, анализирующих движущиеся объекты, а также техническими характеристиками поворотных видеокамер и ЭВМ.
99
С учётом приведённых выше оценок видно, что для человека, находящегося в центре изображения мастер-камеры с углом зрения 30° и дальностью
наблюдения L = 100м, при условии, что он двигается с большим ускорением и
скоростью, которая определена точно, погрешность наведения может складываться из величин 15° (движение с ускорением) И 5° (T* = 0,2c).
H  { V ,V 0 , G }
(2)
При погрешности наведения поворотной камеры 20° и угле зрения сопряжённой неподвижной камеры 30° увеличение изображений объектов более, чем в
1,5 раза, невозможно при условии требования высокой достоверности сопоставления изображений. В этом случае необходимо:
– ограничить угол зрения поворотной камеры снизу, то есть получать изображения невысокого разрешения по сравнению с изображением мастера;
– либо, учитывать высокую долю промахов при наведении на объект с углом зрения, в несколько раз меньшим, чем погрешность наведения.
Приведенная оценка для наихудших условий, на практике реализуется
редко. Ошибки наведения, обусловленные погрешностью определения скорости
объекта и времени наведения, можно частично компенсировать многократными
попытками наведения, поскольку погрешности v* и T* носят случайный характер.
С учётом такой оценки выбирается [56-59] рекомендуется следующий алгоритм сопоставления изображений, который будет функционировать в цикле приёма сообщений от мастеров, рисунок 4:
1) при каждом получении списка объектов от мастера диспетчер сохраняет
объекты (блок 1);
2) добавляются объекты в отсортированный список (блок 4);
3) распределяются объекты из отсортированного списка по свободным
слейвам (блок 5).
4) при получении сообщения от слейва диспетчер исправляет статус занятости слейва, что практически не занимает процессорного времени.
100
Рис. 3.10. Блок-схема алгоритма сопоставления изображений
С учётом рассмотренных особенностей требований к разработке АСВК
и её функционированию, на практике рекомендуется [56-59] использовать
аналитическую систему видеоконтроля включающую:
1) неподвижные и поворотные видеокамеры, тип которых определяется
типом внешнего освещения и требуемым углом наблюдения;
101
2) ЭВМ, выполняющих функции серверов и предназначенные для анализа видеосигнала и управления поворотными видеокамерами;
3) коммутационное оборудования, предназначенное для передачи видеосигналов, сигналов управления и передачи электропитания приборам системы;
4) терминалы системы видеонаблюдения;
Реализация функций такой системы можно представить рисунком 5.
Рис. 3.11. Схема функционирования системы видеоконтроля
102
В такой системе автоматизировано управление поворотными видеокамерами с целью получения изображений высокого разрешения для объектов, присутствующих в зоне наблюдения неподвижных камер, производится автоматическое сопоставление синхронных изображений объектов на неподвижных видеокамерах с частично общей зоной обзора.
Вывод: выбранные алгоритмы и способы позволяют создать систему видеоконтроля, обеспечивающую автоматическое обнаружение, наведение и сопровождение объектов, значительное улучшение качества их визуализации, классификации и идентификации и автоматическое формирование сигналов управления
устройствами предупреждения и заграждения.
3.2.7. Методика выбора виброакустической защиты комнаты
для переговоров
Для защиты конфиденциальных переговоров, ведущихся в организации,
оборудуются защищённые комнаты для переговоров, исключающие утечку речевой информации по побочному акустическому и выброакустическому каналам.
Решение этой задачи может быть осуществлено двумя способами:
– инструментальным, обеспечивающим проверку достаточности показателей звукоизоляции;
– безинструментальным, аналитическим способом проверки достаточности
звукоизоляци.
Решение задачи аналитическим способом предполагает определение соответствующего коэффициента звукоизоляции:
Qпер = 14,5lgp+15 - для стен с
кг/м2
Коэффициент звукоизоляции однородной перегородки с различной поверхностной плотностью в децибелах для частот 500...1000 Гц может быть определен
по формуле :
Qпер  Q1  10 lg(1 
S0
(100.1(Q1 Q0 )  1))
S1  S 0
где:
- величина звукоизоляции неоднородной перегородки Дб;
- величина звукоизоляции глухой части перегородки Дб;
- величина звукоизоляции окна или двери Дб;
- площадь глухой части перегородки (без учета окна или двери), м2;
- площадь двери или окна, м2.
Тогда для варианта комнаты для переговоров с параметрами: стены из кирпичной кладки в 1 кирпич (толщина 250 мм) ρ = 425 кг/м2; сплошных ж/б панелей
перекрытий ρ = 400 кг/м2; оконного проёма (S=1,4*1= 1,4 м2). Двойное остекление,
расстояние между стеклами 90 мм, без звукопоглощающего материала. Qпер = 38
Дб; глухой щитовой двери (S=1*2,2=2.2 м2), толщиной 40 мм, облицованная с
103
двух сторон фанерой, толщиной 4 мм без уплотняющих прокладок, Qпер = 24 Дб.
Уровень акустического сигнала за ограждающей конструкцией (звукоизолирующей перегородкой) L; можно определить из следующего выражения:
L2  L1  6  Qпер
где:
L2- уровень речевого сигнала за звукоизолирующей перегородкой Дб;
L1- уровень речевого сигнала в контролируемом помещении 75 Дб;
Qпер- коэффициент звукоизоляции конструкций для частот 500...1000 Гц.
Это выражение в дальнейшем будем применять для расчетов уровня речевого сигнала за звукоизолирующей перегородкой, который не должен превышать
50 Дб.
Произведём расчёты для переговорной комнаты.
Она состоит из перегородки с дверью, перегородки с окном, а также 2 однородных перегородок (стен) и перекрытия. Начнём расчёт с более тонкой перегородки.
Стена из кирпичной кладки в 1 кирпич (толщина 250 мм) ρ = 425 кг/м2.
Коэффициент звукоизоляции однородной перегородки:
Уровень акустического сигнала за перегородкой:
Необходимый уровень акустического сигнала за ограждающей конструкцией не должен превышать 50Дб. Следовательно, перегородка толщиной 250 мм
удовлетворяет требованиям по звукоизоляции.
Перегородка с окном.
Коэффициент звукоизоляции однородной перегородки:
Коэффициент звукоизоляции перегородки с двумя окнами:
Уровень акустического сигнала за перегородкой с двумя окнами:
L  75  6  46 ,72  34 , 28 ( Дб ) -
удовлетворяет нормативам.
Перекрытие.
Коэффициент звукоизоляции перекрытия:
104
Уровень акустического сигнала за перекрытием:
- удовлетворяет нормативам.
Перегородка с дверью.
Коэффициент звукоизоляции однородной перегородки:
Коэффициент звукоизоляции перегородки с дверью:
Уровень акустического сигнала за перегородкой с дверью:
удовлетворяет нормативам.
Несмотря на то, что все перегородки и перекрытия удовлетворяют нормам
звукоизоляции, было принято решение оснастить комнату для переговоров системой виброакустической и акустической защиты «Соната АВ». Излучатели устройства следует разместить на окне, на двери, на стенах и на трубах центрального
отопления.
Генератор виброакустического шума «Соната-АВ-1М» предназначен для защиты помещений от утечки речевой информации по акустическим и виброканалам.
Позволяет нейтрализовать:
непосредственное подслушивание в условиях плохой звукоизоляции в помещении;
применение радио- и проводных микрофонов, установленных в полостях
стен, в надпотолочном пространстве, вентиляционных коробах и т.п.;
применение стетоскопов, установленных на стенах (потолках, полах), трубах водо-, тепло- и газоснабжения и т.п.;
применение лазерных и микроволновых систем съема аудиоинформации с
окон и элементов интерьера.
Виброакустическая заградительная помеха, создаваемая генератором, синтезирована таким образом, чтобы обеспечить максимальное маскирование речевых сигналов при минимальном уровне мешающего переговорам шума.
Схема размещения системы виброакустической защиты «Соната АВ» в переговорной комнате представлена на рисунке 4.15.
105
Рис. 3.12. Вариант схемы размещения системы виброакустической защиты
«Соната АВ».
Технические характеристики прибора приведены в таблице 3.17.
Таблица 3.17.
Технические характеристики системы «Соната АВ».
Количество независимых каналов
3
Максимальное количество одновременно подключаемых
излучателей на максимальной мощности:
30
виброизлучателей, шт., не более
5
аудиоизлучателей, шт., не более
30
легких виброизлучателей, шт., не более
Продолжительность непрерывной работы изделия, ч
не ограничена
Напряжение питания, В
~220
Габариты основного блока, мм
200 х 70 х 175
106
3.2.8. Разработка предложений по защите персональных ЭВМ, серверных
помещений
1) установка кенснгтонского замка на ноутбуки
При использовании ноутбуков, существует риск кражи портативных компьютеров и соответственно всей информации хранящейся на них. Для предотвращения кражи, установим на ноутбуки кенсингтонские замки, представляющие небольшие отверстия в корпусе ноутбуков, ЖК-мониторов и других устройств, предназначенное для сопряжения со специальным замком (наподобие велосипедного
замка) со стальным тросиком, охватывающим какой-либо неподвижный, крупногабаритный или тяжёлый предмет. Применение такой конструкции позволяет в несколько раз снизить риск кражи защищаемого устройства.
2) защита серверной комнаты
Для обеспечения бесперебойного и автономного функционирования оборудования серверной комнаты, необходимо разработать:
Систему управления климатом.
Систему резервного электропитания.
Физический контроль доступа в помещение серверной.
Система управления климатом.
В СН 512- «Технические требования к зданиям и помещениям для установки
средств вычислительной техники» приводятся следующие параметры микроклимата серверных:
Температура воздуха в помещениях - 20°± 2 °С (не более 25 °С). Предпочтительно нижняя граница.
Относительная влажность воздуха - 20-70 % (не более 75 % в холодный
период, в теплый для 25 °С - не более 65 %, для 24 °С и ниже - не более 70 %).
Оптимальная скорость потока воздуха - 0,2 м/с (не более 0,3 м/с для холодного, 0,5 м/с для теплого периодов).
Запыленность воздуха помещений не должна превышать: в серверной 0,75 мг/м3, с размерами частиц не более 3 мкм (атм. пыль, сажа, дым, споры, асбест); в помещениях обработки данных - 2 мг/м3.
Рекомендуются
следующие
размеры
помещения
серверной
–
3000х5000х2600 мм = 39 м3, в которой может быть размещено оборудование,
потребляющее при расчете по блокам питания мощность в пределах 1-2 кВт. Учитывая, что блоки питания проектируются с33% запасом получаем, что более или
менее реальное энергопотребление составляет в пределах 700-1200 кВт.
Основным требованием к системе кондиционирования серверных– высокая
надежность. Для её обеспечения выбираются соответствующие модели климатического оборудования, специально разрабатываемого для аппаратных помещений
полупромышленные кондиционеры адаптированные изготовителем для работы
107
при минусовых температурах до –300C со сроками эксплуатации более 5 лет в режиме 24/7. Также, такие кондиционеры могут поддерживать в помещении температуру с точностью 1-2 градуса.
В помещении, где работает кондиционер, всегда образуются застойные зоны
с теплым воздухом, а холодный воздух распределен по помещению неравномерно.
Причина подобного явления — незначительная производительность вентилятора
внутреннего блока. Однако, для небольших серверных с рассеиванием тепла порядка 2 кВт на м2 площади помещения, наличие мощного кондиционера не критично, т.к. использование двух сплит-кондиционера (100% резервирование – необходимое условие при использовании любых кондиционеров) можно качественно разогнать холодный воздух по помещению.
Важным требованием к серверной является влажность воздуха, которая
должна поддерживать на уровне 50%.
Если в помещении слишком сухо (низкая влажность), то начинает накапливаться статическое электричество, способное при неосторожном обращении вывести из строя чувствительную электронику. Кроме того недостаток влаги способствует разрушению лака на электронных печатных платах, высыханию изоляции
силовой и коммутационной проводки, что со временем может привести к выходу
из строя электронных компонентов.
При влажность значительно выше 65%, то возникает риск возникновения
конденсата, который способствует коррозии проводников и окислению контактов,
