Комплексные системы защиты объектов реферат

Обновлено: 05.07.2024

Введение………………………………………………………………………….. . 3
1.Моделирование объектазащиты…………………………………………..….. 4
1.1.Описание объекта защиты……………………………………………..….4
1.2.Моделирование объектов защиты………………………………….….… 5
1.3.Моделирование возможных каналов утечки информации…………. 9
1.4.Оценка степени угрозы защищаемой информации………………….…12
2.Моделирование мероприятий инженерно-технической защиты
информации объекта защиты……………………………………………….…. 17
2.1.Разработка модели скрытия вида деятельностиорганизации
(объекта)……………………………………………………………………….17
2.2.Разработка мероприятий по технической защите информации на объекте защиты…………………………………………………………………….18
2.3.Разработка модели охранной и пожарной сигнализации объекта (помещения)………………………………………………………………………. 22
2.4.Расчет зон распространения акустических и электромагнитных
волн с объекта защиты с масштабной привязкой наместности…………. 23
2.5.Заполнение шаблона базы данных технических средств защиты информации помещения (объекта)…………………………………………….….27
3.Оценка эффективности и возможностей средств защиты информации……28
3.1.Оценка степени защиты информации на объекте………………………28
3.2.Экономическая оценка стоимости средств защиты информации……..32
Заключение…………………………………………………………………………33
Списокиспользованных источников…………………………………..…………34

Мы живем в мире информации. Информация - сведения о лицах, фактах, событиях, явлениях и процессов независимо от формы их представления. Владение информацией во все времена давало преимущества той стороне, которая располагала более точной и обширной информацией, тем более, если это касалось информации о своих соперниках.
Проблема защитыинформации существовала всегда, но в настоящее время из-за огромного скачка научно-технического прогресса она прибрела особую актуальность. Поэтому задача специалистов по защите информации, заключается в овладении всего спектра приемов и способов защиты информации, научится моделировать и проектировать системы защиты информации.
Целью данной работы является описание и построение наиболее полноймодели объекта защиты. Приводится список защищаемой информации, её носители, возможные пути утечки, технические каналы утечки, проводится моделированием угроз безопасности информации.
Курсовая работа включает в себя 3 главы:
- Моделирование объекта защиты;
- Моделирование мероприятий инженерно-технической защиты
информации объекта защиты;
- Оценка эффективности и возможностей средствзащиты информации;
Данная работа преследует целью научить нас всесторонне и комплексно анализировать объект защиты с целью выявления наиболее опасных каналов утечки информации и тем самым предупредить возможные потери.
Курсовая работа выполнена на 34 листах, содержит 18 таблиц, 1 рисунок и 6 приложений

1. МОДЕЛИРОВАНИЕ ОБЪЕКТА ЗАЩИТЫ
1. Описание объекта защиты

СКАЧАТЬ: kszi-kursach.rar [1,9 Mb] (cкачиваний: 796)

Разработка комплексной системы защиты информации на предприятии


ПОЯСНИТЕЛЬНАЯ ЗАПИСКА
к курсовой работе по комплексные системы защиты информации

Введение 2
1 Моделирование объекта защиты 3
1.1 Структурная модель защищаемой информации 3
2 Политика информационной безопасности 4
3 Система контроля и управления доступа 11
4 Система охранного телевидения 15
5 Система охранно-пожарной сигнализации 20
6 Комплекс защиты корпоративной сети 24
7 Система противодействия экономическому шпионажу 26
Заключение 27
Список использованных источников 29
Приложение 1 30

1 Моделирование объекта защиты


Задача моделирования объекта защиты состоит в объективном описании и анализе источников конфиденциальной информации и существующей системы ее защиты.
Моделирование объекта защиты включает в себя:

- Структурирование защищаемой информации;

- Построение структурной модели объекта защиты;

- Построение пространственной модели объекта защиты.

1.1 Структурная модель защищаемой информации

Для структурирования информации в качестве исходных данных используются: перечень сведений составляющих государственную, ведомственную и коммерческую тайны; перечень источников информации в организации.
Основными объектами защиты являются:

- конфиденциальная информация (документы) и персональные данные;

- зал проведения совещаний;

- кабинеты с конфиденциальной документацией и персональными данными.

В организации отсутствуют сведения, составляющие государственную тайну, но ведется работа с конфиденциальной информацией и персональными данными.
Существует ряд нормативно – правовых актов, регламентирующих правила пользования этими сведениями. В зависимости от степени важности и ценности информации определены три грифа конфиденциальности: базовый, средний и повышенный.

