- •Москва 2003
- •Оглавление
- •Список сокращений
- •Тк - телекамера
- •Предисловие
- •Введение
- •1.Методологические основы построения систем физической защиты объектов
- •1.1. Определение характеристик и особенностей объекта
- •1.2. Определение задач, которые должна решать сфз
- •1.3. Определение функций, которые должна выполнять сфз
- •1.4. Принципы построения систем физической защиты
- •1.5. Определение перечня угроз безопасности объекта
- •1.6. Определение модели нарушителя
- •1.7. Определение структуры сфз
- •1.8.Определение этапов проектирования сфз
- •1.9.Вопросы для самоконтроля
- •2. Особенности систем физической защиты ядерных объектов
- •2.1.Термины и определения
- •2.2.Специфика угроз безопасности яо
- •2.3. Особенности модели нарушителя для сфз яо
- •2.4. Типовые структуры сфз яо
- •2.5. Организационно-правовые основы обеспечения сфз яо
- •2.6. Вопросы для самоконтроля
- •3. Особенности систем физической защиты ядерных объектов
- •3.1.Стадии и этапы создания сфз яо
- •3.2.Процедура концептуального проектирования сфз яо
- •3.3.Основы анализа уязвимости яо
- •3.4. Вопросы для самоконтроля
- •4. Подсистема обнаружения
- •4.1. Периметровые средства обнаружения
- •4.1.1. Тактико-технические характеристики периметровых систем
- •4.1.2. Физические принципы действия периметровых средств
- •4.1.3. Описание периметровых средств обнаружения
- •4.2. Объектовые средства обнаружения
- •4.2.1. Вибрационные датчики
- •4.2.2. Электромеханические датчики
- •4.2.3. Инфразвуковые датчики
- •4.2.4. Емкостные датчики приближения
- •4.2.5. Пассивные акустические датчики
- •4.2.6. Активные инфракрасные датчики
- •4.2.7. Микроволновые датчики
- •4.2.8. Ультразвуковые датчики
- •4.2.9. Активные акустические датчики
- •4.2.10. Пассивные инфразвуковые датчики
- •4.2.11. Датчики двойного действия
- •4.3. Вопросы для самоконтроля
- •5. Подсистема контроля и управления доступом
- •5.1. Классификация средств и систем контроля и управления доступом
- •5.1.1. Классификация средств контроля и управления доступом
- •5.1.2. Классификация систем контроля и управления доступом
- •5.1.3. Классификация средств и систем куд по устойчивости к нсд
- •5.2. Назначение, структура и принципы функционирования подсистем контроля и управления доступом
- •5.3. Считыватели как элементы системы контроля и управления доступом
- •5.4. Методы и средства аутентификации
- •5.5. Биометрическая аутентификация
- •5.6. Вопросы для самоконтроля
- •6. Подсистема телевизионного наблюдения
- •6.1. Задачи и характерные особенности современных стн
- •6.2. Характеристики объектов, на которых создаются стн
- •6.3. Телекамеры и объективы
- •6.3.1. Современные тк
- •6.3.2. Объективы
- •6.3.3. Технические характеристики тк
- •6.3.4. Классификация тк
- •6.4. Устройства отображения видеоинформации - мониторы
- •6.5. Средства передачи видеосигнала
- •6.5.1. Коаксиальные кабели
- •6.5.2. Передача видеосигнала по «витой паре»
- •6.5.3. Микроволновая связь
- •6.5.4. Радиочастотная беспроводная передача видеосигнала
- •6.5.5. Инфракрасная беспроводная передача видеосигнала
- •6.5.6. Передача изображений по телефонной линии
- •Сотовая сеть
- •6.5.7. Волоконно-оптические линии связи
- •6.6. Устройства обработки видеоинформации
- •6.6.1. Видеокоммутаторы.
- •6.6.2. Квадраторы.
- •6.6.3. Матричные коммутаторы
- •6.6.4. Мультиплексоры
- •6.7. Устройства регистрации и хранения видеоинформации
- •6.7.1.Специальные видеомагнитофоны
- •6.7.2. Цифровые системы телевизионного наблюдения
- •6.7.3. Мультиплексор с цифровой записьюCaliburDvmRe-4eZTфирмыKalatel, сша.