а также может вызвать короткое замыкание.
С учётом среднестатистической влажности летом в помещениях до 80%, а
зимой до 15%., необходим кондиционер обладающий возможностью поддерживать нужную влажность воздуха или установить дополнительный увлажнитель
воздуха.
Значительную опасность для электронного оборудования представляет
пыль, которая может вызвать механическое повреждение носителей информации.
В силу её быстрого накопления на заряженных частях оборудования, снижается
охлаждающая способность оборудования, ухудшается проводимость изоляционных материалов токонесущих проводников. Это ведет к уменьшению срока
службы оборудования и преждевременному выходу его из строя. Что для серверных повышает требования к кондиционерам по максимальной очистке воздуха от
пыли.
С учётом этого к кондиционеры должны удовлетворять требованиям:
 иметь фильтр 3-ступенчатой очистки воздуха;
 содержать режим повышенной производительности;
 конструктивно широкая воздушная заслонка может автоматически качаться по вертикали, у широкоугольных жалюзи можно менять вручную угол поворота в пределах 120о;
 иметь автоматический выбор режима;
 обеспечивать теплый пуск;
 иметь режим осушки воздуха поддерживает относительную влажность
воздуха в помещении от 35 до 60% без изменения температуры;
108
 обеспечивать функцию самодиагностики;
 иметь антикоррозионную защиту поверхностей наружного блока;
 содержать функцию автоматического перезапуска ;
 содержать функцию ночной экономии снижает уровень шума на 3 дБ и
расход электроэнергии на 5% в ночное время;
 соответствовать варианту техническим характеристикам, таблица 4.12.
Таблица 3.18 Технические характеристики кондиционера
Потребляемая мощность (охлажде- 1060/1060 Вт
ние/нагрев)
Мощность в режиме охлаждения
3200 Вт
Мощность в режиме охлаждения
3600 Вт
Рекомендуемая площадь помещения 40 м2
Рекомендуемая площадь помещения 41/29 дБ
3) система резервного электропитания
Большинство систем, входящих в информационную инфраструктуру, требуют для своего функционирования электроэнергию. Соответственно, любые перебои в электропитании грозят не только прерыванием функционирования информационных систем, но и аварийными ситуациями в работе вычислительных комплексов, систем хранения данных и т.д. В условиях зависимости работоспособности предприятия от работы информационной инфраструктуры обеспечение бесперебойного электропитания является одной из приоритетных задач.
Суммарная мощность всего электрооборудования в серверной равна: 3120
Вт (2 * 500Вт (сервера) + 2 * 1060Вт (кондиционеры)).
Так как помещение серверной большое (15м2), необходимости в резервировании питания климатического оборудования нет, т.к. даже за большой промежуток времени воздух в помещении не успеет прогреться до критической температуры. Поэтому, оснастим источниками бесперебойного питания только серверы.
Учитывая данные производителей ИБП, 99 процентов случаев перебоев
электричества короче одного часа. Основываясь на этих данных можно обозначить
1 час как требуемое от ИБС время работы сервера.
Суммарная мощность сервера и сетевого оборудования, которое обеспечивает его работу составляет менее 1 киловатта.
Стоимость ИБС должна быть минимальной.
Технические характеристики варианта источника бесперебойного питания
представлены в таблице 3.19.
Таблица 3.19.
Технические характеристики ИБС
Выходная мощность
3000 ВА / 1800 Вт
Время работы при полной 90 мин
нагрузке
109
Время переключения на батарею
Макс. поглощаемая энергия импульса
Количество выходных разъемов
питания
Интерфейсы
4 мс
420 Дж
6 (из них с питанием от батарей 6)
USB, RS-232
4) физический контроль доступа в помещение серверной
Физический контроль доступа в помещение серверной является одной из
важных задач в силу вероятного возникновения условий полной или частичной
потеря данных, как в результате действия злоумышленника, но и в результате некомпетентных действий сотрудников объекта. Поэтому необходимо разрешить доступ в серверную только ограниченному числу компетентных специалистов.
Для этих целей наилучшим образом подходит биометрический замок LEO2. Это автономный электронный замок. Он питается от обычных аккумуляторных
батарей, что обеспечивает бесперебойную работу. Он работает без центра управления. Все данные хранятся во встроенной ПЗУ.
Использование в качестве ключа доступа отпечатка пальца делает невозможным проникновение в помещение постороннего, и в тоже время в любой момент времени легитимный пользователь помещения откроет. Возможность распознавания до 99 разных отпечатков позволит избежать проблем при повреждении
пальца, и открыть доступ в помещение нескольким доверенным лицам. Если дверь
осталась открытой нараспашку, замок напомнит об этом. Если же дверь закрыли,
но забыли запереть, замок сам ее заблокирует через несколько секунд. Он также
подаст сигнал тревоги, если кто-то посторонний попытается его открыть или взломать дверь.
Функции замка:
ключ доступа : Отпечаток пальца / Цифровой код (отключаемо);
длина цифрового кода – до 10 цифр;
автоматическое / ручное закрывание замка;
ночная подсветка;
при попытке взлома включается внутренняя сирена;
защита от подбора кода - после 3 попыток блокировка, включается внутренняя сирена;
полная блокировка замка изнутри помещения;
предупреждение о необходимости смены (разряде) батареек;
голосовое / музыкальное сопровождение;
аварийный механический ключ открытия повышенной секретности;
возможность подключения снаружи внешнего источника питания;
установка на лево/правосторонние, открывающиеся наружу/вовнутрь
двери.
110
3.3. Выбор средств программно-аппаратной защиты
1)
2)
3)
4)
5)
Программно-аппаратный элемент системы защиты информации предназначен для защиты ценной информации, обрабатываемой и хранящейся в компьютерах, серверах и рабочих станциях локальных сетей и различных информационных системах [11, 12, 13, 17-21, 26, 30, 32-35].
Для реализации программно-аппаратного элемента защиты на объекте необходимо:
обеспечить антивирусную защиту серверов и рабочих станций;
устранить ошибки в топологии сети;
организовать защищенный канал для передачи данных;
обеспечить защиту сети от вторжений и атак;
предусмотреть резервирование данных.
3.3.1 Выбор антивирусного программного обеспечения
На сегодняшний день компьютерные вирусы остаются одним из наиболее
распространенных видов угроз. Не смотря на то, что отрасль антивирусной безопасности существует уже более десяти лет, данный вид угроз остаётся одним из
наиболее актуальных и опасных. Так, например, по данным многих научно-исследовательских центров в Европе и США, ежегодно увеличивается не только количество успешных вирусных атак, но и уровень ущерба, который наносится компаниям в результате использования злоумышленниками вредоносного кода.
Эффективность антивирусных технологий компании «Лаборатория Касперского» была не раз подтверждена независимыми тестовыми лабораториями, которые проводят регулярные исследования популярных антивирусных продуктов различных производителей. На основании результатов теста за март 2009 года по данным сайта www.anti-malware лучшие результаты по обнаружению новых вредоносных программ показали Kaspersky Anti-Virus (99.7%), F-Secure Anti-Virus
(99.6%), Avira AntiVir Premium (98%), BitDefender Antivirus (97.8%), AVG AntiVirus (96.6%) и Avast Professional Edition (95.1%).
В ГУ «ЦЗН города Брянска» на компьютерах установлена антивирусная
программа Kaspersky Anti-virus 6.0.
Однако вместе с развитием информационных технологий появляются новые
виды вредоносного кода и с целью повышения уровня безопасности защищаемой
информации необходимо регулярно обновлять не только антивирусные базы, но и
саму версию программы.
Оптимальным решением для защиты информационных ресурсов ГУ «ЦЗН
города Брянска» будет являться Kaspersky Business Space Security.
Kaspersky Business Space Security защищает рабочие станции, смартфоны
и файловые серверы от всех видов вирусов, троянских программ и червей, предотвращает вирусные эпидемии, а также обеспечивает сохранность информации и
мгновенный доступ пользователей к сетевым ресурсам. Продукт разработан с
111
учетом повышенных требований к серверам, работающим в условиях высоких
нагрузок.
Достоинства:
1) централизованная установка и управление;
2) поддержка Cisco® NAC (Network Admission Control);
3) защита рабочих станций, смартфонов и файловых серверов от всех видов
интернет-угроз;
4) технология iSwift для исключения повторных проверок в рамках сети;
5) защита данных при потере смартфона;
6) распределение нагрузки между процессорами сервера;
7) изоляция зараженных рабочих станций;
8) отмена вредоносных изменений в системе;
9) масштабируемость.
Дополнительные характеристики:
1) проактивная защита рабочих станций от новых вредоносных программ;
2) проверка электронной почты и интернет-трафика «на лету»;
3) персональный файервол с системой IDS/IPS;
4) защита при работе в беспроводных сетях WiFi;
5) технология самозащиты антивируса от вредоносных программ;
6) карантинное хранилище подозрительных объектов;
7) автоматическое обновление баз.
Компоненты продукта:
1) Антивирус Касперского для Windows Workstation
2) Антивирус Касперского для Linux Workstation
3) Антивирус Касперского для Windows Server
4) Kaspersky Mobile Security Enterprise Edition
5) Антивирус Касперского для Windows Servers Enterprise Edition
6) Антивирус Касперского для Linux File Server
7) Антивирус Касперского для Samba Server
8) Антивирус Касперского для Novell NetWare
9) Kaspersky Administration Kit
3.3.2. Рекомендации по выбору средств оптимизации архитектуры сети
Маршрутизаторы – сетевое оборудование, предназначенное для разделения
подсетей, перенаправления трафика, реализации политик по разграничению доступа.
Данные устройства обеспечивают трафик между локальными сетями, имеющими разные сетевые адреса. В целом, процесс маршрутизации определяет в
коммуникационной сети наилучший путь, по которому пакет может достигнуть
адресата. Основная задача маршрутизатора заключается в функционировании на
сетевом уровне и выборе пакета маршрутов между сетями.
Основными критериями подбора маршрутизатора для оптимизации ЛВС
объекта информатизации являются количество портов и наличие возможности
112
настройки межсетевого экрана с целью защиты от угроз из внешней и внутренней
сети.
Для разделения подсетей можно использовать маршрутизатор LinkSys
EtherFast BEFSR81, характеристики которого приведены в табл.4.12
Таблица 4.12
Общие характеристики Linksys EtherFast BEFSR81
Межсетевой экран (Firewall)
есть
NAT
есть
WAN-порт Ethernet
10 Мбит/сек
DHCP-сервер
есть
Демилитаризованная зона (DMZ)
есть
Консольный порт
есть
Web-интерфейс
есть
LAN-порты
8 x Ethernet 10/100 Мбит/сек
Данная модель маршрутизатора соответствует указанным критериям выбора.
С целью предотвращения коллизий все коммутаторы локально-вычислительной сети объекта информатизации следует подключить к различным портам
маршрутизатора Linksys EtherFast BEFSR81.
Серверы выносятся в отдельную подсеть. Для обеспечения защиты от несанкционированного воздействия на информацию внутри сети на маршрутизаторе
необходимо настроить брандмауэр.
На рис. 3.12. представлен вариант оптимизированная структура сети объекта
информатизации.
Рис.3.12. Схема сети объекта информатизации
113
с использованием маршрутизатора
Маршрутизацию и межсетевой экран необходимо настроить таким образом,
чтобы доступ из внешней сети был возможен только к Proxy-серверу.
Доступ сотрудников в Интернет осуществляется также через Proxy-сервер.
Все запросы, идущие во внешнюю сеть перенаправляются маршрутизатором на
Proxy-сервер, который обрабатывает их, подключается к указанному серверу и получает ресурс у него. Результаты запросов сохраняются Proxy-сервером на случай
повторного обращения к данному ресурсу. Обработанные результаты передаются
клиенту, совершившему обращение.
Доступ к серверу с БД из внешней сети должен быть разрешен только через
vpn-соединения, устанавливаемые с районными отделами ГУ «ЦЗН города Брянска» и с УГСЗН.
3.3.3. Предложения по выбору системы резервного
копирования данных








