- •Москва 2003
- •Оглавление
- •Список сокращений
- •Тк - телекамера
- •Предисловие
- •Введение
- •1.Методологические основы построения систем физической защиты объектов
- •1.1. Определение характеристик и особенностей объекта
- •1.2. Определение задач, которые должна решать сфз
- •1.3. Определение функций, которые должна выполнять сфз
- •1.4. Принципы построения систем физической защиты
- •1.5. Определение перечня угроз безопасности объекта
- •1.6. Определение модели нарушителя
- •1.7. Определение структуры сфз
- •1.8.Определение этапов проектирования сфз
- •1.9.Вопросы для самоконтроля
- •2. Особенности систем физической защиты ядерных объектов
- •2.1.Термины и определения
- •2.2.Специфика угроз безопасности яо
- •2.3. Особенности модели нарушителя для сфз яо
- •2.4. Типовые структуры сфз яо
- •2.5. Организационно-правовые основы обеспечения сфз яо
- •2.6. Вопросы для самоконтроля
- •3. Особенности систем физической защиты ядерных объектов
- •3.1.Стадии и этапы создания сфз яо
- •3.2.Процедура концептуального проектирования сфз яо
- •3.3.Основы анализа уязвимости яо
- •3.4. Вопросы для самоконтроля
- •4. Подсистема обнаружения
- •4.1. Периметровые средства обнаружения
- •4.1.1. Тактико-технические характеристики периметровых систем
- •4.1.2. Физические принципы действия периметровых средств
- •4.1.3. Описание периметровых средств обнаружения
- •4.2. Объектовые средства обнаружения
- •4.2.1. Вибрационные датчики
- •4.2.2. Электромеханические датчики
- •4.2.3. Инфразвуковые датчики
- •4.2.4. Емкостные датчики приближения
- •4.2.5. Пассивные акустические датчики
- •4.2.6. Активные инфракрасные датчики
- •4.2.7. Микроволновые датчики
- •4.2.8. Ультразвуковые датчики
- •4.2.9. Активные акустические датчики
- •4.2.10. Пассивные инфразвуковые датчики
- •4.2.11. Датчики двойного действия
- •4.3. Вопросы для самоконтроля
- •5. Подсистема контроля и управления доступом
- •5.1. Классификация средств и систем контроля и управления доступом
- •5.1.1. Классификация средств контроля и управления доступом
- •5.1.2. Классификация систем контроля и управления доступом
- •5.1.3. Классификация средств и систем куд по устойчивости к нсд
- •5.2. Назначение, структура и принципы функционирования подсистем контроля и управления доступом
- •5.3. Считыватели как элементы системы контроля и управления доступом
- •5.4. Методы и средства аутентификации
- •5.5. Биометрическая аутентификация
- •5.6. Вопросы для самоконтроля
- •6. Подсистема телевизионного наблюдения
- •6.1. Задачи и характерные особенности современных стн
- •6.2. Характеристики объектов, на которых создаются стн
- •6.3. Телекамеры и объективы
- •6.3.1. Современные тк
- •6.3.2. Объективы
- •6.3.3. Технические характеристики тк
- •6.3.4. Классификация тк
- •6.4. Устройства отображения видеоинформации - мониторы
- •6.5. Средства передачи видеосигнала
- •6.5.1. Коаксиальные кабели
- •6.5.2. Передача видеосигнала по «витой паре»
- •6.5.3. Микроволновая связь
- •6.5.4. Радиочастотная беспроводная передача видеосигнала
- •6.5.5. Инфракрасная беспроводная передача видеосигнала
- •6.5.6. Передача изображений по телефонной линии
- •Сотовая сеть
- •6.5.7. Волоконно-оптические линии связи
- •6.6. Устройства обработки видеоинформации
- •6.6.1. Видеокоммутаторы.
- •6.6.2. Квадраторы.
- •6.6.3. Матричные коммутаторы
- •6.6.4. Мультиплексоры
- •6.7. Устройства регистрации и хранения видеоинформации
- •6.7.1.Специальные видеомагнитофоны
- •6.7.2. Цифровые системы телевизионного наблюдения
- •6.7.3. Мультиплексор с цифровой записьюCaliburDvmRe-4eZTфирмыKalatel, сша.