- •6.8. Дополнительное оборудование в стн
- •6.8.1. Кожухи камер
- •6.8.2. Поворотные устройства камер
- •6.9. Особенности выбора и применения средств (компонентов) стн
- •6.10.Вопросы для самоконтроля
- •7. Подсистема сбора и обработки данных
- •7.1. Назначение подсистемы сбора и обработки данных
- •7.2. Аппаратура сбора информации со средств обнаружения – контрольные панели.
- •7.3. Технологии передачи данных от со
- •7.4. Контроль линии связи кп-со
- •7.5. Оборудование и выполняемые функции станции сбора и обработки данных
- •7.6. Дублирование / резервирование арм оператора сфз
- •7.7. Вопросы для самоконтроля
- •8. Подсистема задержки
- •8.1. Назначение подсистемы задержки
- •8.2. Заграждения периметра
- •8.3. Объектовые заграждения
- •8.4. Исполнительные устройства
- •8.5. Вопросы для самоконтроля
- •9.Подсистема ответного реагирования
- •9.1. Силы ответного реагирования
- •9.2. Связь сил ответного реагирования
- •9.3. Организация систем связи с использованием переносных радиостанций
- •9.4. Вопросы для самоконтроля
- •10. Подсистема связи
- •10.1.Современные системы радиосвязи
- •10.1.1. Основы радиосвязи
- •10.1.2. Традиционные (conventional) системы радиосвязи.
- •10.1.3. Транкинговые системы радиосвязи
- •10.2. Система связи сил ответного реагирования
- •10.3. Организация систем связи с использованием переносных радиостанций
- •10.4. Системы радиосвязи с распределенным спектром частот
- •10.5. Системы радиосвязи, используемые на предприятиях Минатома России
- •10.6. Вопросы для самоконтроля
- •11. Оценка уязвимости систем физической защиты ядерных объектов
- •11.1.Эффективность сфз яо
- •11.2.Показатели эффективности сфз яо
- •11.3.Компьютерные программы для оценки эффективности сфз яо
- •11.4. Вопросы для самоконтроля
- •12. Информационная безопасность систем физической защиты ядерных объектов
- •12.1. Основы методология обеспечения информационной безопасности объекта
- •12.2. Нормативные документы
- •12.3. Классификация информации в сфз яо с учетом требований к ее защите
- •12.4. Каналы утечки информации в сфз яо
- •12.5. Перечень и анализ угроз информационной безопасности сфз яо
- •12.6. Модель вероятного нарушителя иб сфз яо
- •12.7. Мероприятия по комплексной защите информации в сфз яо
- •Подсистема зи
- •Организационные
- •Программные
- •Технические
- •Криптографические
- •12.8. Требования по организации и проведении работ по защите информации в сфз яо
- •12.9. Требования и рекомендации по защите информации в сфз яо
- •12.9.1. Требования и рекомендации по защите речевой информации
- •12.9.2. Требования и рекомендации по защите информации от утечки за счет побочных электромагнитных излучений и наводок
- •12.9.3. Требования и рекомендации по защите информации от несанкционированного доступа
- •12.9.4. Требования и рекомендации по защите информации в сфз яо от фотографических и оптико-электронных средств разведки
- •12.9.5. Требования и рекомендации по физической защите пунктов управления сфз яо и других жизненно-важных объектов информатизации
- •12.9.6. Требования к персоналу
- •12.10. Классификация автоматизированных систем сфз яо с точки зрения безопасности информации
- •12.10.1. Общие принципы классификация
- •12.10.2. Общие требования, учитываемые при классификации
- •12.10.3.Требования к четвертой группе Требования к классу «4а»
- •Требования к классу «4п»
- •12.10.4. Требования к третьей группе Требования к классу «3а»
- •Требования к классу «3п»
- •12.10.4.Требования ко второй группе Требования к классу «2а»
- •Требования к классу «2п»
- •12.10.5. Требования к первой группе Требования к классу «1а»
- •Требования к классу «1п»
- •12.11. Информационная безопасность систем радиосвязи, используемых на яо
- •12.11.1 Обеспечение информационной безопасности в системах радиосвязи, используемых на предприятиях Минатома России
- •12.11.2. Классификация систем радиосвязи, используемых на яо, по требованиям безопасности информации
- •Требования ко второму классу
- •Требования к классу 2а
- •Требования к первому классу
- •Требования к классу 1б
- •Требования к классу 1а
- •12.12. Вопросы для самоконтроля
- •Список литературы
1.5. Определение перечня угроз безопасности объекта
Под угрозой безопасности объекта будем понимать потенциальную возможность нанесения объекту определенного вида ущерба. В общем случае эти угрозы могут проявиться в результате:
Действий нарушителей;
Воздействие стихийных сил;
Сбоев в работе средств СФЗ;
Воздействия субъективного фактора, связанного с непреднамеренными ошибками персонала объекта, недостаточного уровня его квалификации.