2 Политика информационной безопасности


Таблица 1 – Определение грифов конфиденциальности

Для каждого элемента информации устанавливается ценность информации. Ценность определяет величину ущерба, который будет причинен учреждению при потере или разглашении защищаемой информации. Ценность одного элемента информации определяется долей ущерба при потере или разглашении данного элемента информации от ущерба, нанесенного потерей или разглашением всей защищаемой информации, и выражается в процентах.


Результат структурирования защищаемой информации приведен в таблице 2.


Таблица 2 - Перечень элементов информации


эле- мента
ин- фор- ма- ции Наименование
элемента ин- формации Уровень
важно- сти, сек-
ретности Ценно-
стьэле- мента
инфор- мации, % Наименова-
ние источни- ка информа-
ции Место нахожде-
ния источника информации
1 Внутренняя
кадровая ин- формация Б 5 Бумажные и
электронные документы, БД кадрово- го ПО Кабинет отдела кадров
2 Персональные данные сотрудников П 20 Сотрудники банка и отдела кадров, бумажные и эл.документы Кабинет отдела
Кадров
3 Личные дела
сотрудников С 15 Сотрудники
отдела кад- ров, бумаж- ные доку- менты Кабинет отдела
Кадров
4 Приказы, рас-
поряжения, указания ру-
ководства Б 5 Сотрудники
отдела кад- ров, секретарь, бумаж-
ные и элек- тронные до- кументы Кабинет отдела
Кадров, Бухгалтерия
5 Персональные данные клиентов П 20 Сотрудники
отдела кад- ров, бумаж- ные и элек- тронные до- кументы Кабинеты инспекторов, Бухгалтерия

6 Отчеты направ- ляемых в государственные органы. С 15 Сотрудники
отдела кад- ров и бухгал-
терии, бумаж- ные и элек- тронные до- кументы Кабинет отдела
кадров, кабинет бухгалтерии
7 Внутренняя
финансовая документация Б 5 Бухгалтерия,бумажные и электронные документы Кабинет бухгалтерии
8 Сведения о состоянии счетов клиентов С 15 Бумажные и электронные документы
Кабинеты инспекторов, кабинеты контролеров

3 Система контроля и управления доступа

Принципы организации СКУД в модельной форме представлены на рисунке 1.

Рисунок 1 – Архитектура СКУД
Обозначения на рисунке:

СРВ – сервер системы контроля доступа,

АРМ – автоматизированное рабочее место СКУД,

СК – системный контроллер СКУД,

К – контроллер системы контроля и управления доступом,
СЧ – считыватель системы контроля и управления доступом,
ИУ – исполнительное устройство СКУД,
ПИ – преобразователь интерфейса.

Сервер СКУД - место хранения базы данных, базового программного обеспечения (ПО), его дополнительных модулей. АРМ позволяет осуществлять работу с базами данных, программами и модулями различным пользователям в соответствии с предоставленными им правами доступа. Следует отметить, что иногда для управления и работой с системой контроля доступа бывает достаточно одного компьютера, одновременно выполняющего функции сервера и рабочего Системные требования к серверу, как правило, невысоки, они определяются технической документацией производителя СКУД.
Системный контроллер СКУД осуществляет общее управление контроллерами и устройствами системы контроля доступа. В некоторых системах может отсутствовать. Вообще, одной из основных характеристик системы контроля и управления доступом является количество поддерживаемой системой устройств управления. Для больших (по емкости) СКУД системный контролер является своего рода расширителем, позволяет создавать разветвленную архитектуру СКУД.
Контроллер системы контроля и управления доступом основной задачей имеет идентификацию посетителя (сотрудника) на основании предъявленного идентификатора (как правило карта proximity, ключ Touch Memory), управления исполнительным устройством (замок, турникет, пр.). Есть контроллеры, выполняющие дополнительные функции, в частности охранные. Основными техническими характеристиками контроллера системы контроля доступа являются объем памяти для хранения информации о количестве идентификаторов (карт доступа), системных событиях СКУД.
Считыватель системы контроля доступа предназначен для передачи данных об идентификаторе СКУД контроллеру. Может быть специализированным (считыватель proximity карт), комбинированным (считыватель proximity, Touch Memory).
Исполнительное устройство СКУД - это замки, турникеты, шлагбаумы и т.д.).
Преобразователь интерфейса системы контроля и управления доступом - устройство, осуществляющее сопряжение интерфейса контроллеров СКУД и сервера системы контроля доступа.
Система контроля и управления доступа будет в основном обеспечивать защиту серверных помещений, кабинета управляющего банка, зал переговоров, а так же холл на 1 этаже главного здания. Эти помещения будут оборудоваться электромеханическими накладными замками, вход развешен только при предъявлении соответствующего идентификатора. Холл будет оборудован турникетом-триподом.
СКУД построена на основе следующих элементов:
1. Сервера контроля доступа - ЭВМ с установленным программным обеспечением GATE LOCAL.
2. Контроллер GATE-4000 UPS c возможностью управления турникетом, 2 дверьми (2 считывателя на дверь), шлагбаумом или воротами.
3. Механический доводчик двери ST-DC002.
4. Роль идентификатора будут исполнять проксимити карты стандартного формата ST-PC010EM.
5. Считыватель Matrix III Gate.
6. Накладной электромеханический замок ST-EL160 для надежного запирания двери.
7. Турникет Praktika-t-01.