- •6.8. Дополнительное оборудование в стн
- •6.8.1. Кожухи камер
- •6.8.2. Поворотные устройства камер
- •6.9. Особенности выбора и применения средств (компонентов) стн
- •6.10.Вопросы для самоконтроля
- •7. Подсистема сбора и обработки данных
- •7.1. Назначение подсистемы сбора и обработки данных
- •7.2. Аппаратура сбора информации со средств обнаружения – контрольные панели.
- •7.3. Технологии передачи данных от со
- •7.4. Контроль линии связи кп-со
- •7.5. Оборудование и выполняемые функции станции сбора и обработки данных
- •7.6. Дублирование / резервирование арм оператора сфз
- •7.7. Вопросы для самоконтроля
- •8. Подсистема задержки
- •8.1. Назначение подсистемы задержки
- •8.2. Заграждения периметра
- •8.3. Объектовые заграждения
- •8.4. Исполнительные устройства
- •8.5. Вопросы для самоконтроля
- •9.Подсистема ответного реагирования
- •9.1. Силы ответного реагирования
- •9.2. Связь сил ответного реагирования
- •9.3. Организация систем связи с использованием переносных радиостанций
- •9.4. Вопросы для самоконтроля
- •10. Подсистема связи
- •10.1.Современные системы радиосвязи
- •10.1.1. Основы радиосвязи
- •10.1.2. Традиционные (conventional) системы радиосвязи.
- •10.1.3. Транкинговые системы радиосвязи
- •10.2. Система связи сил ответного реагирования
- •10.3. Организация систем связи с использованием переносных радиостанций
- •10.4. Системы радиосвязи с распределенным спектром частот
- •10.5. Системы радиосвязи, используемые на предприятиях Минатома России
- •10.6. Вопросы для самоконтроля
- •11. Оценка уязвимости систем физической защиты ядерных объектов
- •11.1.Эффективность сфз яо
- •11.2.Показатели эффективности сфз яо
- •11.3.Компьютерные программы для оценки эффективности сфз яо
- •11.4. Вопросы для самоконтроля
- •12. Информационная безопасность систем физической защиты ядерных объектов
- •12.1. Основы методология обеспечения информационной безопасности объекта
- •12.2. Нормативные документы
- •12.3. Классификация информации в сфз яо с учетом требований к ее защите
- •12.4. Каналы утечки информации в сфз яо
- •12.5. Перечень и анализ угроз информационной безопасности сфз яо
- •12.6. Модель вероятного нарушителя иб сфз яо
- •12.7. Мероприятия по комплексной защите информации в сфз яо
- •Подсистема зи
- •Организационные
- •Программные
- •Технические
- •Криптографические
- •12.8. Требования по организации и проведении работ по защите информации в сфз яо
- •12.9. Требования и рекомендации по защите информации в сфз яо
- •12.9.1. Требования и рекомендации по защите речевой информации
- •12.9.2. Требования и рекомендации по защите информации от утечки за счет побочных электромагнитных излучений и наводок
- •12.9.3. Требования и рекомендации по защите информации от несанкционированного доступа
- •12.9.4. Требования и рекомендации по защите информации в сфз яо от фотографических и оптико-электронных средств разведки
- •12.9.5. Требования и рекомендации по физической защите пунктов управления сфз яо и других жизненно-важных объектов информатизации
- •12.9.6. Требования к персоналу
- •12.10. Классификация автоматизированных систем сфз яо с точки зрения безопасности информации
- •12.10.1. Общие принципы классификация
- •12.10.2. Общие требования, учитываемые при классификации
- •12.10.3.Требования к четвертой группе Требования к классу «4а»
- •Требования к классу «4п»
- •12.10.4. Требования к третьей группе Требования к классу «3а»
- •Требования к классу «3п»
- •12.10.4.Требования ко второй группе Требования к классу «2а»
- •Требования к классу «2п»
- •12.10.5. Требования к первой группе Требования к классу «1а»
- •Требования к классу «1п»
- •12.11. Информационная безопасность систем радиосвязи, используемых на яо
- •12.11.1 Обеспечение информационной безопасности в системах радиосвязи, используемых на предприятиях Минатома России
- •12.11.2. Классификация систем радиосвязи, используемых на яо, по требованиям безопасности информации
- •Требования ко второму классу
- •Требования к классу 2а
- •Требования к первому классу
- •Требования к классу 1б
- •Требования к классу 1а
- •12.12. Вопросы для самоконтроля
- •Список литературы
12.10.1. Общие принципы классификация
Классификация распространяется на все виды АС действующих, реконструируемых и проектируемых СФЗ ядерно-опасных объектов, независимо от их назначения, места АС в СФЗ, уровня интеграции различных систем, уровня управления СФЗ.