Угрозы разделяют на внешние и внутренние исходя из направления их проявления по отношению к границам объекта. При рассмотрении различных угроз необходимо учитывать также способы их осуществления. Данные факторы определяют уязвимые места объекта и его СФЗ, что очень важно при анализе их уязвимости.
Для составления перечня угроз необходимо:
Определить исходные данные;
Собрать информацию о возможных видах угрозы.
Привести эту информацию в пригодный для дальнейшего использования вид.
Каждый из этих этапов имеет большое значение для разработки окончательного определения угрозы определенному объекту.
К исходным данным относится информация о потенциальных нарушителях, о стихийных бедствиях, которые могут проявиться в местности, где располагается защищаемый объект, а также о специфике объекта и характеристиках его персонала.
Обобщение информации о потенциальных нарушителях обычно представляется в виде его модели. В связи с важностью этого вопроса модель нарушителя будет описана в отдельном параграфе.
Сбор информации о возможных видах угроз связан с использованием различных источников информации. Разведывательные организации могут предоставить подробную информацию о группах, которые могут представлять угрозу для объектов. Криминология, т. е. изучение истории преступности и преступности в настоящем, позволяет иногда получить информацию, полезную для определения характеристик возможной угрозы. Неправительственные структуры обмена информацией, такие, как конференции и встречи различных профессиональных организаций, время от времени дают доступ к информации, помогающей произвести оценку существующей угрозы. Электронные базы данных, текущие периодические издания и литература содержат обширную информацию, относящуюся к различным видам угроз.
Собранная таким образом информация может быть представлена в табличной форме и обобщена с тем, чтобы различные угрозы можно было перечислить в порядке, соответствующем степени потенциальной опасности, которую они представляют для определенного объекта. Результатом такого процесса является информация, имеющая большую ценность для проектировщика системы физической защиты.
Необходимо отметить принципиальную сложность составление приоритетного перечня угроз для конкретного объекта. Она связана с тем, что проявление определенной угрозы связано со многими неопределенностями. Некоторые из них носят случайный характер (например стихийные бедствия или неисправности оборудования). Поэтому количественные оценки величины угрозы связаны с ее вероятностными характеристиками.
1.6. Определение модели нарушителя
Для определения модели нарушителя необходимо получить информацию о:
категории нарушителя и его возможных тактических методов;
возможных действиях нарушителя;
причинах и мотивах действий нарушителя;
возможностях нарушителя.
Нарушители подразделяются на три категории: внешние, внутренние и внешние нарушители в сговоре с внутренними (рис. 1.6).
|
|
|
|
|
|
Внешние нарушители
|
|
Внутренние нарушители
|
Группа нарушителей, действующая силовым образом
|
|
Вспомогательный персонал, имеющий ограниченный доступ в охраняемые зоны объекта |
Одиночный нарушитель, не имеющий права доступа на объект |
|
Основной персонал объекта, имеющий право доступа к уязвимым местам |
|
|
Персонал охраны, имеющий ограниченный доступ в охраняемые зоны объекта |
Рис.1.6. Категории нарушителей
Рассмотрим особенности этих нарушителей исходя из влияния на безопасность объекта.