Рисунок 2 – Турникет Praktika-t-01

Расчет стоимости системы контроля и управления доступом

Стоимость всех компонентов разработанной системы контроля и управления доступом приведена в Таблице 4.

Таблица 4 – Компоненты СКУД

Компонент Название модели Цена за 1 шт., руб. Количество, шт. Общая стоимость, руб.
ПО Gate Local 2000 1 2000
контроллер Gate 4000 UPS
3500 1 3500
Механический доводчик ST-DC002
600 2 1200
Карта проксимити ST-PC010EM 15 10 150
считыватель Matrix III Gate 1000 2 2000
Электромеханический замок ST-EL160 2200 2 4400
Блок бесперебойного питания SKAT-12-1.0 900 1 900
Турникет Praktika-t-01 80000 1 80000
ИТОГО 94150

4 Система охранного телевидения

4.1 Расчет камеры К4, К5, К6

Рассчитаем углы зрения необходимого объектива:


Определяем фокусное расстояние объектива f:

Выбираем объектив с ближайшим меньшим фокусным расстоянием – STL-28FFDC c f = 2.8 мм и аг = 92°.
Для расчета была выбрана камера CNB-GS3010PBX с разрешающей способностью 580 ТВЛ.

Целью работы является разработка этапов комплексной системы защиты информации на предприятии.
Задачи курсовой работы :
Практическое исследование системы защиты информации организации, анализ существующих угроз конфиденциальной информации и пути их нейтрализации.

Содержание

Введение
3
Глава 1. Основы организации комплексной системы защиты информации
4
1.1 Методологические основы организации КСЗИ
4
1.2 Основные положения теории систем
7
Глава 2. Разработка комплексной системы защиты информации
16
2.1.Принципы организации КСЗИ
16
2.2. Основные требования, предъявляемые к КСЗИ
18
2.3. Содержательная характеристика этапов разработки КСЗИ
19
Заключение
23
Список литературы

Прикрепленные файлы: 1 файл

курсовая перекрестов.docx

“Методика построения комплексной системы защиты информации в организации”

Глава 1. Основы организации комплексной системы защиты информации

1.1 Методологические основы организации КСЗИ

1.2 Основные положения теории систем

Глава 2. Разработка комплексной системы защиты информации

2.1.Принципы организации КСЗИ

2.2. Основные требования, предъявляемые к КСЗИ

2.3. Содержательная характеристика этапов разработки КСЗИ

Стремительное развитие информационных технологий и их внедрение во всех сферах деятельности значительно совершенствует и ускоряет многие бизнес-процессы. Наличие или отсутствие необходимой информации, ее сохранность и защищенность от стороннего вмешательства существенно влияет на благополучие компании. Но с каждым годом все больше возрастает количество вирусов, сетевых атак злоумышленников, возникают угрозы нарушения конфиденциальности информации внутри компании, что приводит к финансовым потерям, и часто - весьма значительным. Решение вопросов защиты данных в современных информационных системах будет успешным только при условии использования комплексного подхода к построению системы обеспечения безопасности информации.

Целью работы является разработка этапов комплексной системы защиты информации на предприятии.

Задачи курсовой работы :

Практическое исследование системы защиты информации организации, анализ существующих угроз конфиденциальной информации и пути их нейтрализации.