Для обеспечения сохранности данных в случае возникновения нештатных
ситуаций в работе компьютеров и ЛВС требуется использовать систему резервного копирования. Оптимальным решением для резервирования данных рабочих
станций и серверов являются программные продукты компании Acronis.
Acronis True Image EchoTM Workstation – программное решение для копирования и аварийного восстановления данных на отдельном компьютере или по
всей локальной сети, имеющим широкий ряд опций, таких как возможность резервного копирования систем целиком или отдельных файлов и папок, аварийное
восстановление отдельных файлов и папок или диска целиком, удаленное управление задачами резервного копирования и восстановления данных, восстановление систем на различное оборудование, и многих других.
Функции и преимущества:
Полное восстановление компьютеров за считанные минуты в случае сбоев.
Восстановление отдельных файлов и папок.
Централизованное удаленное управления работой благодаря консоли управления
Acronis.
Acronis Secure Zone — скрытый раздел на жестком диске для хранения резервных
архивов.
Функции просмотра — импорт и экспорт компьютеров через файлы txt/csv.
Шифрование резервных образов.
Улучшенное планирование задач.
Сохранение резервных образов на раздел Acronis Secure Zone и на удаленный сетевой диск.
Acronis Snap Deploy 3 для серверов позволяет создавать точный образ стандартной конфигурации, включая операционную систему и все приложения, который может быть развернут одновременно на нескольких системах.
Функции и преимущества
114
Развертывание на различных видах оборудования при помощи дополнительного модуля Acronis Universal Deploy.
Полностью автоматическое развертывание — параметры развертывания
включают инициализацию по сети, планирование операций и единую консоль для
управления всеми операциями развертывания систем.
Автономное развертывание образов позволяет администраторам развертывать системы даже без подключения к сети.
Полная совместимость с Acronis Snap Deploy 2.0 и другими продуктами компании "Acronis" — Acronis Snap Deploy 3 для серверов позволяет развертывать образы дисков, созданные при помощи ASD 2.0 и Acronis True Image Echo.
3.3.4. Разработка предложений по выбору средства защиты
передаваемых данных и организация защищенной виртуальной сети
Для обеспечения конфиденциальности данных, передаваемых между структурными подразделениями объекта, которые могут находится как в разных помещениях так и на различных территориях отделами, т.е. для организации защищенного канала передачи данных расположенных в разных районах города следует
организовать виртуальные частные сети (VPN) с использованием программного
комплекса ViPNet CUSTOM. Выбор этого программного обеспечения обусловлен
наличием обязательных сертификатов ФСТЭК и ФСБ для защиты персональных
данных.
Полностью безопасная работа пользователей обеспечивается при установке
средств защиты на каждый компьютер, участвующий в виртуальной защищенной
сети. Информация, которой данный компьютер обменивается с другими компьютерами, становится недоступной для любых других компьютеров, не участвующих
в данном соединении. Информация, которая расположена на самом компьютере,
недоступна с любого компьютера, не участвующего в VPN. Доступ с компьютеров, участвующих в VPN, определяется наличием соответствующих связей,
настройкой фильтров и полностью контролируем администраторами безопасности. При взаимодействии между компьютерами, включенными в VPN сеть, обеспечивается установление между такими компьютерами защищенных соединений.
При этом осуществляется преобразование всего IP - трафика между двумя компьютерами в нечитаемые форматы по алгоритму, рекомендованному ГОСТ 2814789. Одновременно производится инкапсуляция всех типов IP-пакетов в единый
тип, что полностью скрывает структуру информационного обмена. Преобразование трафика осуществляется на симметричных ключах длиной 256 бит.
Компьютеры виртуальной сети могут располагаться внутри локальных сетей
любого типа, поддерживающих IP- протокол, находиться за другими типами сетевых экранов, иметь реальные или виртуальные адреса, подключаться через общедоступные сети путем выделенных или коммутируемых соединений.
Ядром программного обеспечения ViPNet является так называемый ViPNetдрайвер, главными функциями которого являются фильтрация и шифрование/дешифрирование исходящих/входящих IP-пакетов. ViPNet Драйвер обеспечивает
надежное шифрование IP-трафика, а также функции межсетевого экрана. ViPNet115
1.
2.