К АС СФЗ относятся системы на базе СВТ различного уровня интеграции: от автономных средств, использующих микропроцессорную технику и реализующих отдельные элементы подсистем СФЗ, автоматизированных систем, реализующих в целом функции отдельных подсистем СФЗ (локальные АС), до сложных многоуровневых АС СФЗ с коллективным доступом и наличием различного уровня полномочий субъектов доступа (пользователей, операторов) к информационным ресурсам АС СФЗ.
Деление АС СФЗ на соответствующие классы по условиям их функционирования в СФЗ проводится в целях разработки и применения необходимых средств защиты информации АС СФЗ, а также обоснованных мер по достижению требуемого уровня безопасности ЯО в зависимости от категории используемого ядерного материала, изделий на его основе, мест проведения работ с ними, а также особенностей ядерных установок.
Дифференциация подхода к установлению различных наборов требований по безопасности информации и выбору методов и средств защиты в зависимости от класса АС СФЗ определяется уровнем чувствительности ресурсов АС СФЗ по отношению к нарушению их безопасности, а также степенью опасности для людей и окружающей среды в случае осуществления несанкционированных действий с ядерными материалами, изделиями на их основе и установками, возникающими из-за нарушений информационной безопасности АС СФЗ.
АС СФЗ может представлять собою как интегрированную АС, объединяющую всю информацию о состоянии физической защиты конкретного ядерно-опасного объекта, так и совокупность автономных средств и локальных АС определенного функционального назначения (обнаружения, наблюдения, управления доступом, связи), в которых циркулирует информация, необходимая для принятия решений по ряду аспектов состояния физической защиты ядерных материалов, изделий на их основе и установок.
Технической базой АС может быть как вычислительная сеть, так и терминальные комплексы, автономные ЭВМ (ПЭВМ) и специализированные микропроцессорные системы.
Характерными свойствами функционирования АС СФЗ являются:
территориальное размещение АС СФЗ в различных охраняемых зонах (защищаемой - ЗЗ, внутренней - ВЗ, особо важной - ОВЗ и в зонах ограниченного доступа (ЗОД) ядерного объекта), доступ в которые имеет ограниченный и строго дифференцированный персонал;
персонал АС СФЗ может не иметь права доступа в обслуживаемую им охраняемую зону;
наличие информации, составляющей государственную и служебную тайну, раскрывающей систему физической защиты конкретного ЯО, а также чувствительной по отношению к несанкционированным воздействиям на нее, в результате чего может быть снижена эффективность функционирования СФЗ в целом или ее отдельных элементов;
обработка информации, поступающей от специализированных средств, устройств и исполнительных механизмов (датчиков, телекамер, радиационных мониторов, элементов задержки и т.п.) в реальном масштабе времени, повышенные требования к времени реакции и надежностным характеристикам АС СФЗ;
относительное постоянство используемых штатных программных средств, включенных в регламент работы АС СФЗ, и узкая функциональная специализация АС СФЗ в отличие от АС общего назначения;
возможность использования режима автоматического выполнения прикладных программ СФЗ без участия оператора;
строгое разделение функциональных обязанностей, распределение полномочий и прав на выполнение регламентных действий между эксплуатационным персоналом АС СФЗ;
возможность интеграции с автоматизированными системами учета и контроля ядерных материалов, технологической безопасности;
наличие служебной информации системы защиты информации АС СФЗ от НСД (паролей, ключей, таблиц санкционирования и т.п.), требующее обеспечения ее конфиденциальности.
