- •Москва 2003
- •Оглавление
- •Список сокращений
- •Тк - телекамера
- •Предисловие
- •Введение
- •1.Методологические основы построения систем физической защиты объектов
- •1.1. Определение характеристик и особенностей объекта
- •1.2. Определение задач, которые должна решать сфз
- •1.3. Определение функций, которые должна выполнять сфз
- •1.4. Принципы построения систем физической защиты
- •1.5. Определение перечня угроз безопасности объекта
- •1.6. Определение модели нарушителя
- •1.7. Определение структуры сфз
- •1.8.Определение этапов проектирования сфз
- •1.9.Вопросы для самоконтроля
- •2. Особенности систем физической защиты ядерных объектов
- •2.1.Термины и определения
- •2.2.Специфика угроз безопасности яо
- •2.3. Особенности модели нарушителя для сфз яо
- •2.4. Типовые структуры сфз яо
- •2.5. Организационно-правовые основы обеспечения сфз яо
- •2.6. Вопросы для самоконтроля
- •3. Особенности систем физической защиты ядерных объектов
- •3.1.Стадии и этапы создания сфз яо
- •3.2.Процедура концептуального проектирования сфз яо
- •3.3.Основы анализа уязвимости яо
- •3.4. Вопросы для самоконтроля
- •4. Подсистема обнаружения
- •4.1. Периметровые средства обнаружения
- •4.1.1. Тактико-технические характеристики периметровых систем
- •4.1.2. Физические принципы действия периметровых средств
- •4.1.3. Описание периметровых средств обнаружения
- •4.2. Объектовые средства обнаружения
- •4.2.1. Вибрационные датчики
- •4.2.2. Электромеханические датчики
- •4.2.3. Инфразвуковые датчики
- •4.2.4. Емкостные датчики приближения
- •4.2.5. Пассивные акустические датчики
- •4.2.6. Активные инфракрасные датчики
- •4.2.7. Микроволновые датчики
- •4.2.8. Ультразвуковые датчики
- •4.2.9. Активные акустические датчики
- •4.2.10. Пассивные инфразвуковые датчики
- •4.2.11. Датчики двойного действия
- •4.3. Вопросы для самоконтроля
- •5. Подсистема контроля и управления доступом
- •5.1. Классификация средств и систем контроля и управления доступом
- •5.1.1. Классификация средств контроля и управления доступом
- •5.1.2. Классификация систем контроля и управления доступом
- •5.1.3. Классификация средств и систем куд по устойчивости к нсд
- •5.2. Назначение, структура и принципы функционирования подсистем контроля и управления доступом
- •5.3. Считыватели как элементы системы контроля и управления доступом
- •5.4. Методы и средства аутентификации
- •5.5. Биометрическая аутентификация
- •5.6. Вопросы для самоконтроля
- •6. Подсистема телевизионного наблюдения
- •6.1. Задачи и характерные особенности современных стн
- •6.2. Характеристики объектов, на которых создаются стн
- •6.3. Телекамеры и объективы
- •6.3.1. Современные тк
- •6.3.2. Объективы
- •6.3.3. Технические характеристики тк
- •6.3.4. Классификация тк
- •6.4. Устройства отображения видеоинформации - мониторы
- •6.5. Средства передачи видеосигнала
- •6.5.1. Коаксиальные кабели
- •6.5.2. Передача видеосигнала по «витой паре»
- •6.5.3. Микроволновая связь
- •6.5.4. Радиочастотная беспроводная передача видеосигнала
- •6.5.5. Инфракрасная беспроводная передача видеосигнала
- •6.5.6. Передача изображений по телефонной линии
- •Сотовая сеть
- •6.5.7. Волоконно-оптические линии связи
- •6.6. Устройства обработки видеоинформации
- •6.6.1. Видеокоммутаторы.
- •6.6.2. Квадраторы.
- •6.6.3. Матричные коммутаторы
- •6.6.4. Мультиплексоры
- •6.7. Устройства регистрации и хранения видеоинформации
- •6.7.1.Специальные видеомагнитофоны
- •6.7.2. Цифровые системы телевизионного наблюдения
- •6.7.3. Мультиплексор с цифровой записьюCaliburDvmRe-4eZTфирмыKalatel, сша.
- •6.8. Дополнительное оборудование в стн
- •6.8.1. Кожухи камер
- •6.8.2. Поворотные устройства камер
- •6.9. Особенности выбора и применения средств (компонентов) стн
- •6.10.Вопросы для самоконтроля
- •7. Подсистема сбора и обработки данных
- •7.1. Назначение подсистемы сбора и обработки данных
- •7.2. Аппаратура сбора информации со средств обнаружения – контрольные панели.