драйвер является сетевым драйвером и работает над вторым уровнем модели OSI,
что позволяет вести обработку пакетов (дешифрирование, контроль целостности,
фильтрацию и блокирование) до того, как они будут переданы на транспортный
уровень. Модули ViPNet обрабатывают весь TCP/IP-трафик, осуществляя его
шифрование и дешифрирование, контроль целостности и фильтрацию согласно
установленной политике безопасности. В результате соединение любого компьютера с модулем ViPNet (находящегося как во внешней сети, так и во внутреннем
защищенном сегменте) с другим ViPNet-компьютером является шифрованным соединением (туннелем) и поэтому изолированным от внешних сетевых соединений.
ViPNet CUSTOM – комплекс защиты конфиденциальной информации,
предназначенный для объединения в единую защищенную виртуальную сеть произвольного числа рабочих станций, мобильных пользователей и локальных сетей
и нацеленный на решение двух задач информационной безопасности:
Создание защищенной, доверенной среды передачи конфиденциальной информации с использованием публичных и выделенных каналов связи (Интернет, телефонные и телеграфные линии связи и т.п.), путем организации виртуальной частной сети (VPN).
Развертывание инфраструктуры открытых ключей (PKI) и организации Удостоверяющего Центра с целью интеграции механизмов электронно-цифровой подписи
в прикладное программное обеспечение.
Развертывание защищенной виртуальной сети осуществляется с помощью
3 компонентов, входящих в состав Vipnet CUSTOM:
программное обеспечение для администрирования защищенной сети;
серверное программное обеспечение для организации защищенной сети;
клиентское программное обеспечение для организации защищенной сети.
Программное решение ViPNet Custom включает в себя 3 основных компонента, необходимых для реализации виртуальной защищенной сети: программное
обеспечение для администрирования защищенной сети, серверное ПО и клиентское ПО.
Набор программного обеспечения ViPNet Administrator (Администратор)
включает следующие компоненты.
ViPNet NCC (Центр Управления Сетью, ЦУС) - предназначен для конфигурирования и управления виртуальной защищенной сетью ViPNet;
ViPNet KC & CA (Удостоверяющий и Ключевой Центр, УКЦ) – выполняет функции центра выработки ключей шифрования и персональных ключей
пользователей, а также Удостоверяющего Центра для организации PKI;
ViPNet Coordinator (Координатор) – программное обеспечение, выполняющее функции универсального сервера защищенной сети ViPNet. ViPNet
Coordinator выполняет:
 маршрутизацию защищенных пакетов при взаимодействии объектов сети
между собой.
 регистрацию и предоставление информации о состоянии объектов сети.
 работу защищенных компьютеров локальной сети в VPN от имени одного
адреса.
116
 туннелирование пакетов от заданных незащищенных компьютеров локальной сети.
 фильтрацию открытых пакетов в соответствии с заданной политикой безопасности.
 осуществляет возможность работы защищенных компьютеров локальной
сети через сетевые экраны других производителей.
ViPNet Client (Клиент) – это программное обеспечение для ОС Windows
2000/ XP /2003 Server/Vista, реализующее на рабочем месте пользователя или сервере с прикладным ПО функции VPN–клиента, персонального экрана и клиента
защищенной почтовой системы. ViPNet Client состоит из набора программных модулей:
ViPNet Monitor (Монитор) – программный модуль, надежно защищающий
рабочую станцию/сервер от возможных сетевых атак, как из глобальной, так и из
локальной сети, а также обеспечивающий в автоматическом режиме выполнение
процедур электронной подписи, шифрования и рассылки по заданным адресам
файлов, подготовленных другими программами пользователя.
ViPNet Application Control (Контроль приложений) – программный модуль, позволяющий контролировать сетевую активность приложений и компонент
операционной системы.
ViPNet Business Mail (Деловая Почта) – программный модуль, выполняющий функции почтового клиента защищенной почтовой службы, функционирующей в рамках защищенной сети ViPNet.
Криптопровайдер (CSP) – программное обеспечение, реализующее криптографические алгоритмы и обеспечивающее к ним доступ из пользовательских приложений через стандартные интерфейсы.
Криптографические функции во всех компонентах комплекса ViPNet
CUSTOM реализуются с помощью семейства средств криптографической защиты
информации (СКЗИ) «Домен-К». СКЗИ «Домен-К» является разработкой компании Инфотекс и представляет собой набор программных библиотек, драйверов и
средств управления ключами пользователя.
На рис. 3.12. представлена структура компонентов и модулей, входящих в
состав ViPNet Custom.
117
ViPNet Custom
ViPNet Administrator
(Администратор)
ViPNet Coordinator
(Координатор)
ViPNet NCC (Центр
Управления Сетью,
ЦУС)
ViPNet Client (Клиент)
ViPNet Monitor (Персональный сетевой экран
и VPN-клиент)
ViPNet KC & CA (Удостоверяющий и Ключевой Центр, УКЦ)
ViPNet Business Mail
(Почтовый клиент защищенной сети)
ViPNet Application Control
(Контроль сетевой активности приложений)
Криптопровайдер
(CSP)
Рис. 3.12. Компоненты ViPNet Custom
Принципы работы VPN-сети
Для того чтобы компьютеры, включенные в виртуальную защищенную сеть,
распознали друг друга в сети, на одном или нескольких компьютерах, имеющих
постоянный IP–адрес, должны быть установлены программы ViPNet (Координатор).
На каждый компьютер ViPNet-сети устанавливается ПО ViPNet (Клиент).
Каждый компьютер c ViPNet (Клиентом) будет посылать на ViPNet (Координатор)
информацию о своем включении и об изменении IP-адреса, получать с него информацию о других связанных с ним компьютерах. Если ViPNet (Координаторов)
несколько, то эти они обмениваются между собой необходимой информацией о
подключении и отключении абонентов.
Конфигурация и управление виртуальной защищенной сетью осуществляется с помощью программ ViPNet (Администратора).
Обмен управляющей информацией между объектами сети (справочники,
ключи, программное обеспечение и др.), а также обмен почтовой информацией
производится с помощью специального транспортного протокола над TCP/IP так
же через ViPNet (Координатор).
118
`
Сервер ПТК Proxy-сервер
«Катарсис»
Internet
Сеть Бежицкого
отдела ГУ ЦЗН
АDSL modem
Firewall
Firewall
`
`
Зам. Директора
`
`
Гл. бухгалтер
Директор
Зам. Директора
`
Секретарь
`
`
`
`
`
`
АИС (4 ПК)
Начальник ОТД
`
`
`
`
`
Общий отдел (3 ПК)
`
`
Финансово-бухгалтерский
отдел (4 ПК)
ОТД (5 ПК)
Рис. 3.13. Схема сети с установленными компонентами ViPNet CUSTOM
Исходя из принципов построения VPN-сети, программное обеспечение для
администрирования защищенной сети необходимо установить на компьютер администратора безопасности, Координатор – на сервер ГУ «ЦЗН города Брянска»,
Клиент – на компьютер администратора.
Для осуществления обмена данными по VPN-сети в районных отделах также
должны быть установлены Координаторы на серверах, а на компьютерах сотрудников, осуществляющих передачу данных – Клиент. Внедрение ViPNet CUSTOM
позволяет:
 Использовать ViPNet Coordinator как криптошлюз для шифрования конфиденциальной информации, передаваемой через разнообразные каналы связи.
 Строить на базе Удостоверяющего Центра ViPNet (ViPNet Administrator) инфраструктуру открытых ключей (PKI) для обеспечения юридически значимого документооборота в рамках компании.
 Устанавливая ViPNet Client на компьютеры внутри локальных сетей, реализовывать разграничение доступа между группами пользователей, и обеспечивать тем
самым защиту корпоративных ресурсов от злонамеренных действий самих сотрудников компании.
119
3.3.5. Рекомендации по резервному копированию данных