Основными этапами классификации АС СФЗ являются:
сбор и анализ исходных данных;
выявление основных признаков АС СФЗ, необходимых для классификации;
сравнение выявленных признаков АС СФЗ с классифицируемыми;
присвоение АС СФЗ соответствующего класса защищенности информации от НСД.
Необходимыми исходными данными для проведения классификации конкретной АС СФЗ с точки зрения безопасности информации являются:
перечень защищаемых ресурсов АС СФЗ и их уровень чувствительности по отношению к нарушению их безопасности, т.е. степень негативного влияния на функционирование СФЗ несанкционированных воздействий по отношению к этим ресурсам (по использованию этой информации нарушителем при преодолении охраняемых зон, по модификации и уничтожению информации или отказу/блокированию АС);
категорийность охраняемой зоны физической защиты (защищенная, внутренняя, особо важная, локальная высоко-опасная);
категории персонала СФЗ, имеющего доступ к штатным средствам АС СФЗ, с указанием уровня полномочий;
матрица доступа или полномочий субъектов доступа по отношению к защищаемым ресурсам АС СФЗ при коллективной обработке данных в СФЗ, включая использование правила «двух (трех) лиц» при выполнении действий в особо важных и локальных высоко-опасных зонах;
режим обработки данных в АС СФЗ (автоматический, полуавтоматический).
Установление класса защищенности АС СФЗ производится заказчиком и разработчиком с привлечением специалистов по защите информации.
Все интегрированные АС СФЗ ядерно-опасных объектов относятся к первой группе защищенности по РД Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации», включающей многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных степеней секретности (конфиденциальности) и не все пользователи имеют право доступа ко всей информации АС СФЗ. В соответствии с действующим перечнем сведений, подлежащих засекречиванию, они могут быть отнесены к классу защищенности не ниже «1В», поскольку максимальный уровень конфиденциальности информации, одновременно обрабатываемой и хранимой в таких АС - не ниже степени «секретно».
Локальные АС СФЗ определенного функционального назначения, а также автономные средства, использующие микропроцессорную технику и реализующие отдельные элементы подсистем СФЗ, в которых циркулирует информация, не составляющая государственную тайну, или имеющие иные режимы обработки информации (например, коллективный с равными правами), могут быть отнесены к другим классам защищенности по РД Гостехкомиссии России, начиная с класса «2Б» и выше, поскольку режим обработки данных в АС СФЗ может быть только коллективным.
Исходя из особенностей назначения и функционирования АС СФЗ, последние имеют дополнительные по отношению к указанному РД Гостехкомиссии России признаки, по которым должна производиться группировка АС СФЗ в различные классы.
С учетом этих особенностей к числу определяющих признаков, по которым производится группировка АС СФЗ в различные классы, относятся:
наличие в АС СФЗ ресурсов различного уровня чувствительности;
уровень полномочий субъектов доступа по отношению к защищаемым ресурсам АС СФЗ при коллективной обработке данных в СФЗ, включая использование правила «двух и более лиц» при выполнении действий в особо важных и локальных высоко-опасных зонах;
категория обслуживаемой зоны (зон) физической защиты;
режим обработки данных в АС СФЗ (автоматический, полуавтоматический).