Глава 1. Основы организации комплексной системы защиты информации

1.1 Методологические основы организации КСЗИ

Главная цель создания системы защиты информации - достижение максимальной эффективности защиты за счет одновременного использования всех необходимых ресурсов, методов и средств, исключающих несанкционированный доступ к защищаемой информации и обеспечивающих физическую сохранность ее носителей.

Организация - это совокупность элементов (людей, органов, подразделений) объединенных для достижения какой-либо цели, решения какой-либо задачи на основе разделения труда, распределения обязанностей и иерархической структуры.

Система защиты информации относится к системам организационно- технологического (социотехнического) типа, так как общую организацию защиты и решение значительной части задач осуществляют люди (организационная составляющая), а защита информации осуществляется параллельно с технологическим процессами ее обработки (технологическая составляющая).

Постановка задачи защиты информации в настоящее время приобретает ряд особенностей:

  • во-первых, ставится вопрос о комплексной защите информации;
  • во-вторых, защита информации становится все более актуальной для массы объектов (больших и малых, государственной и негосударственной принадлежности);
  • в-третьих, резко расширяется разнообразие подлежащей защите информации (государственная, промышленная, коммерческая, персональная и т. п.).

Осуществление мероприятий по защите информации носит массовый характер, занимается этой проблемой большое количество специалистов различного профиля. Но успешное осуществление указанных мероприятий при такой их масштабности возможно только при наличии хорошего инструментария в виде методов и средств решения соответствующих задач. Разработка такого инструментария требует наличия развитых научно-методологических основ защиты информации.

Под научно-методологическими основами комплексной защиты информации (как решения любой другой проблемы) понимается совокупность принципов, подходов и методов (научно-технических направлений), необходимых и достаточных для анализа (изучения, исследования) проблемы комплексной защиты, построения оптимальных механизмов защиты и управления механизмами защиты в процессе их функционирования. Уже из приведенного определения следует, что основными компонентами научно-методологических основ являются принципы, подходы и методы. При этом под принципами понимается основное исходное положение какой-либо теории, учения, науки, мировоззрения; под подходом - совокупность приемов, способов изучения и разработки какой-либо проблемы; под методом - способ достижения какой-либо цели, решения конкретной задачи. Например, при реализации принципа разграничения доступа в качестве подхода можно выбрать моделирование, а в качестве метода реализации - построение матрицы доступа.

Общее назначение методологического базиса заключается в:

    • формировании обобщенного взгляда на организацию и управление КСЗИ, отражающего наиболее существенные аспекты проблемы;
    • формировании полной системы принципов, следование которым обеспечивает наиболее полное решение основных задач;
    • формировании совокупности методов, необходимых и достаточных для решения всей совокупности задач управления.

    Состав научно-методологических основ можно определить следующим образом:

      • так как речь идет об организации и построении КСЗИ, то общеметодологической основой будут выступать основные положения теории систем;
      • так как речь идет об управлении, то в качестве научно-методической основы будут выступать общие законы кибернетики (как науки об управлении в системах любой природы);
      • так как процессы управления связаны с решением большого количества разноплановых задач, то в основе должны быть принципы и методы моделирования больших систем и процессов их функционирования.

      Состав научно-методологических основ комплексной системы защиты информации представлен на рис. 1.

      I I | технические направления|

      Рис. 1. - Научно-методологические основы

      1.2 Основные положения теории систем

      Под системой может пониматься естественное соединение составных частей, самостоятельно существующих в природе, а также нечто абстрактное, порожденное воображением человека. Такой подход к определению понятия системы заранее предлагает существование связей между ее элементами.

      Всякая система состоит из взаимосвязанных и взаимодействующих между собой и с внешней средой частей и в определенном смысле представляет собой замкнутое целое.

      Система взаимодействует с внешней средой и может быть количественно оценена через свои входы и выходы.

      Рис.2. - Обобщенное представление системы

      Обычно система подвержена возмущениям, для их компенсации, т.е. для того, чтобы система работала в заданном направлении, используют управляющие воздействия.

      Система - это достаточно сложный объект, который можно расчленить (провести декомпозицию) на составляющие элементы или подсистемы. Элементы связаны друг с другом и с окружающей средой объекта. Совокупность связей образует структуру системы. Система имеет алгоритм функционирования, направленный на достижение определенной цели.