- •7.3. Технологии передачи данных от со
- •7.4. Контроль линии связи кп-со
- •7.5. Оборудование и выполняемые функции станции сбора и обработки данных
- •7.6. Дублирование / резервирование арм оператора сфз
- •7.7. Вопросы для самоконтроля
- •8. Подсистема задержки
- •8.1. Назначение подсистемы задержки
- •8.2. Заграждения периметра
- •8.3. Объектовые заграждения
- •8.4. Исполнительные устройства
- •8.5. Вопросы для самоконтроля
- •9.Подсистема ответного реагирования
- •9.1. Силы ответного реагирования
- •9.2. Связь сил ответного реагирования
- •9.3. Организация систем связи с использованием переносных радиостанций
- •9.4. Вопросы для самоконтроля
- •10. Подсистема связи
- •10.1.Современные системы радиосвязи
- •10.1.1. Основы радиосвязи
- •10.1.2. Традиционные (conventional) системы радиосвязи.
- •10.1.3. Транкинговые системы радиосвязи
- •10.2. Система связи сил ответного реагирования
- •10.3. Организация систем связи с использованием переносных радиостанций
- •10.4. Системы радиосвязи с распределенным спектром частот
- •10.5. Системы радиосвязи, используемые на предприятиях Минатома России
- •10.6. Вопросы для самоконтроля
- •11. Оценка уязвимости систем физической защиты ядерных объектов
- •11.1.Эффективность сфз яо
- •11.2.Показатели эффективности сфз яо
- •11.3.Компьютерные программы для оценки эффективности сфз яо
- •11.4. Вопросы для самоконтроля
- •12. Информационная безопасность систем физической защиты ядерных объектов
- •12.1. Основы методология обеспечения информационной безопасности объекта
- •12.2. Нормативные документы
- •12.3. Классификация информации в сфз яо с учетом требований к ее защите
- •12.4. Каналы утечки информации в сфз яо
- •12.5. Перечень и анализ угроз информационной безопасности сфз яо
- •12.6. Модель вероятного нарушителя иб сфз яо
- •12.7. Мероприятия по комплексной защите информации в сфз яо
- •Подсистема зи
- •Организационные
- •Программные
- •Технические
- •Криптографические
- •12.8. Требования по организации и проведении работ по защите информации в сфз яо
- •12.9. Требования и рекомендации по защите информации в сфз яо
- •12.9.1. Требования и рекомендации по защите речевой информации
- •12.9.2. Требования и рекомендации по защите информации от утечки за счет побочных электромагнитных излучений и наводок
- •12.9.3. Требования и рекомендации по защите информации от несанкционированного доступа
- •12.9.4. Требования и рекомендации по защите информации в сфз яо от фотографических и оптико-электронных средств разведки
- •12.9.5. Требования и рекомендации по физической защите пунктов управления сфз яо и других жизненно-важных объектов информатизации
- •12.9.6. Требования к персоналу
- •12.10. Классификация автоматизированных систем сфз яо с точки зрения безопасности информации
- •12.10.1. Общие принципы классификация
- •12.10.2. Общие требования, учитываемые при классификации
- •12.10.3.Требования к четвертой группе Требования к классу «4а»
- •Требования к классу «4п»
- •12.10.4. Требования к третьей группе Требования к классу «3а»
- •Требования к классу «3п»
- •12.10.4.Требования ко второй группе Требования к классу «2а»
- •Требования к классу «2п»
- •12.10.5. Требования к первой группе Требования к классу «1а»
- •Требования к классу «1п»
- •12.11. Информационная безопасность систем радиосвязи, используемых на яо
- •12.11.1 Обеспечение информационной безопасности в системах радиосвязи, используемых на предприятиях Минатома России
- •12.11.2. Классификация систем радиосвязи, используемых на яо, по требованиям безопасности информации
- •Требования ко второму классу
- •Требования к классу 2а
- •Требования к первому классу
- •Требования к классу 1б
- •Требования к классу 1а
- •12.12. Вопросы для самоконтроля
- •Список литературы
Требования к первому классу
Требования к техническим средствам:
Для технических средств базовой станции СТРС класса 1В должны быть полностью выполнены аналогичные требования для 2 класса.
Технические средства базовой станции СТРС, абонентские мобильные радиостанции и оконечные устройства (терминалы) ТфОП, при применении которых допускается обработка и передача секретной информации, должны быть сертифицированы по требованиям безопасности информации по уровню защищенности, обеспечивающему возможность обработки и передачи информации с грифом “секретно” для СТРС класса 1Б и “совершенно секретно” для СТРС класса 1А и иметь заключение об отсутствии специально внедренных средств несанкционированного съема (передачи) информации и сертификат, выданные аккредитованным органом.
Требования к классу 1В
Подсистема управления доступом
Должны быть выполнены требования к подсистеме управления доступом для СТРС класса 3, 2Б, 2А. Дополнительно должно быть предусмотрено выполнение следующих требований:
Должна проводиться автоматическая аутентификация мобильной радиостанции, телефона ТФОП по их идентификатору (номеру, адресу) и цифровому паролю временного действия длиной не менее шести цифр при инициализации связи, пароль не должен передаваться по эфиру и/или физическим линиям связи в открытом виде.
Должна проводиться аутентификация абонента мобильной радиостанции со стороны базовой станции (транкингового контроллера) по специальному сигналу (бипера).
Должна проводиться автоматическая аутентификация вызывающего абонента со стороны вызываемого через базовую станцию (транкинговый контроллер).