Внешний нарушитель имеет намного больше сложностей в проникновении на объект, плохо ориентируется на объекте и легко заметен. Это способствует его обнаружению. Усложняет проблему обеспечения безопасности объекта те факты, что внешний нарушитель проявляется внезапно, зачастую неизвестен заранее и может быть вооружен.
В противоположность внешнему нарушителю внутренний нарушитель хорошо ориентируется на объекте и может иметь необходимые права доступа в защищаемые зоны. Это существенно затрудняет противодействие его замыслам. Положительным моментом является то, что он известен как сотрудник объекта.
Решение проблемы нейтрализации угрозы, появляющейся от действий внутреннего нарушителя в сговоре с внешним, усложняется из-за совокупности тех отрицательных качеств, которые присущи внутреннему и внешнему нарушителю.
К внешним нарушителям могут относиться движимые различными мотивами преступные элементы. К внутренним нарушителям могут относиться враждебно настроенные служащие, преследующие вполне определенные цели. Третья категория объединяет усилия внутренних и внешних нарушителей, причем сотрудники вступают в сговор с внешними нарушителями вследствие корыстных мотивов или из-за насильственного принуждения к сотрудничеству с преступниками посредством шантажа или угрозы насильственной расправы над ними или над их близкими.
От нарушителя можно ожидать использования любых тактических методов, повышающих вероятность достижения их цели. К ним, например, можно отнести применение силы (насильственные действия), хищение (кражи) или дезинформацию (обман), т. е. любую тактику, дающую им определенные преимущества.
При рассмотрении возможных действий нарушителя следует учитывать, в каких видах преступной активности заинтересован нарушитель и какие из этих видов преступной активности могут иметь отношение к данному объекту. Большую ценность может иметь понимание мотивов и причин действий противника.
Огромное значение для модели нарушителя имеют определение его потенциальных возможностей. Первостепенную роль во всех случаях играет количество нарушителей, которым должна успешно противостоять система физической защиты. Большую ценность также имеет информация об оснащенности нарушителей (от инструмента и оборудования до оружия). К другим факторам, которые могут характеризовать возможности нарушителей, относятся описание транспортных средств (следует учитывать возможности передвижения нарушителей на грузовике и на вертолете, а также применения ими сверхлегких радиоуправляемых движущихся устройств), уровень технических навыков и опыта нарушителей, а также вероятность содействия нарушителям со стороны служащих объекта.
С учетом особенностей нарушителей, рассмотренных выше, можно сформулировать модель нарушителя. При этом различают «макромодели» и «микромодели» нарушителей.
Макромодельсодержит следующие сведения:
· категория нарушителя;
· ожидаемая акция;
· цель акции;
· количественный состав (в случае группы нарушителей);
· осведомленность;
· подготовленность;
· техническая оснащенность;
· вооружение.
Микромодельсодержит следующие сведения:
· способы преодоления физических барьеров и средств обнаружения (СО);
· скорость перемещения в зоне обнаружения СО;
· наличие подручных средств;
· наличие специальных технических средств, например, предназначенных для деблокирования СО.
Макромодели используются, в основном, при разработке концепции построения объекта в целом, тогда как микромодели позволяют выработать требования к отдельным элементам СФЗ, например, к средствам обнаружения и физическим барьерам на периметре, локальных зонах, в зданиях, помещениях и т.п.
Модель нарушителя следует регулярно пересматривать. Поводом для этого могут послужить изменение обстановки вокруг объекта и изменения на самом объекте.
В заключение следует отметить, что на практике модель нарушителя для конкретного объекта формируется после анализа его уязвимости путем заполнения соответствующих форм-анкет.
Все это дает представление о СФЗ, как о сложных человеко-машинных системах, в которых присутствует конфликт интересов сторон (нарушитель - система защиты). Кроме того, следует отметить, что задача физической защиты решается в условиях неопределенности, так как имеется лишь общее представление о целях вероятного нарушителя, стратегии и тактике их реализации.