      Все системы можно условно разделить на малые и большие.

      Малые системы однозначно определяются свойствами процесса и обычно ограничены одним типовым процессом, его внутренними связями, а также особенностями функционирования.

      Большие системы представляют собой сложную совокупность малых (подсистем) систем и отличаются от них в количественном и качественном отношениях.

      Рассмотрим составляющие системы и ее основные свойства.

      Элементы - это объекты, части, компоненты системы. Причем их число ограничено.

      Свойства - качества элементов, дающие возможность количественного описания системы, выражая ее в определенных величинах.

      Связи - это то, что соединяет элементы и свойства системы в целое.

      При анализе систем значительный интерес представляет изучение их структуры. Структура отражает наиболее существенные, устойчивые связи между элементами системы и их группами, которые обеспечивают основные свойства системы. То есть структура - это форма организации системы. Структура системы может претерпевать определенные изменения в зависимости от факторов (причин) внутренней и внешней природы, от времени.

      Рис. 3. - Система в устойчивом состоянии (справа) и неустойчивом(слева)

      Главное свойство системы в том, что она приобретает особенности, не свойственные ее элементам. Здесь можно привести множество примеров: компьютер, как система, состоящая из определенного набора деталей и программного обеспечения. И если все собрано и отлажено правильно (организована система), то получаем новые качества входящих в эту систему элементов. Это свойство называется принципом эмерджентности.

      Общая теория систем - междисциплинарная область научных исследований, в задачи которой входит разработка обобщенных моделей систем, построение методологического аппарата, описание функционирования и поведения системных объектов, рассмотрение динамики систем, их поведения, развития, иерархического строения и процессов управления в системах. Теория систем оперирует такими понятиями, как системный анализ и системный подход.

      Системный анализ - это стратегия изучения сложных систем. В качестве метода исследования в нем используется математическое моделирование, а основным принципом является декомпозиция сложной системы на более простые подсистемы (принципы иерархии системы). В этом случае математическая модель строится по блочному принципу: общая модель подразделяется на блоки, которым можно дать сравнительно простые математические описания.

      В основе стратегии системного анализа лежат следующие общие положения:

        • четкая формулировка цели исследования;
        • постановка задачи по реализации этой цели и определение критерия эффективности решения задачи;
        • разработка развернутого плана исследования с указанием основных этапов и направлений решения задачи;
        • последовательное продвижение по всему комплексу взаимосвязанных этапов и возможных направлений;
        • организация последовательных приближений и повторных циклов исследований на отдельных этапах;
        • принцип нисходящей иерархии анализа и восходящей иерархии синтеза в решении составных задач и т. п.

        Системный анализ позволяет организовать наши знания об объекте таким образом, чтобы помочь выбрать нужную стратегию либо предсказать результаты одной или нескольких стратегий, представляющихся целесообразными для тех, кто должен принимать решение.

        С позиций системного анализа решаются задачи моделирования, оптимизации, управления и оптимального проектирования систем.

        Особый вклад (важность) системного анализа в решении различных проблем заключается в том, что он позволяет выявить факторы и взаимосвязи, которые впоследствии могут оказаться весьма существенными, дает возможность спланировать методику наблюдений и построить эксперимент так, чтобы эти факторы были включены в рассмотрение, освещает слабые места гипотез и допущений. Как научный подход системный анализ создает инструментарий познания физического мира и объединяет его в систему гибкого исследования сложных явлений.

        * Данная работа не является научным трудом, не является выпускной квалификационной работой и представляет собой результат обработки, структурирования и форматирования собранной информации, предназначенной для использования в качестве источника материала при самостоятельной подготовки учебных работ.

        Белорусский государственный университет информатики и радиоэлектроники

        “Системы безопасности предприятия.

        Системы инженерных и технических средств защиты”

        Принципы построения систем безопасности

        Создание системы безопасности, как правило, должно начинаться с разработки концепции безопасности – обобщения системы взглядов на проблему безопасности рассматриваемого объекта на различных этапах и уровнях его функционирования, определения основных принципов построения системы, разработки направлений и этапов реализации мер безопасности.

        Основные принципы построения систем безопасности следующие:

        принцип законности. Реализация этого принципа осуществляется за счет тщательного соблюдения и выполнения при разработке и построении систем безопасности Положений и требований действующего законодательства и нормативных документов.

        принцип своевременности. Реализуется принятием упреждающих мер обеспечения безопасности.