Должна проводиться фильтрация управляющих данных (команд), принимаемых базовой станцией (транкинговым контроллером), по таблице санкционирования управляющих команд для абонентов и администратора (администраторов).
Подсистема администрирования:
Должны быть полностью выполнены требования к подсистеме администрирования для СТРС класса 3, 2Б, 2А. Дополнительно должно быть предусмотрено выполнение следующих требований.
Должна проводиться аутентификация администратора при доступе к базовой станции (транкинговому контроллеру, терминалу технического обслуживания) по идентификатору и паролю временного действия, длиной не менее восьми буквенно-цифровых символов.
Должен проводиться контроль доступа администратора к критичным функциям управления базовой станции (транкингового контроллера) по дополнительному паролю.
Подсистема регистрации и учета:
Данные требования полностью включают требования к подсистеме регистрации и учёта для СТРС класса 3, 2Б. Дополнительно должно быть предусмотрено выполнение следующих требований.
Должна осуществляться регистрация неуспешных проверок подлинности вызывающего абонента со стороны вызываемого. В параметрах регистрации указываются:
дата, время, идентификаторы вызывающего и вызываемого абонентов (мобильных станций, номеров телефонов ТфОП).
Должна осуществляться регистрация изменения параметров (конфигурации) базовой станции (транкингового контроллера) со стороны администратора. В параметрах регистрации указываются:
дата, время, идентификатор администратора, наименование изменённых параметров, их старое и новое значение.
Подсистема преобразования информации:
Данные требования полностью включают аналогичные требования класса 2Б. Дополнительно должно осуществляться автоматическое динамическое перераспределение передаваемой информации сеанса связи по различным частотным каналам.
Подсистема обеспечения целостности:
Данные требования полностью включают требования к подсистеме обеспечения целостности для СТРС класса 3, 2Б, 2А. Дополнительно должно быть предусмотрено выполнение следующих требований.
Взаимодействие между базовыми станциями (транкинговыми контроллерами, коммутаторами) в многозоновых транкинговых системах должно осуществляться по защищенным каналам связи, либо с использованием защищенного протокола обмена
Базовая станция (транкинговый контроллер, терминал технического обслуживания) должна содержать средства автоматического контроля за целостностью своей программной и информационной части, а также постоянной части управляющей информации с помощью контрольных сумм.
Базовая станция (транкинговый контроллер, терминал технического обслуживания) должна предусматривать процедуру автоматического восстановления после сбоев и отказов оборудования, которые должны обеспечивать восстановление свойств СТРС, а также после выявления нарушения целостности программных и информационных ресурсов.
В базовой станции (транкинговом контроллере) должна обеспечиваться возможность дополнительного регламентного тестирования:
процесса проверки подлинности абонента мобильной радиостанции со стороны базовой станции (транкингового контроллера) по специальному сигналу (бипера);
автоматической проверки подлинности вызывающего абонента со стороны вызываемого через базовую станцию (транкинговый контроллер);
процесса контроля доступа администратора к функциям управления базовой станции (транкингового контроллера) по дополнительному паролю;
процедур регистрации изменения параметров (конфигурации) базовой станции (транкингового контроллера) со стороны администратора.
Требования к документации
Должны быть выполнены требования к документации для СТРС класса 3, 2Б, 2А. Дополнительно должно быть предусмотрено выполнение следующих требований.
Руководство пользователя должно дополнительно содержать
описание применения средств аутентификации абонентов по специальному сигналу (бипера);
описание автоматической аутентификации мобильной радиостанции, телефона ТФОП;
описание автоматической аутентификации вызывающего абонента со стороны вызываемого через базовую станцию (транкинговый контроллер).
Руководство администратора базовой станции должно дополнительно содержать:
описание и порядок сопровождения средств аутентификации абонентов по специальному сигналу (бипера);
описание и порядок сопровождения средств автоматической аутентификации мобильных радиостанций, телефонов ТфОП;
описание и порядок сопровождения средств автоматической аутентификации вызывающего абонента со стороны вызываемого через базовую станцию (транкинговый контроллер);
описание и сопровождение таблиц санкционирования при фильтрации управляющих команд.
Конструкторская (проектная) документация должна дополнительно содержать:
спецификации, интерфейсы средств аутентификации абонентов по специальному сигналу (бипера);
спецификации, схемы, интерфейсы средств автоматической аутентификации мобильных радиостанций, телефонов ТфОП;
спецификации, интерфейсы средств автоматической аутентификации вызывающего абонента со стороны вызываемого через базовую станцию (транкинговый контроллер);
спецификации, интерфейсы средств фильтрации и таблиц санкционирования.
Тестовая документация должна дополнительно содержать описание и порядок проведения следующих тестов:
процесса (средств) аутентификации абонентов по специальному сигналу (бипера) ;
процесса (средств) автоматической аутентификации мобильных радиостанций, телефонов ТФОП;
процесса (средств) автоматической аутентификации вызывающего абонента со стороны вызываемого через базовую станцию (транкинговый контроллер);
процесса (средств) фильтрации по таблицам санкционирования.