Резервное копирование данных осуществляется с целью быстрого восстановления работоспособности системы в случае возникновения аварийной ситуации.
Для повышения надежности функционирования и уменьшения сроков восстановления работоспособности после сбоев в программном комплексе «Катарсис» реализована подсистема планирования и выполнения регламентных работ
(подсистема регламентных работ). Она позволяет администратору Комплекса поддерживать в корректном состоянии файловую структуру Комплекса, проводить
работы по резервному копированию информации, откладывать на ночное время
выполнение задач, требующих значительных вычислительных и временных затрат
(выполнение программ анализа, групповой расчет пособия и др.), организовывать
обмен данными между различными подразделениями службы занятости населения.
В подсистему регламентных работ входят:
функциональный модуль планирования и выполнения регламентных работ;
утилиты поддержки файлов баз данных (восстановление индексных файлов, проверка физической целостности, упаковка файлов баз данных);
утилиты резервного копирования информации (формирование и восстановление
резервных копий информации);
утилиты приема-передачи данных (подготовка информации для передачи, обработка полученной информации);
дополнительные операции (выполнение программ анализа, запуск внешних программ и т.п.);
журнал контролируемых операций и журнал сообщений об ошибках;
возможность блокировки входа в Комплекс.
Структура и технология функционирования подсистемы регламентных работ представлены на рис. 3.14.
120
Утилита поддержки
файлов БД
Подготовка заданий
на резервное копирование или
передачу информации
Дополнительные операции (выполнение программ анализа, запуск внешних программ и др.)
Задания
на резервное копирование и передачу информации
Функциональный модуль планирования и выполнения регламентных работ
(выполнение перечня регламентных работ в указанные
промежутки времени с заданной периодичностью)
Результаты
Резервная копия
Отчет о результатах
выполнения
регламентных работ
Архив для передачи
Рис.3.14. Структура и технология функционирования подсистемы
регламентных работ ПК «Катарсис»
На компьютеры директора, его заместителей, всех начальников отделов, секретаря и сотрудников отдела АИС для резервирования данных необходимо
установить программный продукт Acronis True Image Echo Workstation. Резервирование данных следует организовать в автоматическом режиме с сохранением
резервных копий на скрытый раздел Acronis Secure Zone и на съемные носители
информации. Управление системой резервирования должно осуществляться централизованно с рабочего места администратора безопасности посредством консоли Acronis True Image Management, входящей в состав программного продукта.
Для прокси-сервера необходимо создавать резервную копию образа системы с помощью программного решения Acronis Snap Deploy с целью быстрого
восстановления работоспособности в случае сбоев и аварийных ситуаций.
Раз в неделю делается полная копия дисков компьютеров директора, его заместителей, всех начальников отделов, секретаря, сотрудников отдела АИС и базы
данных, ежедневно же проводится инкрементальное (или дифференциальное) копирование с сохранением копий на жестких дисках АРМ и сервера. Дополнительно раз в месяц производится еще одно полное копирование на съемные носители информации. Состав ежедневного и еженедельного набора является постоянным и неизменным. Ежемесячные носители обычно заново не используются и откладываются в архив.
Для прокси-сервера резервирование проводится 1 раз после настройки системы и резервные копии хранятся на съемных носителях информации.
121
Резервные копии на съемных носителях сдаются на хранение в архив. Для
этой цели заводится «Журнал учета носителей резервных копий».
3.4.Методика реализации системы комплексной охраны объекта информатизации
1.
2.
3.
4.
5.
6.
7.
Построение комплексной системы защиты информации на любом объекте
включает в себя следующие этапы:
разработка комплексной системы защиты информации;
приобретение технических и программно-аппаратных средств защиты;
разработка нормативно-методической документации;
монтаж системы защиты;
обучение специалистов;
пробная эксплуатация;
ввод в эксплуатацию.
На основании разработанного проекта комплексной системы защиты информации определяются сроки и порядок его внедрения на защищаемый объект. Некоторые этапы могут проходить одновременно, поскольку в их реализации задействованы разные исполнители.
Приобретение технических и программно-аппаратных средств защиты осуществляется на основании договоров купли-продажи. В договорах указываются
права и обязанности обеих сторон, в частности обязанность поставщика предоставить приобретаемые товары или услуги в полном объёме в оговорённые сроки и в
надлежащем исполнении. Оговаривается гарантийное и послегарантийное обслуживание, его сроки и порядок проведения. Покупатель, в свою очередь, обязан
своевременно и в полном объёме оплатить полученные товары или услуги.
При заключении договора необходимо убедиться в наличии у поставщиков
соответствующих лицензий и сертификатов, удостоверяющих качество их продуктов и их соответствие российским стандартам. На приобретение всех технических
средств и программного обеспечения отводится 1 неделя.
Разработка нормативно-методической документации является важным организационным мероприятием, направленным на повышение эффективности применения КСЗИ. В рамках данного этапа требуется разработать и утвердить политику
информационной безопасности, документы, регламентирующие деятельность
службы безопасности, технологическую документацию и инструкции для исполнителей на местах. Продолжительность разработки документов составляет 3 недели.
Монтаж системы защиты осуществляется как сторонними организациями,
так и штатными работниками. Для установки средств пожарной и охранной сигнализации и системы видеонаблюдения привлекаются специализированные
фирмы, имеющие лицензию на осуществление данного вида деятельности. Срок
установки всех указанных средств и систем составляет 2 недели.
Программные и программно-аппаратные средства устанавливаются и
настраиваются по мере их приобретения работниками отдела АИС. Некоторые
программные продукты, в частности ViPNet CUSTOM, требует определенных
122
знаний и навыков для их грамотной настройки и дальнейшего обслуживания. В
связи с этим возникает необходимость обучения сотрудников на специализированных курсах, продолжительность которых составляет 5 дней. С учетом непрерывности рабочего процесса установка и настройка программных и программноаппаратных средств составит 1 неделю.
Пробная эксплуатация проводится с целью выявления и устранения всех
ошибок и недоделок, допущенных проектными и монтажными организациями, и
заключается в комплексной проверке готовности системы обеспечения безопасности. В случае обнаружения нарушений в работе КСЗИ производиться пересмотр
настроек программного обеспечения, а также ремонт оборудования или же его замена на аналогичное. Если же система функционирует в нормальном режиме и
какие-либо нарушения отсутствуют, то принимается решение о вводе системы в
эксплуатацию. Продолжительность пробной эксплуатации составляет 2 недели.
На рис. 3.15. схематически изображена последовательность этапов внедрения разработанной КСЗИ.
Рис.3.15. Этапы внедрения КСЗИ
Условные обозначения:
1 – приобретение технических и программно-аппаратных средств (1 – 7 день)
2 – разработка нормативно-методической документации (1 – 21 день)
3 – монтаж технических средств (8 – 14 день)
4 – обучение персонала (1 – 5 день)
5 – установка ПО и программно-аппаратных средств (8 – 14 день)
6 – пробная эксплуатация (22 – 35 день)
123
4. МЕТОДИКА ФОРМИРОВАНИЯ СТРУКТУРЫ ПОКАЗАТЕЛЕЙ
ОЦЕНКИ ЭФФЕКТИВНОСТИ СИСТЕМ КОМПЛЕКСНОЙ ОХРАНЫ
ОБЪЕКТА ИНФОРМАТИЗАЦИИ
4.1. Постановка и этапы решения задачи формирования структуры показателей оценки эффективности систем комплексной охраны объекта информатизации
Создание эффективных вариантов систем комплексной охраны объектов информатизации и средств комплексного обеспечения информационной безопасности (СКО) требует решения частной задачи количественных объективной, интегральной технико-экономической оценкой функциональных показателей СКО. В
настоящее время для такой оценки используются методики связанные с экономическими показателями себестоимости мер и работ, сроков их окупаемости, другими показателями затрат ресурса, что не позволяет объективно их интерпретировать для оценки эффекта заданных основных функциональных показателей разрабатываемых, модернизируемых, выбираемых СКО. Поэтому рассматривается
вариант оценки функциональной эффективности СКО на основе методики, основанной на известных подходах вероятностной оценки обеспечения информационной безопасности (ОИБ) объектов информатизации [73-78], векторной оценки выигрыша [79] по выбранным основным функциональным и экономическим показателям СКО, включающую ряд этапов:
1) определение, формирование, разработка системы интегрального, комплексных и единичных показателей качества СКО, её компонентов (модели, алгоритма, комплекса, средства, компонента), отражающей объективные, основные
свойства СКО, группирование [79-83] этих показателей на показатели: функционирования СКО; временные; экономические;
2) выбор, определение идеальных требований к каждому из входящих в систему интегрального, комплексных и единичных показателей качества (СПК) для
разрабатываемой, модернизируемой СКО или её компонента;
3) нормализация СПК, их критериев оптимальности, введение меры в пространство показателей и критериев СПК, выбор метода свертки векторного показателя эффективности СКО в обобщенный скалярный показатель эффективности;
4) окончательное определение и формулирование интегрального (обобщенного) показателя эффективности СКО или её компонентов и критерия их оптимальности;
5) оценка единичных и комплексных показателей технико-экономической
эффективности, являющихся частными по отношении к интегральному (обобщённому);
6) оценка интегрального (обобщенного) показателя эффективности СКО
или её компонентов;
7) определение эффективности по выбранному критерию (оптимальности,
превосходства, применимости), полученного выигрыша в технико-экономических
показателях СПК СКО или её компонентов;
124
8) определение на основе методики вероятностной оценки степени обеспечения информационной безопасности (ИБ), значения всех показателей СПК для
существующего (базового, типового) варианта СКО, формирующих в пространстве показателей соответствующую точку;
9) определение для СКО, её компонентов на основе методики вероятностной
оценки степени обеспечения ИБ, реализованных значений показателей СПК, формирующих в пространстве показателей соответствующую точку;
10) определение на основе методов нормализации, принятой меры и свертки
комплексных, единичных (частных), интегрального (общего) показателей эффективности существующей (типовой, базовой) и разработанной, модернизированной
СКО, её компонентов и оценка выигрыша в эффективности;
11) формулировка выводов об эффективности по выбранным критериям
(оптимальности, превосходства, применимости) варианта СКО по её технико-экономическим показателям.
Эти этапы практически можно представить пятью обобщающими шагами.
4.2. Формирование интегральной системы показателей качества системы комплексной охраны объекта информатизации
Одним из первоочередных этапов оценки искомой эффективности является
формирование интегральной СПК (ИСПК) СКО отражающей: большое разнообразие и многообразие взаимосвязанных компонентов, подсистем; комплекс способов, средств, мероприятий обеспечения ИБ СКО правового, организационного,
технического, программно-аппаратного, криптографического, некриптографического характера; процессы, средства, методы управления СКО; процесс функционирования СКО и активного её взаимодействия с внешней средой.
ИСПК базируется на множестве локальных СПК, состоящих из комплексных и единичных показателей (КЕ-показатели или СПК КЕ), отражающих свойства всех компонентов СКО. Полнота ИСПК СКО определяется научно-обоснованными показателями и критериями, требованиями предъявляемыми к СКО, её
компонентам и процессу функционирования, а также корректной декомпозицией
её структуры на КЕ-показатели.
Свойства рассматриваемой СКО объекта информатизации определяются
внешними требованиями к СКО, её компонентам, по обеспечению безопасности
информации (БИ). Это свойство определяет требования к внутренним свойствам
СКО, её компонентам, средствам обеспечения ИБ и БИ (средствами и системами
защиты информации, СЗИ), средств системы управления (ССУ) процессам функционирования СКО, взаимосвязь которых представлена на рисунке 4.1:
где К ф ( k )  tгот (i ); tндф (i ); R ф (i ) – ИСПК, характеризующий степень обеспечения ИБ
и БИ; – t гот (i) – время готовности СКО на i-ом шаге функционирования СКО; –
tндф (i ) – недоступности защищаемой информации для потенциального нарушителя
для заданного процесса функционирования СКО i-ом шаге функционирования
СКО; – R ф (i ) – вектор затрат ресурсов на обеспечение процесс функционирования


125


Т
СКО i-ом шаге функционирования; К фсзи(i)  tготСЗИ(i); tндфСЗИ(i); RфСЗИ (i) – СПК КЕ
процесса обеспечения ИБ и ЗИ; t готСЗИ (i ) – время готовности СЗИ на i-ом шаге
функционирования СКОИБ; tндфСЗИ (i ) – недоступность защищаемой информации
для потенциального нарушителя для заданного процесса функционирования СЗИ
на i-ом шаге функционирования СКОИБ; RфСЗИ(i) – вектор затрат ресурсов на обеспечение процесс функционирования СЗИ на i-ом шаге функционирования;
T
Y
К y (i )  Tцу (i );  К фСЗИ (i ); t ДУ (i ); R y (i ) – СПК КЕ показателей управления СКО, пред

ставляющий нижестоящий уровень иерархии отношению с СПК КЕ процесса
функционирования СКОИБ, включающий: Tцу (i ) – длительность цикла управления параметрами функционирования СЗИ при нарушении нормальных условий
Y
функционирования на i-ом шаге функционирования  К фСЗИ (i ) – вектор приращений
значений СПК КЕ СЗИ на i-ом шаге функционирования СЗИ, обусловленных
ошибками в контуре управления СКО; t ДУ (i ) время доступности к сигналам управления на i-ом шаге функционирования СЗИ; R y (i) – вектор затрат ресурсов управления на i-ом шаге функционирования СЗИ.
Рисунок 4.1 – Система показателей качества СКО
Основными компонентами СКО являются СЗИ и ССУ, могут быть
представлены соответствующей иерархией СПК КЕ СЗИ и ССУ (1), (2):
126
К сзи ( i )  M УСЗИ ( i ); M БИСЗИ ( i ); M РЗ СЗИ ( i ); M R СЗИ ( i )  ,
T
К СУ ( i )  M УCY ( i ); M БИСУ ( i ); M РЗСУ ( i ); M R СУ ( i )  .
T
(1)
(2)
где MУСЗИ(i) и M ( i ) – матрицы единичных показателей и параметров
устойчивости элементов СЗИ и ССУ, соответственно, на i-ом шаге функционирования СКО; M БИСЗИ(i) и MБИСУ(i) – матрицы показателей комплексного
УCY
обеспечения безопасности информации, используемыми СЗИ и ССУ на i-ом шаге
(i ) и M
(i ) – матрицы значений показателей и
функционирования СКО; M
параметров разведзащищенности СЗИ и ССУ на i-ом шаге функционирования
СКО; MRСЗИ(i) и MRСУ(i) матрицы затрат ресурсов на разработку и эксплуатацию
РЗ СЗИ
РЗСУ
СЗИ И ССУ на i-ом шаге функционирования СКО.
На первом шаге оценки формируется множество показателей качества
разрабатываемой или модернизируемой СКО, позволяющих осуществить
сравнение эффективности такой СКО с существующими, базовыми образцами.
В ходе второго шаго обосновываются или выбираются идеальные,
нормируемые, справочные требования (критерии) к СКО для сформированных
ИСПК и СПК КЕ. Здесь, в качестве методики обоснования затрат ресурса для
разрабатываемой или модернизируемой СКО, ее СЗИ, ССУ, может быть
применена методика количественной оценки угроз, БИ и ИБ ИКТ [73-78]. В
качестве критериев к определению показателей СЗИ могут быть использованы
потенциально возможные показатели и параметры СЗИ, ССУ, пределы их
изменений и другие критерии, которые позволяют сформировать в пространстве
разработанных показателей качества определённую идеальную точку, а также
представляют потенциальную прогнозную оценку для последующих разработок и
модернизации СЗИ и ССУ СКО.
На третьем шаге осуществляются процедуры нормирования принятой
системы ИСПК и её СПК КЕ, выбор метода свертки векторного в скалярный
 

 T
показатель качества при сформированной ИСПК Y  Y1,...,Yn ,...,YN  оцениваемого
варианта СКО и выбранном критерии оптимальности (3).
In  LY ,Yтр  ,
(3)
где L(Y,Yтр) – целевая функция представляет систему ИСПК и требований к ним,
а также заданные критерии оптимальности (min, max, min max, max min и другие).
Для случая, когда целевая функция L(Y,Yтр) отражает степень достижения
показателем качества внешних требований к СКО, она может выступать как частный показатель СПК КЕ эффективности используемых СЗИ, ССУ.
Значительного многообразие СЗИ и ССУ СКО требует такого же многообразия их количественных и качественных показателей эффективности и критериев оптимальности. Это обусловливает проблему многокритериальной (векторной) оценки эффективности, сложность решения которой, в свою очередь, обусловлена необходимостью нормализации и последующей скаляризации, свертки,
составляющих компонентов векторного показателя эффективности.
127
Нормализация векторного показателя или критерия может быть выполнен в
несколько известных шагов линейного преобразования (4) [7, 11]:
1) переход к единой размерности (безразмерности);
2) сведение к одной точке отсчета и переход к равноценным шкалам (одному масштабу):
I
( н)
n