        принцип совмещения комплексности и эффективности и экономической целесообразности. Реализуется за счет построения системы безопасности, обеспечивающей надежную защиту комплекса имеющихся на предприятии ресурсов от комплекса возможных угроз с минимально возможными, но не превышающими 20% стоимость защищаемых ресурсов затратами.

        принцип модульности. Реализуется за счет построения системы на базе гибких аппаратно-программных модулей. Модульность программы позволяет ей работать в двух режимах – дежурном и инсталляции, позволяет наращивать, изменять конфигурацию системы и вносить другие изменения без замены основного оборудования.

        принцип иерархичности. Реализуется за счет построения многоуровневой структуры, состоящей из оборудования Центра, оборудования среднего звена и объектового оборудования. Модульность и иерархичность позволяют разрабатывать системы безопасности для самого высокого организационно - структурного уровня;

        принцип преимущественно программной настройки. Реализуется за счет использования для перенастройки оборудования способ ввода новых управляющих программ – модулей;

        принцип совместимости технологических, программных, информационных, конструктивных, энергетических и эксплуатационных элементов в применяемых технических средствах. Технологическая совместимость обеспечивает технологическое единство и взаимозаменяемость компонентов. Это требование достигается унификацией технологии производства составных элементов системы. Информационная совместимость подсистем систем безопасности обеспечивает их оптимальное взаимодействие при выполнении заданных функций. Для ее достижения используются стандартные блоки связи с ЭВМ, выдерживается строгая регламентация входных и выходных параметров модулей на всех иерархических уровнях системы, входных и выходных сигналов для управляющих воздействий.

        В условиях постоянного повышения стоимости программного обеспечения больших систем, во все больших пропорциях превышающей стоимость технических средств, особенно важное значение приобретает внутри - и межуровневая программная совместимость оборудования.

        Конструктивная совместимость обеспечивает единство и согласованность геометрических параметров, эстетических и эргономических характеристик оборудования. Она достигается созданием единой конструктивной базы для функционально подобных модулей всех уровней при условии обязательной согласованности конструкций низших иерархических уровней с конструкциями высших уровней. Эксплуатационная совместимость обеспечивает согласованность характеристик, определяющих условия работы оборудования, его долговечность, ремонтопригодность, надежность, и метрологических характеристик, а также соответствие требованиям электронно-вакуумной гигиены, технологического микроклимата и т.д.

        Энергетическая совместимость обеспечивает согласованность типов потребляемых энергетических средств.

        Цели и задачи систем безопасности.

        Целью построения системы безопасности является предотвращение или снижение ущерба из-за потерь вследствие совершения угроз защищаемым ресурсам, а также обеспечение условия для быстрого восстановления жизнедеятельности предприятия

        Задачи системы безопасности заключаются:

        - в своевременном выявлении и устранении угроз;

        - в создании механизма и условий оперативного реагирования на угрозы безопасности в различных ситуациях их проявления;

        - в создании условий для максимально возможного восстановления ущерба, полученного в результате нарушения безопасности.

        Вопрос “как решать задачу построения системы безопасности объекта? “ однозначного ответа не имеет. Существует ряд важных индивидуальных особенностей каждого объекта, оказывающих влияние на состав и последовательность осуществляемых при построении системы безопасности действий и привлекаемых для этого силах и средствах. Объекты различаются по их назначению, структуре, месторасположению, величине, принадлежности к отрасли, форме собственности, наличию (или отсутствию) систем или элементов систем защиты ресурсов от отдельных угроз и многим другим показателям. В каждом случае требуется индивидуальный подход к организационному построению системы безопасности и к составу применяемых технических средств защиты.

        Термины и определения

        В различных источниках информации различают связанные с термином “безопасность” адресные и неадресные системы, одноуровневые и многоуровневые системы, системы охранной, пожарной и охранно-пожарной сигнализации, системы контроля и управления доступом, телевизионные системы видеонаблюдения, системы защиты речевой информации, системы защиты компьютерной информации, системы технических средств защиты комплексные и интегрированные. Высшая форма – система безопасности предприятия и автоматизированная система управления безопасностью предприятия. Единственным верным источником правильного понимания указанных терминов являются их толкования в нормативных документах.

        Система безопасности комплексная и интегрированная. Автоматизированная система управления безопасностью.