Различаются четыре уровня чувствительности ресурсов АС СФЗ по отношению к несанкционированному доступу и воздействиям:
4-й - раскрытие, уничтожение (искажение) информации или блокировка работы АС СФЗ могут создать условия для несанкционированного проникновения внешнего нарушителя в защищенную зону (ЗЗ) или несанкционированных действий внутреннего нарушителя в этой зоне;
3-й - раскрытие, уничтожение (искажение) информации или блокировка работы АС СФЗ могут создать условия для несанкционированного проникновения внешнего нарушителя во внутреннюю зону (ВЗ) или несанкционированных действий внутреннего нарушителя в этой зоне;
2-й - раскрытие, уничтожение (искажение) информации или блокировка работы АС СФЗ могут создать условия для несанкционированного проникновения внешнего нарушителя в особо важную зону (ОВЗ) или несанкционированных действий внутреннего нарушителя в этой зоне;
1-й - раскрытие, уничтожение (искажение) информации или блокировка работы АС СФЗ могут создать условия для несанкционированного проникновения внешнего нарушителя в локальную высоко-опасную зону (ЛВОЗ) или несанкционированных действий внутреннего нарушителя в этой зоне.
Различаются два основных режима обработки данных в АС СФЗ, характеризующихся степенью автоматизма при выполнении прикладных программ СФЗ, а также использованием фиксированной или изменяемой программной среды, условием постоянного резидентного размещения штатных ресурсов:
А) автоматический (специализированный, замкнутый), характеризующийся строго фиксированной программной средой, непосредственно относящейся к управлению оборудованием СФЗ, когда штатные ресурсы являются постоянными резидентами АС СФЗ и в системе может выполняться только строго заданный перечень программ и процессов, а программные процессы инициализируются (запускаются) автоматически без участия оператора;
Б) полуавтоматический (общий), характеризующийся фиксированной программной средой, непосредственно относящейся к управлению оборудованием СФЗ, но штатные ресурсы не являются постоянными резидентами АС, а программные процессы инициализируются (запускаются) как автоматически, так и по командам оператора.
Устанавливается восемь классов защищенности информации АС СФЗ по отношению к несанкционированному доступу и воздействиям. Каждый класс характеризуется определенной минимальной совокупностью требований по обеспечению безопасности информации. Классы подразделяются на четыре группы, отличающиеся уровнем чувствительности используемых в АС СФЗ ресурсов, связанных с информацией о физической защите соответствующей зоны. .Каждая группа характеризуется определенной минимальной совокупностью требований по обеспечению безопасности информации. Каждая группа состоит из двух классов, отличающихся по режиму обработки данных (автоматический - [А], полуавтоматический - [П]). В пределах каждой группы соблюдается иерархия требований по обеспечению безопасности информации в зависимости от режима ее обработки и, следовательно, иерархия классов защищенности АС СФЗ от несанкционированного доступа и воздействий.
Минимальные требования по обеспечению безопасности информации предъявляются к 4-й группе, максимальные – к 1-й группе, при этом внутри группы более высокие требования предъявляются к полуавтоматическому режиму обработки данных.
Четвертая группа включает АС СФЗ, в которых используются ресурсы, раскрытие, модификация, уничтожение или блокировка доступа к которым могут создать условия для проникновения и (или) действий в ЗЗ. Группа содержит два класса - 4А, 4П. Класс 4А относится к автоматическому (специализированному) режиму обработки данных, класс 4П - к полуавтоматическому (общему) режиму обработки.
Третья группа включает АС СФЗ, в которых используются ресурсы, раскрытие, модификация, уничтожение или блокировка доступа к которым могут создать условия для проникновения и (или) действий во ВЗ. Группа содержит два класса - 3А, 3П. Класс 3А относится к автоматическому (специализированному) режиму обработки данных, класс 3П - к полуавтоматическому (общему) режиму обработки.
Вторая группа включает АС СФЗ, в которых используются ресурсы, раскрытие, модификация, уничтожение или блокировка доступа к которым могут создать условия для проникновения и (или) действий в ОВЗ. Группа содержит два класса - 2А, 2П. Класс 2А относится к автоматическому (специализированному) режиму обработки данных, класс 2П - к полуавтоматическому (общему) режиму обработки.
Первая группа включает АС СФЗ, в которых используются ресурсы, раскрытие, модификация, уничтожение или блокировка доступа к которым могут создать условия для проникновения и (или) действий в ЛВОЗ. Группа содержит два класса - 1А, 1П. Класс 1А относится к автоматическому (специализированному) режиму обработки данных, класс 1П - к полуавтоматическому (общему) режиму обработки.