( x; k)  cn I n x; k  d n ,
где c
n

(4)
1

0 
I n x ; k   I n x ; k 

*

– масштабный коэффициент; d
н 
*
0
n
n
n
n

0 
I n ( x; k0) 

I n  x; k   I n x; k 

*
 – коэффици-
ент сдвига, корректирующий начало отсчета; I , I , I – нормированное, наибольшее и наименьшее значения критериев.
Преобразование (4) позволяет привести все показатели и критерии к нулевой
точке отсчета, шкалу их изменения – к отрезку [0,1], сделать все показатели и их
критерии безразмерными. При изменении критерия с max на min в выражении (4)
осуществляется замена знака при коэффициентах cn и dn на обратные.
Решение задачи оптимизации СЗИ и ССУ СКО по векторному критерию требует нахождения решений, удовлетворяющих экстремуму одновременно по показателям всех компонент СКО, при котором одновременно может быть получена
оценка близости предложенного варианта СКО (СЗИ, ССУ) к потенциально-возможным и определен эффект по каждому из показателей ИСПК.
Принято [79-83, др.] использовать следующие методы решения искомой задачи: поиск компромиссных решений, оптимальных по Парето; поиск решений,
оптимальных в смысле обобщенного скалярного критерия, полученного путем
свертки, скаляризации, сформированных показателей всех компонент векторного
критерия оптимизации (ВКО).
Как известно, [79-83, др.], поиск решений по Парето затруднён из-за необходимостью использования строгих математических методов оптимизации для
широкого круга задач, а также из-за отсутствия единственности искомого решения. Это обусловливает использовать его для вспомогательного, предварительного уменьшения размерности исходного множества решений до этапа свертки
ВКО. Второй метод сводится к сведению векторной задачи оптимизации к скалярной, путём формирования обобщенного критерия, значение которого для различных вариантов разрабатываемой СКО представляет проекцию всех компонент
ВКО на одну числовую ось. Это облегчает практический окончательный выбор
варианта СКО и её СЗИ и ССУ. Среди известных групп методов скаляризации векторных критериев оптимизации, рисунок 2 [7, 8, 11, др.], выбран метод идеальной
точки для оценки обобщенного критерия оптимальности (5).
1
I
обобщ.
N
q q


( x )    ( I (н) ( x)  I (н)идеал.) 
n
n1 n
 ,
(5)

где q= 1,2,… – степень целевой функции; x  вектор, оптимизируемых по
идеал .
ВКО параметров; I n – идеальные значения критериев, принимаемые
128
экстремальные значения n-х критериев, или внешние требования к их значениям
разрабатываемых СЗИ, ССУ СКО.
Рисунок 4.2. Методы скаляризации векторных критериев оптимальности
Для стохастических систем в выражении (3) выборочные значения крите-
риев заменяются на их средние значения I  MI , где M{.} – математическое ожидание.
На четвертом шаге с учётом выбранного метода свертки рассчитываются
значения
обобщенного показателя эффективности для разработанного и типового, базового вариантов СЗИ, ССУ СКОИБ и определяется эффективность разработанного варианта (6):

Vэф 
( I баз.образцаВТС  I нов.образцаВТС)
I баз.образцаВТС
100% .

(6)
На пятом шаге формулируются выводы о технико-экономической эффективности разработки, модернизации внедрения предлагаемого варианта СЗИ,
ССУ, если выигрыш в эффективности составляет величину более 5% как для модернизируемых, так и вновь разрабатываемых вариантов СЗИ, СУ СКОИБ.
129
ЗАКЛЮЧЕНИЕ
В ходе решения задачи разработки системы комплексной охраны и защиты
объектов информатизации (СКО ОИ) были получены следующие результаты:
– систематизированные особенности функционирования объектов информатизации и классификация разрушающих внешних и внутренних воздействий и
угроз ОИ позволяющие выявить и уточнить наиболее значимые требования,
предъявляемые ОИ при разработке, модернизации и развитии СКО;
– структура требований к КСО ОИ и классификация средств КСО ОИ позволяющих осуществить разработку и выбор эффективных способов, средств и мероприятий реализуемых в СКО ОИ;
– организационная структура, систематизированные задач, функции СКО
ОИ и варианты инженерно-технических подсистем СКО ОИ представляющих конкретные инженерно-технические решения разрабатываемых СКО, учитывающие
конкретные целевые функции и задачи ОИ;
– методика реализации системы комплексной охраны ОИ обеспечивающая
решение прикладных, практических задач разработки и модернизации СКО ОИ;
– методика формирования показателей оценки эффективности СКО ОИ,
обеспечивающая создание прикладного инструментария объективной количественной оценки эффективности СКО ОИ.
Полученные результаты могут быть использованы и найти практическое
применение в виде научно-технических предложений, вариантов инженерно-технических и программно-аппаратных подсистем СКО ОИ в следующих областях:
– информационная сфера, проектирование, разработка и эксплуатация
средств, радиоэлектронных систем обработки и комплексной защиты информации
циркулирующей в ИКТ ОИ, обеспечение информационной безопасности объектов
информатизации и используемых на них ИКТ;
– система подготовки специалистов информационной сферы, ИКТ, а также
в области проектирования, разработки и эксплуатации систем и комплексов защиты информации.
130
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ
1. ГОСТ C 34-003-90. Информационная технология. Комплекс стандартов на
автоматизированные системы. Автоматизированные системы. Термины и определения. – М.: Изд-во Стандартинформ, 1992. – 29 с.
2. ГОСТ C 34-601-90. Информационная технология. Комплекс стандартов на
автоматизированные системы. Автоматизированные системы. Стадии создания. –
М.: Изд-во Стандартинформ, 1992. – 7с.
3. ГОСТ C 34-003-90. Информационная технология. Комплекс стандартов на
автоматизированные системы. Автоматизированные системы. Техническое задание на создание автоматизированной системы. – М.: Изд-во Стандартинформ,
1990. – 16 с.
4. ГОСТ C 24-103-84. Автоматизированные системы управления. Основные
положения. – М.: Изд-во Стандартинформ, 1986. – 4 с.
5. Герасименко В.А. Защита информации в автоматизированных системах
обработки данных. В 2 кн. – М.: Энергоатомиздат, - 1994.– 576 с.
6. Фисун А.П., Минаев В.А. и др. Теоретические основы информатики и информационная безопасности: монография.– М.: Радио и связь, 2000.– 486 с.
7. Белевская Ю.А., Фисун А.П. Теоретические основы права современного
общества и обеспечение информационной безопасности: монография / Ю.А. Белевская, А.П. Фисун. Орел: ГУ–УНПК, 2014.– 462 с.
8. Белевская Ю. А., Фисун А.П., Фисун Р.А. Концепция формирования
угроз информационной безопасности информационно-телекоммуникационных
сетей объектов информатизации// Научно-технический журнал «Информационные системы и технологии» № 3(95), май-июнь 2016.– Орел: Госуниверситет –
УНПК, 2016.– С. 139-150.
9. Белевская Ю. А., Фисун А.П., Фисун Р.А. Методика анализа угроз информационной безопасности информационно-телекоммуникационных технологий
объектов информатизации Материалы 25 Всероссийской НПК «Информатизация
и информационная безопасность правоохранительных органов» 7 инюя 2016 г. –
М.: М.: Академия Управления МВД России С. 315-321
10. Завгородний В.И. Комплексная защита информации в компьютерных системах. – М.: Логос, - 2001. – 264 с.
11. Мафтик С. Механизмы защиты в сетях ЭВМ. – М.: Мир, - 1993.
12. Мельников В.В. Защита информации в компьютерных системах. – М.:
Финансы и статистика; Электроинформ, - 1997. – 368 с.
13. Расторгуев С.П. Программные методы защиты в компьютерных сетях. –
М.: «Яхтсмен», - 1993. – 188 с.
14. Торокин А.А. Основы инженерно-технической защиты информации. –
М.: Ось-89, - 1998. – 336 с.
15. 1Алексеенко В.Н., Сокольский Б.В. Система защиты объектов. Технические средства защиты. М.,1992. – 94 с.
16. Гостехкомиссия. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты
131
информации от НСД в автоматизированных системах и средствах вычислительной
техники.– М.: ГТК РФ, 2000.– 14 с.
17. Гостехкомиссия. Концепция защиты СВТ и АС от НСД к информации.
18. Гостехкомиссия. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация
автоматизированных систем и требования по защите информации. .– М.: ГТК РФ,
2000.– 12 с.
19. Гостехкомиссия. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. .– М.: ГТК РФ, 2000.– 11 с.
20. Гостехкомиссия. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищённости от НСД к информации. .– М.: ГТК РФ, 2000.– 14 с.
21. Защита программного обеспечения: Пер. с англ./Д.Гроувер, Р.Сатер, Дж.
Фипс и др.; Под ред. Д. Гроувера. – М.:Мир, - 1992. – 286 с.
22. Специальная техника защиты и контроля информации. – М.: Маском, 1998. – 44 с.
23. Специальная техника защиты и контроля информации. – М.: Маском, 1998. – 44 с.
24. Торокин А.А. Основы инженерно-технической защиты информации. –
М.: Ось-89, - 1998. – 336 с.
25. Флорен М.В. Оборудование управлением доступом в помещения //Защита информации. Конфидент. -1995. - №5-6.
26. Фролов А.В., Фролов Г.В. Осторожно: компьютерные вирусы. – М.:
ДИАЛОГ-МИФИ, - 1996. – 256 с.
27. Щербаков А.Ю. Защита от копирования. – М.: Эдель, - 1992.
28. Федеральный закон «О безопасности» от 28.12.2010 № 390. [Электронный ресурс].– http://pravo.gov.ru/proxy/ips/?docbody=&nd=102108264
29. Уголовный кодекс Российской Федерации. [Электронный ресурс]
http://www.consultant.ru/document/cons_doc_LAW_10699/
30. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через Internet /
под научной редакцией проф. П.Д. Зегжды – СПб.: Мир и семья, - 1997. -296 с.
31. Филипс Кен. Биометрия, о которой нельзя забыть //PC Week. – 1998. №2.
32. Герасименко В.А. Защита информации в автоматизированных системах
обработки данных. В 2-х томах.– М. :Энергоиздат, 1994.– 512 с.
33. Герасименко В.А., Малюк А.А. Основы защиты информации.–
М.:МИФИ, 1997. – 537 с.
34. Петраков, А. В. Основы практической защиты информации. 2-е изд:
учеб. пособие./ А. В. Петраков – М.: Радио и связь, 2000.
35. Завгородний В. И. Комплексная защита информации в компьютерных
системах. Учебное пособие. – М.: Логос; ПБЮЛ Н. А. Егоров, 2001.
36. Ярочкин, В. И. Служба безопасности коммерческого предприятия. Организационные вопросы/ В. И. Ярочкин. – М: «Ось-89», 1995 г.
37. Ярочкин В.И. Информационная безопасность. Учебное пособие для студентов непрофильных вузов. – М.: Междунар. Отношения, 2000г.
132
38. Аверченков, В.И. Аудит информационной безопасности: учеб. пособие/В.И. Аверченков. – Брянск: БГТУ, 2005. – 268 с.
39. Аверченков, В.И. Организационная защита информации: учеб. пособие/В.И. Аверченков, М.Ю. Рытов. – Брянск: БГТУ, 2005. – 184 с.
40. Аверченков, В.И. Служба защиты информации: организация и управление: учеб. пособие для вузов / В.И. Аверченков, М.Ю. Рытов. – Брянск: БГТУ,
2005. – 186 с.
41. Дамьяновски В. CCTV. Библия видеонаблюдения. Цифровые и сетевые
технологии: [перевод]/ В. Дамьяновски. – М.: ООО «Ай-Эс-Эс Пресс», 2006. – 480
с.
42. Завгородний, В.И. Комплексная защита информации в компьютерных
системах: учебное пособие / В.И. Завгородний. – М.: Логос, 2001. – 264 с.
43. Торокин, А.А. Основы инженерно-технической защиты информации /
А.А. Торокин. – М.: «Ось-89», 1998г.–336 с.
44. ГОСТ Р ИСО/МЭК 15408-2007 Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий.
45. ГОСТ Р 50922-96. Защита информации. Основные термины и определения.
46. ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.
47. ГОСТ Р.В.50170-92. «Противодействие ИТР. Термины и определения».
48. ГОСТ 12.2.007.0-75. «ССБТ. Изделия электротехнические. Общие требования безопасности».
49. ГОСТ 12.1.004-91. «ССБТ. Пожарная безопасность. Общие требования».
50.ГОСТ Р ИСО/МЭК 13335-1-2006. Информационная технология. Методы и
средства обеспечения безопасности. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий.
51.РД 78.143 – 92 «Системы и комплексы охранной сигнализации. Элементы
технической укрепленности объектов. Нормы проектирования».
52.РД 78.147 – 93 «Единые требования по технической укрепленности и оборудованию сигнализацией объектов».
53.РД 78.146 – 93 «Инструкция о техническом надзоре за выполнением проектных монтажных работ по оборудованию объектов средствами охранной сигнализации».
54.РД 78.145 – 95 МВД России «Пособие к руководящему документу системы
и комплексы охранной, охранно-пожарной сигнализации правила производства и приемки работ».
55.Технические средства, применяемые в охранной деятельности. Учебное пособие. М: школа охраны «Баярд», 1995.
56. Кузнецов А.М. Система распознавания и визуализации характерных черт
человеческого лица в реальном времени / Вестник МАДИ. 2010. –вып. 3(22).
– С.83-87.
57.Кузнецов А.М. Мобильные системы глобальной связи / Логистическая поддержка процессов управления: сб. науч. трудов МАДИ - М., 2009. – С. 163173.
133
58.Кузнецов А.М. Эффективный метод сжатия видео без потерь/Кузнецов
А.М., Николаев А.Б./ Оптимизация решений в промышленности, строительстве и образовании: сб. науч. тр. МАДИ - М., 2010. - С.35-38.
59.Кузнецов А.М. Протоколы передачи видеосигнала по высокоскоростным
компьютерным сетям/ Методы описания и моделирования бизнес-процессов
и технологий в промышленности, строительстве и образовании: сб. науч. тр.
МАДИ- М., 2010. - С.157-164.
60.Владо Дамьяновски .CCTV. Библия видеонаблюдения. Цифровые и
сетевые технологии/Пер, с англ. - М.: ООО «Ай-Эс-Эс Пресс», 2006, – 480 с.
61.Гедзберг Ю.М. Охранное телевидение. – М.: Горячая линия – Телеком,
2005. – 312 с.
62. Смирнов А.В. Основы цифрового телевидения. М.: Горячая линия – Телеком, 2001.
63. Яне Б. Цифровая обработка изображений. М.: Техносфера, 2007.
64. Ватолин Д., Ратушняк А., Смирнов М., Юкин В. Методы сжатия данных.
Устройство архиваторов, сжатие изображений и видео - М.:
Диалог-МИФИ, 2003.
65. Д. Сэломон. Сжатие данные, изображений и звука - М.: Техносфера, 2006
66. Лукьяница А.А., Шишкин А.Г. Цифроавя обработка изображений. М.: АйЭс-Эс Пресс, 2009. – 518 с.
67.Ричардсон Я. Стандарты сжатия MPEG-4 и Н.264 – M.: Техносфера, 2006.
68.Д. Ватолин. Курс "Методы сжатия Медиаданных"
http://www.compression.ru/dv/course/
69.Сергиенко В.С., Баринов В.В. Сжатие данных, речи, звука и изображений в
телекоммуникационных системах: Учебное пособие. – М.: ИП «РадиоСофт», 2009.
70. Кругль Г. Профессиональное видеонаблюдение. Практика и технологии
аналогового и цифрового CCTV, 2-е издание – М.: Секьюрити Фокус, 2010.
71. Гук М.Ю. Аппаратные средства IBM PC. Энциклопедия. -СПб.: Питер,
2006.
72. Гейхман И. Л. , Волков В. Г. Видение и безопасность. – М., 2009
73.Фисун А.П., Ерёменко В.Т. Оценка безопасности информации, обрабатываемой комплексами технических средств систем управления специальной
связи. Сборник научных трудов Академии МВД России. – М.: Академия
МВД РФ, 1994.
74.Фисун А.П. Моделирование и оценка угроз информационной безопасности.
Сборник материалов 8–й Международной конференции «Информатизация
правоохранительных систем» (МФИ-99). Часть 2. – М.: Академия МВД РФ,
1999.
75.Фисун А.П., Лебедев В.Н. Определение и классификация угроз безопасности информационно–вычислительных сетей // Труды Академии управления
МВД России "Компьютерные технологии и управление ОВД". – М.: Академия управления МВД РФ, 2000.– С. 67 – 78.
76.Фисун А.П., Минаев В.А., и др. Теоретические основы информатики и информационная безопасность: Монография.– М.: Радио и связь, 2000.– 466 с.
134
77.Фисун Р.А. Моделирование угроз информационной безопасности информационно-телекоммуникационных систем. Дипломный проект.– Орёл, Академия ФАПСИ, 2003.
78.Фисун А.П., Джевага К.А., Фисун Р.А., Гращенко Л.А. Моделирование
угроз информационной безопасности человеко - компьютерных систем.
Сборник материалов 2-й Всероссийской НПК «Методы и средства технической защиты конфиденциальной информации» 7-9 июня 2005 года.– Обнинск, ГОУ ГЦИПК, 2005.
79.Терентьев В.М. Методика обоснования требований к показателям качества
АСМКРС. -Л.: ВАС, 1991.
80.Антушев Г.С. Методы параметрического синтеза сложных технических систем.– М.: Наука,1989.– 88 с.
81.Феллер В. Введение в теорию вероятностей и ее приложения: В2-х томах.
Т.1: Пер. с англ.– М.: Мир, 1984.– 528 Левин Б.Р. Вероятностные модели и
методы в системах связи и управления.– М.: Радио и связь, 1985. – 312 с.
82.Венцель Е.С. Теория вероятностей. – М.: ВШ, 1998.– 576 с.
83.Ланнэ А.А., Улахович Д.А. Многокритериальная оптимизация.- Л.: ВАС,
1984, -94
135
1/--страниц
Пожаловаться на содержимое документа