        В начале курса мы рассматривали понятие “Безопасность государства” как состояние защищенности интересов страны от реальных и потенциальных угроз (Модельный закон “О безопасности”). В ГОСТ 1225-2000 имеется определение термина “система охраны объектов и физических лиц” как “Совокупность взаимоувязанных организационных мероприятий (мер, способов) и технических средств и систем охраны, применяемых для обеспечения защиты объектов (имущества) и физических лиц от противоправных посягательств”. В ГОСТ 12.1.033-81 имеется определение термина “пожарная безопасность” как “Состояние объекта, при котором с установленной вероятностью исключается возможность возникновения и развития пожара и воздействия на людей опасных факторов пожара, а также обеспечивается защита материальных ценностей”.

        Комплексные системы безопасности (КСБ) – это совокупность взаимоувязанных организационных мероприятий (мер, способов) и технических средств, объединенных каналами связи, и обеспечивающих поддержание безопасного состояния объекта, обнаружение и ликвидацию максимально полного перечня (комплекса) угроз жизни, здоровью, среде обитания, имуществу и информации и имеющая общие средства сбора и обработки информации и управления.

        В состав КСБ в качестве технических средств обеспечения безопасности входит комплексная система технических средств охраны (КС ТСО) - совокупность технических средств и/или систем (тревожной, охранной и охранно-пожарной сигнализации, контроля и управления доступом, видеонаблюдения и др.), обеспечивающих выполнение комплекса задач системы безопасности. В состав типовой КС ТСО могут входить следующие технические средства и системы:

        сбора, обработки и отображения информации (ССОИ);

        охранной и тревожной сигнализации (ОС и ТС);

        управления и контроля доступом (СКУД);

        телевизионного видеонаблюдения и видеорегистрации (ТСВ);

        охранно-пожарной сигнализации (ОПС);

        оповещения о пожаре и дымоудаления (ОС и ДУ);

        защиты от несанкционированного съема информации;

        бесперебойного электропитания (СБП);

        оперативной связи, оповещения и радиотрансляции;

        средств технической укрепленности (СТУ);

        специального контроля (металлодетектирование, рентгенотелевидение, радиационный контроль и т.д.).

        Количество и состав подсистем в КС ТСО могут варьироваться в зависимости от потребностей Заказчика.

        Типовые задачи КС ТСО:

        защита жизни и здоровья лиц, находящихся на объекте;

        защита материальных и информационных ценностей;

        защита собственных ресурсов и технических средств при попытках несанкционированного доступа к ним;

        организация доступа сотрудников и посетителей на территорию объекта и в режимные помещения;

        обнаружение и регистрация фактов несанкционированного проникновения нарушителя на территорию объекта, в здания и режимные помещения, а также оповещение охраны и / или службы безопасности о нештатных ситуациях;

        организация тревожно-вызывной сигнализации и тревожного оперативного оповещения;

        наблюдение за территорией, прилегающей к зданиям объекта, и за транспортными потоками на ней с созданием видеоархива;

        и на высшей стадии – компъютерный анализ безопасности объекта, работоспособности элементов КС ТСО, действий обслуживающего персонала отдельно по подсистемам и управление техническими средствами подсистем с рабочего места Дежурного оператора с применением специальных программных средств.

        Интегрированные системы безопасности (ИСБ) – совокупность взаимоувязанных организационных мероприятий (мер, способов) и подсистем технических средств обеспечения безопасности объекта, объединенных аппаратно, программно и структурно и имеющая общие средства сбора и обработки информации и управления. В состав ИСБ в качестве технических средств обеспечения безопасности входит Интегрированная система технических средств защиты (ИС ТСЗ).

        По СТБ 1225-2000 интегрированная система охраны – это совокупность технических средств, включающая в себя совместно функционирующие технические системы охраны (или их части) различного назначения (например, телевизионная система видеонаблюдения и система охранной сигнализации; система управления и контроля доступом и система охранной сигнализации и т.п.).

        Автоматизированная система управления безопасностью (АСУБ) представляет собой высшую степень развития интегрированных систем безопасности и обеспечивает объединение в одно целое на программно-аппаратном уровне всех имеющихся на объекте технических средств и систем защиты, всех ценных ресурсов от возможных угроз, взаимодействие сил и средств по продуманным алгоритмам для различных вариантов осуществления угроз. Для получения эффективного варианта АСУБ ее проектирование необходимо начинать вместе с проектированием самого объекта.

        Системы инженерных и технических средств защиты

        Инженерные средства защиты и технической укреплённости объектов

        Техническая укреплённость объекта – это совокупность мероприятий, направленных на усиление конструктивных элементов помещений, зданий и охраняемых территорий, обеспечивающих необходимое противодействие несанкционированному проникновению в охраняемую зону, взлому и другим преступным действиям. Она должна быть основой построения системы охраны (безопасности) объекта и применяться в сочетании с техническими системами охраны.

        Средства и системы технических средств защиты

        Главным образом угрозы, осуществляются посредством несанкционированного непосредственного доступа к защищаемым ресурсам. Отсюда правило: в первую очередь необходимо обеспечить контроль и регистрацию доступа. Первыми злоумышленника встречают инженерные средства защиты и технические средства контроля и регистрации доступа, технические средства охраны.

        Средства инженерной защиты ресурсов объекта (инженерные средства) предназначены для сдерживания темпа наступления или отступления нарушителя или его задержания (по СТБ 1250-2000 – это “средства, применяемые для обеспечения необходимого противодействия несанкционированному проникновению на охраняемые объекты, взлому и другим противоправным действиям”).

        К ним относятся:

        элементы зданий и сооружений.

        заборы, ограждения, ворота, въезды, выезды, проходные, шлюзы,. .

        защита дверных и оконных проемов, чердачных перекрытий, других элементов зданий и помещений

        защитные устройства вентиляционных и других каналов в здании (магнитные ловушки, экраны, разделительные и диэлектрические вставки …)

        металлические шкафы, сейфы, специальные хранилища

        специальные комнаты для ведения переговоров, экранированные комнаты для обработки конфиденциальной информации и другие устройства.

        Основными инженерными средствами защиты, обеспечивающими техническую укрепленность объектов, являются.

        - сейфы и хранилища ценностей;

        - противовзломные и пулестойкие окна, двери, люки (пленки, замки);

        - капитальные (по охране) наружные стены, перекрытия, перегородки;

        - капитальные (по охране) внутренние стены (перегородки).

        Требования по технической укрепленности охраняемых объектов

        Основным нормативным документом, регламентирующим техническую укрепленность объектов, является РД 28/3.012-2005 "Требования к технической укрепленности объектов, подлежащих обязательной охране Департаментом охраны МВД Республики Беларусь"

        1. Настоящие требования распространяются на вновь проектируемые, реконструируемые и технически переоснащаемые объекты (кроме учреждений банков), охраняемые или передаваемые под охрану подразделениям Службы охраны МВД Республики Беларусь.

        В случаях, когда объекты охраняются подразделениями охраны, их техническая укрепленность приводится в соответствие настоящим требованиям при проведении ремонтных работ.

        2. Проектная документация на вновь строящиеся объекты, передаваемые под охрану подразделениям Службы охраны МВД Беларуси, согласовывается с подразделениями охраны.

        3. При проведении реконструкции, ремонта охраняемых объектов, а также передачи под охрану ранее построенных объектов, проводится их обследование с составлением актов, в которых отражаются мероприятия по технической укрепленности в соответствии с данными “Требованиями”.

        4. В случае, когда на оконных и дверных проемах предусматривается установка металлических решеток, необходимо согласовывать с подразделениями Госпожнадзора пути эвакуации людей и ценностей в случае возникновения пожара.

        Конкретные технические решения по каждому такому объекту должны быть согласованы как с подразделениями охраны, так и с другими органами Государственного надзора. По завершению проектного обследования также составляется акт, в котором отражаются все принятые решения.

        Барсуков, В.С. Безопасность: технологии, средства, услуги / В.С. Барсуков. – М., 2001 – 496 с.

        Ярочкин, В.И. Информационная безопасность. Учебник для студентов вузов / 3-е изд. – М.: Академический проект: Трикста, 2005. – 544 с.

        Барсуков, В.С. Современные технологии безопасности / В.С. Барсуков, В.В. Водолазский. – М.: Нолидж, 2000. – 496 с., ил.

        Зегжда, Д.П. Основы безопасности информационных систем / Д.П. Зегжда, А.М. Ивашко. - М.: Горячая линия –Телеком, 2000. - 452 с., ил

        Компьютерная преступность и информационная безопасность / А.П. Леонов [и др. ] ; под общ. Ред.А.П. Леонова. – Минск: АРИЛ, 2000. – 552 с.

        Читайте также: