Комплексные системы безопасности. Обеспечение безопасности объектов информатизации Главный объект безопасности от сохранности

7 ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ОБЪЕКТОВ 5

7.1 Классификация объектов охраны 5

7.2 Особенности задач охраны различных типов объектов 6

7.3 Общие принципы обеспечения безопасности объектов 9

7.4 Некоторые особенности построения периметровой охраны 10

7.5 Контроль доступа к защищаемым помещениям 16

7.6 Охрана оборудования и перемещаемых носителей информации 19

7.7 Быстроразвертываемые охранные системы 21

7.8 Анализ состава зарубежных комплексов быстроразвертываемых средств обнаружения 22

7.9 Анализ состава отечественных быстроразвертываемых средств охраны 29

7.10 Системы защиты территории и помещений 33

7.10.1 Инфракрасные системы 33

7.10.2 Элементы защиты ИК-датчиков 43

7.11 Оптоволоконные системы 50

7.12 Емкостные системы охраны периметров 51

7.13 Вибрационные системы с сенсорными кабелями 55

7.14 Вибрационно-сейсмические системы 63

7.15 Радиолучевые системы 67

7.16 Системы «активной» охраны периметров 71

7.17 Телевизионные системы 72

8 ЗАЩИТА ЭЛЕКТРОННЫХ УСТРОЙСТВ И ОБЪЕКТОВ ОТ ПОБОЧНЫХ ЭЛЕКТРОМАГНИТНЫХ иЗЛУЧЕНИЙ 80

8.1 Экранирование электромагнитных волн 80

8.2 Экранирование соединительных проводников 91

8.3 Безопасность оптоволоконных кабельных систем 92

8.4 Заземление технических средств 104

8.5 Фильтрация информационных сигналов 105

8.6 Основные сведения о помехоподавляющих фильтрах 108

8.7 Выбор типа фильтра 111

Технические характеристики 124

8.8 Способы предотвращения утечки информации через ПЭМИН ПК 128

9 УСТРОЙСТВА КОНТРОЛЯ И ЗАЩИТЫ СЛАБОТОЧНЫХ ЛИНИЙ И СЕТИ 132

9.1 Особенности слаботочных линий и сетей как каналов утечки информации 132

10 Средства защиты информации в телефонных системах (с использованием криптографических методов) 160

11 Металлодетекторы 182

11.1 Общие сведения 182

11.2 Металлодетекторы низкой и сверхнизкой частоты 189

11.3 Металлодетекторы с импульсной индукцией 196

11.4 Промышленные образцы некоторых металлодетекторов. 202

12 НЕЛИНЕЙНЫЕ ЛОКАТОРЫ 214

12.1 Модель радиолокационного наблюдения в условиях нелинейной локации 214

12.2 Технология нелинейной локации 218

12.3 Эффект затухания 220

12.4 Другие возможности применения аудио- демодуляции в ЛН 222

12.5 Тип излучения 222

12.6 Другие характеристики ЛН 223

Многие специалисты убеждены, что для уменьшения ложных срабатываний ЛН необходимо использовать совместно с рентгеновской аппаратурой или аппаратурой для получения визуальных изображений исследуемых объектов. Применение рентгеновской аппаратуры связано со многими сложностями: необходим доступ к обеим сторонам стен, существует опасность облучения. В большинстве случаев рекомендуется использовать эндоскоп, позволяющий обследовать объект изнутри. Для этого необходимо проделать лишь маленькое отверстие в объекте обследования. Реализацией одной из достаточно перспективных технологий является прибор поверхностной локации «Раскан-2», разработанный в Москве. Это малогабаритное устройство, использующее радиоизлучение для получения глубинного поверхностного изображения с разрешающей способностью около 2 см. 225

13 КОМПЛЕКСЫ ДЛЯ РАДИОМОНИТОРИНГА И ОБНАРУЖЕНИЯ ЗАКЛАДНЫХ УСТРОЙСТВ 235

14 Средства обеспечения информационной безопасности в компьютерных системах 266

14.1 Система защиты информации Secret Net 4.0 266

14.2 Электронный замок «СОБОЛЬ» 270

14.3 Система защиты конфиденциальной информации Secret Disk 275

14.4 Программно-аппаратный комплекс «Аккорд-1.95» 279

14.5 Кейс «ТЕНЬ» 294

14.6 Аппаратно-программная система криптографической защиты сообщений SX-1 295

14.7 Устройство для быстрого уничтожения информации на жестких магнитных дисках «СТЕК-Н» 297

7 ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ОБЪЕКТОВ

7.1 Классификация объектов охраны

По степени важности, а следовательно, и надежности охраны объекты принято разделять на категории, например: особо важные (ОВ), важные, общего назначения и т.п.

Последствия действий нарушителей оцениваются по степени нанесенного ущерба объекту, окружающей среде, общественным структурам.

Воздействие злоумышленников на ОВ объекты (некоторые военные, ядерно-опасные, объекты топливно-энергетического комплекса, химические и другие предприятия с вредным производством) может привести к серьезным, непоправимым последствиям, связанным с нанесением вреда здоровью и жизни людей, экологии и проч. Такой ущерб часто не поддается оценке в денежном выражении.

Акции нарушителей на объектах промышленно-коммер-ческого назначения (ПК) могут привести к ущербу, который, как правило, оценивается в денежном эквиваленте.

7.2 Особенности задач охраны различных типов объектов

В случае проникновения на ОВ наиболее вероятны дивер-сионные акты, направленные на уничтожение объекта, нарушение его нормального функционирования, а также действия, связанные с хищением ядерных материалов, оружия, секретной информации, причем объем ущерба может возрастать со временем (например, увеличение числа пораженных лиц в результате взрыва на ядерно-опасном объекте).

При несанкционированном проникновении на ПК объекты наиболее вероятны действия, имеющие корыстные цели, и лишь в отдельных случаях – диверсионные, причем объем ущерба имеет тенденцию к снижению по истечении времени.

В соответствии с изложенным действия сил охраны на ОВ и других объектах имеют некоторые специфические особенности, суть которых состоит в следующем.

На OВ объектах злоумышленник в обязательном порядке должен быть нейтрализован до того момента, как он выполнит намеченную акцию.

На ПК объектах нарушитель (если это не связано с диверсией или актом терроризма) может быть нейтрализован как до, так и непосредственно после совершения акции.

Другой немаловажный фактор, определяющий особенности задач системы охраны объекта, это исходное положение нарушителя.

На ОВ объектах нарушитель (внешний) находится за территорией объекта, и абсолютно недопустимо присутствие посторонних на охраняемой территории. Категория внутренних нарушителей здесь не рассматривается, так как выявление лиц, склонных к различным противоправным действиям из состава сотрудников объекта, – функция службы безопасности объекта.

На ПК объектах потенциальный нарушитель в принципе имеет право находиться на охраняемой территории и не может быть идентифицирован как злоумышленник вплоть до начала каких-либо несанкционированных действий.

В последнее время руководители предприятий высказывают все большее беспокойство по поводу гарантии безопасности информации, хранящейся на территории их предприятий. Озабоченность вполне оправдана, так как объем конфиденциальных сведений постоянно растет. Поэтому особую актуальность приобретает задача выработки правил организации защиты информации, создание надежной охранной системы предприятия.

Средства вычислительной техники открыли перед множеством организаций возможность приобретать устройства для хранения больших массивов информации, затрачивая на такое оборудование значительно меньше средств, чем раньше. Эта сыграло решающую роль в увеличении объемов сохраняемых данных, имеющих коммерческий, частный или конфиденциальный характер. В результате, возросла и необходимость обеспечения безoпасности данных на физическом уровне.

К техническим средствам защиты информации (ЗИ) относят механические, электронно-механические, электромеханические, оптические, акустические, лазерные, радио-, радиолокационные и другие устройства, системы и сооружения, предназначенные для создания физических препятствий на пути к защищаемой информации и способные выполнять самостоятельно или в комплексе с другими средствами функции защиты информации.

Исторически сложилось так, что к моменту возникновения проблемы защиты информации физические средства защиты уже существовали, так как они в принципе не отличаются от давно используемых средств охраны банков, музеев, магазинов и т.п. Однако следует иметь в виду, что для защиты информации и объектов, где она хранится, обрабатывается и циркулирует, используются более сложные и совершенные средства.

Физические средства представляют собой первый рубеж защиты информации и элементов вычислительных систем, и поэтому обеспечение физической целостности таких систем и их устройств является необходимым условием защищенности информации. Развитию и внедрению физических средств защиты уделяется большое внимание в ведущих зарубежных странах, а в последнее время и в России стали уделять этому внимание.

Основные задачи, решаемые физическими средствами:

1. Охрана территории.

2. Охрана оборудования и перемещаемых носителей инфор-мации.

3. Охрана внутренних помещений и наблюдение за ними.

4. Осуществление контролируемого доступа в контролируемые зоны.

5. Нейтрализация наводок и излучений.

6 Препятствия визуальному наблюдению.

7. Противопожарная защита.

8. Блокирование действий злоумышленника.

Центры электронной обработки информации на предприятиях, в банках, коммерческих организациях должны располагаться вдали от промышленных предприятий, имеющих мощные источники электромагнитных полей, крупных общественных центров. Территория по возможности должна быть окружена забором, а периметр здания иметь просматриваемую контролируемую зону. Наблюдение за контролируемой зоной может осуществляться различными телевизионными, радиолокационными, лазерными, оптическими, аккустическими, кабельными и другими системами, а также системами различных датчиков, которые соединяются с центральным пультом, откуда подаются сигналы тревоги.

Вычислительные центры должны располагаться вдали от промышленных предприятий, мощных источников электромагнитных полей, крупных общественных центров. Территория ВЦ по возможности должна быть окружена забором, а периметр здания  иметь просматриваемую контролируемую зону. Назначение заборов, решеток, ставней, экранов, специального остекления очевидно.

Наблюдение за контролируемой зоной может осуществляться различными телевизионными, радиолокационными, лазерными, оптическим, акустическими, кабельными и другими системами, а также системами различных датчиков, которые связаны с центральным пультом, откуда подаются сигналы тревоги. В помещении центрального пульта могут размещаться мониторы, наглядные схемы охраняемой территории с идентификацией места нарушения, а также малая ЭВМ, предназначенная для обработки сигналов от различных устройств управления, связанных с датчиками и другими системами охранной сигнализации, и других целей. ЭВМ поочередно опрашивает периферийные устройства управления.

7.3 Общие принципы обеспечения безопасности объектов

В общем виде обеспечение безопасности объекта заключается в реализации двух принципов:

    определение и оценка угроз объекту;

    разработка и реализация адекватных мер защиты.

Меры предусматривают:

    тотальный контроль несанкционированного проникновения на территорию объекта, в здания и помещения;

    ограничение и контроль доступа людей в «закрытые» здания и помещения с возможностью документирования результатов контроля;

    обнаружение злоумышленника на самых ранних этапах его продвижения к цели акции;

    оценку ситуации;

    создание на пути продвижения нарушителя физических препятствий, обеспечивающих задержку, необходимую силам охраны для его перехвата;

    принятие немедленных действий по развертыванию сил охраны и пресечению акции злоумышленников;

    видеодокументирование действий персонала на особо ответственных участках объекта.

Значительная роль в обеспечении реализации рассмотренных мер отводится периметровым системам охраны.

7.4 Некоторые особенности построения периметровой охраны

Периметр – первая линия защиты

Современные электронные системы охраны весьма разнообразны и в целом достаточно эффективны. Однако большинство из них имеют общий недостаток: они не могут обеспечить раннее детектирование вторжения на территорию объекта. Такие системы, как правило, ориентированы на обнаружение нарушителя, который уже проник на охраняемую территорию или в здание. Это касается, в частности, систем видеонаблюдения; они зачастую с помощью устройства видеозаписи могут лишь подтвердить факт вторжения после того, как он уже произошел.

Квалифицированный нарушитель всегда рассчитывает на определенное временное «окно», которое проходит от момента проникновения на объект до момента срабатывания сигнализации. Минимизация этого интервала времени является коренным фактором, определяющим эффективность любой охранной системы, и в этом смысле привлекательность периметровой охранной сигнализации неоспорима.

Периметровая граница объекта является наилучшим местом для раннего детектирования вторжения, т.к. нарушитель взаимодействует в первую очередь с физическим периметром и создает возмущения, которые можно зарегистрировать специальными датчиками. Если периметр представляет собой ограждение в виде металлической решетки, то ее приходится перерезать или преодолевать сверху; если это стена или барьер, то через них нужно перелезть; если это стена или крыша здания, то их нужно разрушить; если это открытая территория, то ее нужно пересечь.

Все эти действия вызывают физический контакт нарушителя с периметром, который предоставляет идеальную возможность для электронного обнаружения, т.к. он создает определенный уровень вибраций, содержащих специфический звуковой «образ» вторжения. При определенных условиях нарушитель может избежать физического контакта с периметром. В этом случае можно использовать «объемные» датчики вторжения, обычно играющие роль вторичной линии защиты.

Датчик любой периметровой системы реагирует на появление нарушителя в зоне охраны или определенные действия нарушителя. Сигналы датчика анализируются электронным блоком (анализатором или процессором), который, в свою очередь, генерирует сигнал тревоги при превышении заданного порогового уровня активности в охраняемой зоне. Периметровый рубеж, проходящий по внешней границе территории объекта, первый и обязательный в системе охраны.

Любая периметровая система охраны должна отвечать определенному набору критериев, некоторые из которых перечислены ниже:

    Возможность раннего обнаружения нарушителя – еще до его проникновения на объект.

    Точное следование контурам периметра, отсутствие «мертвых» зон.

    По возможности скрытая установка датчиков системы.

    Независимость параметров системы от сезона (зима, лето) и погодных условий (дождь, ветер, град и т.д.).

    Невосприимчивость к внешним факторам «нетревожного» характера – индустриальные помехи, шум проходящего рядом транспорта, мелкие животные и птицы.

    Устойчивость к электромагнитным помехам – грозовые разряды, источники мощных электромагнитных излучений и т.п.

Особенность периметровых систем состоит в том, что обычно они конструктивно интегрированы с ограждением и генерируемые охранной системой сигналы в сильной степени зависят как от физико-механических характеристик ограды (материал, высота, жесткость и др.), так и от правильности монтажа датчиков (выбор места крепления, метод крепления, исключение случайных вибраций ограды и т.п.). Очень большое значение имеет правильный выбор типа охранной системы, наиболее адекватно отвечающей данному типу ограды.

Периметровые системы используют, как правило, систему распределенных или дискретных датчиков, общая протяженность которых может составлять несколько километров. Такая система должна обеспечивать высокую надежность при широких вариациях окружающей температуры, при дожде, снеге, сильном ветре. Поэтому любая система должна обепечивать соответствующую автоматическую адаптацию к погодным условиям и возможность дистанционной диагностики.

Любая периметровая система должна легко интегрироваться с другими охранными системами, в частности, с системой видеонаблюдения.

Периметровые средства охраны (СО) используются в тех случаях, когда :

    вокруг объекта нужно организовать четко регламентированную зону обеспечения возможности адекватного воздействия на злоумышленников для их обезвреживания на подступах к объекту охраны;

    необходимо четко очертить границы территории объекта, в том числе для повышения дисциплины и порядка на предприятии.

Обычно периметровые средства охраны используются совместно с ограждениями, которые обозначают границу территории объекта и тем самым создают вокруг него некую зону для обеспечения возможности адекватного воздействия на злоумышленника для его нейтрализации, то есть обеспечивают юридическую правомерность действий охраны внутри огороженной территории.

В пользу необходимости сооружения периметровых сигнализационных рубежей как для ОВ, так и для ПК объектов говорит следующий факт.

Отсутствие сигнализационных периметровых рубежей может привести к тому, что злоумышленник будет обнаружен несвоевременно и силам охраны просто не хватит времени для его нейтрализации. Кроме того, рубежи препятствуют несанкционированному выносу с объекта материальных ценностей.

Функциональные зоны охраны

При организации периметровой охраны ОВ объекта его внутренняя территория (охраняемая площадь) должна быть условно разделена на несколько функциональных зон: обнаружения, наблюдения, сдерживания, поражения, в которых располагаются соответствующие технические средства .

Зона обнаружения (ЗО) – зона, в которой непосредственно располагаются периметровые СО, выполняющие автоматическое обнаружение нарушителя и выдачу сигнала «Тревога». Размеры зоны в поперечном сечении могут изменяться от нескольких сантиметров до нескольких метров.

Зона наблюдения (ЗН) – предназначена для слежения с помощью технических средств (телевидение, радиолокация и т.д.) за обстановкой на подступах к границам охраняемой зоны и в ее пространстве, начиная от рубежей.

Зона физического сдерживания (ЗФС) предназначена для задержания нарушителя при продвижении к цели или при побеге. Организуется с помощью инженерных заграждений, создающих физические препятствия перемещению злоумышленника. Инженерные заграждения представляют собой различные виды заборов, козырьков, спиралей из колючей ленты и проволоки, рвов, механических задерживающих преград и т.п.

Следует отметить, что во многих случаях ЗО и ЗФС совмещаются.

Зона средств физической нейтрализации и поражения (ЗНП) – предназначена соответственно для нейтрализации и поражения злоумышленников. В большинстве случаев располагается в ЗО и ЗФС. В этой зоне помещаются средства физического воздействия, которые в общем случае подразделяются на электрошоковые, ослепляющие (вспышки), оглушающие, удушающие, ограничивающие возможность свободного перемещения (быстро застывающая пена), средства нейтрализации и поражения – огнестрельное оружие, минные поля и т.п.

Оптимизация построения СОБ

На первый взгляд кажется, что задачи охраны могут быть эффективно решены путем отдаления внешнего ограждения, поскольку в этом случае злоумышленнику потребуется больше времени для преодоления расстояния до цели и, соответственно, больше времени остается для действий сил охраны. Однако в этом случае удлиняется периметр объекта. Соответственно увеличиваются затраты на технические средства и их эксплуатацию, а также необходимая численность сил охраны.

Таким образом, при построении эффективной системы охранной безопасности (СОБ) объекта необходимо решить задачу оптимизации конфигурации и длины периметра, количества рубежей, выбора СО, физических барьеров (ФБ), средств нейтрализации и поражения, дислокации персонала охраны и т.п. .

На практике в подавляющем числе случаев приходится иметь дело с реально существующим, а не с проектируемым объектом. Поэтому при построении СОБ во главу угла ставится задача минимизации расходов на создание и эксплуатацию СО, ФБ и содержание персонала охраны при заданной эффективности защиты и особенностей (конфигурации, длины и т.д.) имеющегося периметра.

Для многих предприятий актуальна проблема хищения материальных ценностей, которые перебрасываются через периметровое ограждение. Очевидными, но не всегда лучшими способами ее решения являются увеличение высоты ограждения или расстояния до преграды с внутренней стороны. Зачастую более целесообразно использовать с этой целью периметровые СО, расположенные с внутренней стороны ограждения на максимальном расстоянии от него. Такое расположение СО обеспечивает наилучшие условия задержания как злоумышленников, пытающихся перебросить материальные ценности за пределы объекта или покинуть с ними охраняемую территорию, так и внешних нарушителей. Это объясняется тем, что по очередности срабатывания СО, расположенных на различных рубежах, силы охраны могут определить направление движения нарушителя.

Организация единой периметровой охраны предприятия, в состав которого входит несколько расположенных на выделенной территории ПК объектов, связанных единым технологическим циклом (рис. 7.1), экономически целесообразна в том случае, если защита отдельных объектов в сумме обходится дороже общего периметра.

При решении вопроса о создании периметровой охраны следует также учитывать, что ее отсутствие на предприятии, в состав которого входит несколько зданий, не позволяет реализовать на выделенной территории условия, обеспечивающие гарантированную реализацию его юрисдикции. В этом случае нарушитель имеет возможность незаметно перемещать материальные ценности с территории предприятия во внешнее пространство, что классифицируется как хищение.

В качестве дополнительного довода в пользу решения вопроса об организации периметровой охраны служит то, что она является непременной составной частью общей системы, без которой невозможна организация эффективной системы доступа на предприятие. Ее наличие обеспечивает полную гарантию входа и выхода персонала исключительно через регламентированные проходные. Это также является одним из необходимых условий для организации эффективного учета рабочего времени персонала предприятия, состоящего из нескольких корпусов, расположенных на единой территории, но не соединенных крытыми переходами.

обеспечению безопасности объектов оборонной промышленности, транспорта, связи, ... мер с целью обеспечения безопасности лиц, указанных в настоящем Законе. Обеспечение безопасности объекта охраны - осуществление...

  • Федеральный закон от 21 июля 2011 г N 256-ФЗ " О безопасности объектов топливно-энергетического комплекса"

    Закон

    ... обеспечение безопасности объектов топливно-энергетического комплекса. Статья 4. Принципы обеспечения безопасности объектов топливно-энергетического комплекса Основными принципами обеспечения безопасности объектов ...

  • Целью Типовой инструкции является упорядочение в крае деятельности по обеспечению безопасности рынков (ТК

    Инструкция

    Для выполнения мероприятий по обеспечению безопасности объекта . 1.2. Профиль объекта . 1.3. Режим работы объекта . 1.4. Наличие арендаторов и краткие...

  • Безопасность двойные технологии (понятия и определения федерального законодательства) словарь

    Документ

    Организации, о силах, средствах и методах обеспечения безопасности объектов государственной охраны, а также данные о... действий для обеспечения безопасности объектов государственной охраны и защиты охраняемых объектов , осуществляемых федеральными...

  • Комплексное обеспечение безопасности и антитеррористической защищенности зданий и сооружений термины и определения

    Документ

    Ситуаций 179 Финансирование мероприятий по обеспечению безопасности ОБЪЕКТОВ , предупреждению возникновения на них аварий... года № 46. Финансирование мероприятий по обеспечению безопасности ОБЪЕКТОВ , предупреждению возникновения на них аварий...

  • Совместным приказом от 05.03.2010: Минтранса России № 52; ФСБ России № 112 и МВД России № 134 утверждён «Перечень потенциальных угроз совершения актов незаконного вмешательства в деятельность объектов транспортной инфраструктуры и транспортных средств». В соответствии с ним определены следующие угрозы и опасности:

    1. Угроза захвата - возможность захвата объектов транспортной инфраструктуры и/или транспортных средств.

    2. Угроза взрыва - возможность разрушения ОТИ и/или ТС или нанесения им и/или их грузу, здоровью персонала, пассажирам и другим лицам повреждений путем взрыва (обстрела).

    3. Угроза размещения или попытки размещения на ОТИ и/или ТС взрывных устройств (взрывчатых веществ) - возможность размещения взрывных устройств (взрывчатых веществ), которые могут разрушить ОТИ и/или ТС, нанести им и/или их грузу повреждения.

    4. Угроза поражения опасными веществами - возможность загрязнения ОТИ и/или ТС или их критических элементов опасными химическими, радиоактивными или биологическими агентами.

    5. Угроза захвата критического элемента ОТИ и/или ТС - возможность захвата критического элемента ОТИ и/или ТС, установления над ним контроля.

    6. Угроза взрыва критического элемента ОТИ и/или ТС - возможность разрушения критического элемента ОТИ и/или ТС или нанесения ему повреждения путем взрыва (обстрела).

    7. Угроза размещения или попытки размещения на критическом элементе ОТИ и/или ТС взрывных устройств (взрывчатых веществ) - возможность размещения или совершения действий в целях размещения взрывных устройств (взрывчатых веществ), угрожающих безопасному функционированию ОТИ и/или ТС, жизни или здоровью персонала, пассажиров и других лиц.

    8. Угроза блокирования - возможность создания препятствия, делающего невозможным движение ТС или ограничивающего функционирование ОТИ.

    9. Угроза хищения - возможность совершения хищения элементов ОТИ и/или ТС, которое может привести их в негодное для эксплуатации состояние.

    Постановлением Правительства Российской Федерации от 10.12.2008 № 940 «Об уровнях безопасности объектов транспортной инфраструктуры и транспортных средств и порядке их объявления (установления)» определены три уровня безопасности:

    Уровень № 1 – степень защищенности транспортного комплекса от потенциальных угроз, заключающихся в наличии совокупности вероятных условий и факторов, создающих опасность совершения АНВ в деятельность транспортного комплекса.

    Уровень № 2 – степень защищенности транспортного комплекса от непосредственных угроз, заключающихся в наличии совокупности конкретных условий и факторов, создающих опасность совершения АНВ в деятельность транспортного комплекса.

    Уровень № 3 – степень защищенности транспортного комплекса от прямых угроз, заключающихся в наличии совокупности условий и факторов, создавших опасность совершения АНВ в деятельность транспортного комплекса.

    Приказ Минтранса России от 08.02.2011 № 43 утвердил требования по обеспечению транспортной безопасности, учитывающих уровни безопасности для различных категорий объектов транспортной инфраструктуры и транспортных средств железнодорожного транспорта.

    Требования разработаны в соответствии со статьей 8 Федерального закона от 9 февраля 2007 г. N 16-ФЗ "О транспортной безопасности" и определяют систему мер, реализуемых субъектами транспортной инфраструктуры для защиты объектов транспортной инфраструктуры и транспортных средств железнодорожного транспорта от потенциальных, непосредственных и прямых угроз совершения актов незаконного вмешательства.

    Требования применяются в отношении объектов транспортной инфраструктуры и транспортных средств железнодорожного транспорта, эксплуатируемых субъектами транспортной инфраструктуры на территории Российской Федерации, являются обязательными для исполнения всеми субъектами транспортной инфраструктуры и распространяются на всех юридических и/или физических лиц, находящихся на объектах транспортной инфраструктуры и/или транспортных средствах железнодорожного транспорта.

    Уровень безопасности № 1 действует постоянно, если не объявлен иной

    уровень безопасности. В соответствии с требованиями по обеспечению транспортной безопасности на ОТИ при первом уровне безопасности субъекты транспортной инфраструктуры обязаны:

    1. Выявлять физических лиц и материальные объекты, подготавливающих или совершающих АНВ, путем наблюдения и собеседования.

    2. Проводить подразделениями транспортной безопасности мероприятия по обследованию с использованием средств досмотра физических лиц, транспортных средств, грузов, багажа, ручной клади и личных вещей (далее - досмотр в целях обеспечения транспортной безопасности) в отношении которых будет выявлена связь с совершением или подготовкой к совершению АНВ.

    3. Выявлять предметы и вещества, которые запрещены или ограничены для перемещения в зону свободного доступа, технологический и перевозочный сектор зоны транспортной безопасности ОТИ путем проведения досмотра.

    4. Проводить дополнительный досмотр для распознавания и идентификации предметов и веществ, которые запрещены или ограничены для перемещения в зону свободного доступа, технологический и перевозочный сектор зоны транспортной безопасности ОТИ.

    5. Проводить дополнительный досмотр для распознавания и идентификации предметов и веществ, которые запрещены или ограничены для перемещения в зону свободного доступа, технологический и перевозочный сектор зоны транспортной безопасности ОТИ, не менее 5% от общего числа проходящих, проезжающих (перемещаемых) в них физических лиц и материальных объектов.

    6. Путем постоянного непрерывного контроля выводимых данных, эксплуатационных и функциональных показателей инженерно-технических систем обеспечения транспортной безопасности выявлять нарушителей, совершение или подготовку к совершению АНВ.

    7. Путем патрульного объезда (обхода) периметра зоны транспортной безопасности ОТИ (не реже одного раза за 6 часов) выявлять нарушителей, совершение или подготовку к совершению АНВ.

    8. Не допускать нарушителей, совершение или подготовку к совершению АНВ в отношении имущества, находящегося на ОТИ, хищение или повреждение которого может повлечь нарушение деятельности ОТИ или ТС.

    9. Передавать выявленных нарушителей и идентифицированные и распознанные предметы и вещества, группой быстрого реагирования одновременно в любых двух участках зоны транспортной безопасности и зоны свободного доступа ОТИ в течение 15 минут с момента их выявления представителям органов и подразделений МВД и /или ФСБ РФ.

    Уровень безопасности № 2 и № 3 объявляется (устанавливается) и отменяется субъектами транспортной инфраструктуры на основании:

    Решения руководителей образованных в соответствии с Указом Президента Российской Федерации от 15.02.2006 № 116 Федерального оперативного штаба, оперативных штабов в субъектах Российской Федерации либо Министра транспорта Российской Федерации (уполномоченных ими должностных лиц) об изменении степени угрозы совершения носящего террористический характер АНВ в деятельность транспортного комплекса;

    Решения Министра внутренних дел Российской Федерации либо Министра транспорта Российской Федерации (уполномоченных ими должностных лиц) об изменении степени угрозы совершения не носящего террористический характер АНВ в деятельность транспортного комплекса.

    Уровни безопасности № 2 и № 3 могут объявляться (устанавливаться) как в отношении 1 объекта, так и в отношении группы (2 и более) объектов транспортной инфраструктуры и транспортных средств.

    В соответствии с требованиями по обеспечению транспортной безопасности на ОТИ при втором уровне безопасности субъекты транспортной инфраструктуры обязаны:

    1. Не допускать посетителей на критические элементы ОТИ.

    2. Путем наблюдения и собеседования в зоне свободного доступа, зоне транспортной безопасности ОТИ и на КПП, на их границах выявлять физических лиц, подготавливающих или совершающих АНВ.

    3. Проводить досмотр для распознавания и идентификации запрещённых предметов и веществ, физических лиц и материальных объектов, в отношении которых будет выявлена связь с подготовкой или совершением АНВ.

    6. Проводить дополнительный досмотр не менее 10% от общего числа проходящих, проезжающих (перемещаемых) физических лиц и материальных объектов.

    7. Путем постоянного непрерывного контроля не менее чем двумя сотрудниками выводимых данных, эксплуатационных и функциональных показателей инженерно-технических систем обеспечения транспортной безопасности выявлять нарушителей, совершение или подготовку к совершению АНВ.

    8. Путем патрульного объезда (обхода) периметра зоны транспортной безопасности ОТИ (не реже одного раза за 3 часа) выявлять нарушителей, совершение или подготовку к совершению АНВ.

    9. Не допускать нарушителей, совершение или подготовку к совершению АНВ в отношении имущества, находящегося на ОТИ, хищение или повреждение которого может повлечь нарушение деятельности ОТИ или ТС.

    10. Передавать выявленных нарушителей, идентифицированные и распознанные предметы и вещества, которые запрещены или ограничены для перемещения в зону свободного доступа, технологический и перевозочный сектор зоны транспортной безопасности ОТИ, группой быстрого реагирования одновременно в любых двух участках зоны транспортной безопасности и зоны свободного доступа ОТИ в течение 10 минут представителям подразделений МВД и/или ФСБ РФ.

    В соответствии с требованиями по обеспечению транспортной безопасности на ОТИ при третьем уровне безопасности субъекты транспортной инфраструктуры обязаны:

    1. Не допускать посетителей на территорию технологического сектора зоны безопасности и на критические элементы ОТИ.

    2. Путем наблюдения и собеседования в зоне свободного доступа, зоне транспортной безопасности ОТИ и на КПП на их границах выявлять физических лиц и материальные объекты, подготавливающих или совершающих АНВ.

    3. Проводить досмотр для распознавания и идентификации предметов и веществ, которые запрещены или ограничены для перемещения в зону свободного доступа, технологический и перевозочный сектор зоны транспортной безопасности ОТИ, физических лиц и материальных объектов, в отношении которых будет выявлена связь с совершением или подготовкой к совершению АНВ.

    4. Путем проведения досмотра всех проходящих, проезжающих (перемещающихся) через КПП физических лиц и материальных объектов выявлять предметы и вещества, которые запрещены или ограничены для перемещения в зону свободного доступа, технологический и перевозочный сектор зоны транспортной безопасности ОТИ.

    5. Проводить дополнительный досмотр для распознавания и идентификации предметов и веществ, которые запрещены или ограничены для перемещения в зону свободного доступа, технологический и перевозочный сектор зоны транспортной безопасности ОТИ, объектов досмотра, в отношении которых на КПП будет выявлено наличие у них (в них) запрещённых предметов и веществ.

    6. Проводить дополнительный досмотр для распознавания и идентификации предметов и веществ, которые запрещены или ограничены для перемещения в зону свободного доступа, технологический и перевозочный сектор зоны транспортной безопасности ОТИ, не менее 25% от общего числа проходящих, проезжающих (перемещаемых) в них физических лиц и материальных объектов.

    7. Путем постоянного непрерывного контроля не менее чем тремя сотрудниками выводимых данных, эксплуатационных и функциональных показателей инженерно-технических систем обеспечения транспортной безопасности выявлять нарушителей, подготовку или совершение АНВ.

    8. Путем постоянного непрерывного патрульного объезда (обхода) периметра зоны транспортной безопасности ОТИ выявлять нарушителей, подготовку или совершение АНВ.

    9. Не допускать нарушителей, подготовку или совершение АНВ в отношении имущества, находящегося на ОТИ, хищение или повреждение которого может повлечь нарушение деятельности ОТИ или ТС.

    10. Передавать выявленных нарушителей, идентифицированные и распознанные предметы и вещества, которые запрещены или ограничены для перемещения в зону свободного доступа, технологический и перевозочный сектор зоны транспортной безопасности ОТИ, группой быстрого реагирования одновременно в любых трех участках зоны транспортной безопасности и зоны свободного доступа ОТИ в течение 5 минут представителям подразделений МВД и/или ФСБ РФ.

    Заключение

    Перед человеком и обществом в XXI в. все более отчетливо вырисовывается новая цель - глобальная безопасность. Достижение этой цели требует изменения мировоззрения человека, системы ценностей, индивидуальной и общественной культуры. Необходимы новые постулаты в сохранении цивилизации, обеспечении ее устойчивого развития, принципиально новые подходы в достижении комплексной безопасности. При этом весьма важным является то, что в обеспечении безопасности не должно быть доминирующих проблем, так как их последовательное решение не может привести к успеху. Решать проблемы безопасности можно только комплексно.

    Изучив материалы лекции «Основные понятия в сфере транспортной безопасности », проверьте свои знания, ответив на вопросы и выполнив указанные задания для внеаудиторной самостоятельной работы:

    Законспектировать : определения, понятия, сокращения и термины.

    Быть в готовности: устно и письменно ответить на вопросы:

    1. Дайте определение транспортной безопасности, перечислите её цели и принципы.

    2. Дайте определение объекту транспортной инфраструктуры (ОТИ) и перечислите элементы ОТИ и транспортные средства.

    3. Раскройте понятия «транспортный комплекс», «субъект транспортной инфраструктуры», «перевозчик», «акт незаконного вмешательства (АНВ)».

    4. Что понимается под ОЖДТ? Перечислите объекты железнодорожной инфраструктуры.

    5. Назовите основные элементы железнодорожной станции, дайте им краткую характеристику.

    6. Назовите основные нормативно-правовые акты по обеспечению транспортной безопасности.

    7. Что понимается под организацией транспортной безопасности? Назовите основные её составляющие.

    8. Перечислите задачи по обеспечению транспортной безопасности.

    9. Перечислите основные работы, связанные с обеспечением транспортной безопасности.

    10.Перечислите компетентные органы и основные меры ответственности за неисполнение требований транспортной безопасности.

    11. Перечислите потенциальные угрозы АНВ.

    12. Сформулируйте основные требования по обеспечению ТБ на ОТИ при первом уровне безопасности.

    13. Сформулируйте основные требования по обеспечению ТБ на ОТИ при втором уровне безопасности.

    14. Сформулируйте основные требования по обеспечению ТБ на ОТИ при третьем уровне безопасности.

    Для обеспечения сквозной безопасности описанные сервисы безопасности должны применяться к иерархии сетевого оборудования и групп средств, которые определяются как уровни безопасности. Определяются три уровня безопасности :

    Уровень безопасности инфраструктуры;

    Уровень безопасности услуг;

    Уровень безопасности приложений.

    Эти уровни в комплексе обеспечивают сетевые решения.

    Уровни безопасности – это ряд факторов, способствующих обеспечению сетевой безопасности: уровень инфраструктуры делает возможным применение уровня услуг, а уровень услуг делает возможным применение уровня приложений.

    Архитектура безопасности учитывает тот факт, что каждый уровень сети имеет различные точки уязвимости , и предлагает гибкость в отражении потенциальных угроз наиболее приемлемым способом для конкретного уровня сети.

    Все три уровня безопасности могут применяться к каждому уровню эталонной модели ВОС (Open Systems Interconnection model) .

    Уровни безопасности определяют, каким образом защита должна быть использована в программах и аппаратных решениях, обеспечивая последовательную структуру сетевой безопасности.

    На Рис.6 показано как сервисы безопасности применяются к уровням безопасности для уменьшения уязвимости, которая существует в каждом уровне, и таким образом смягчают последствия атак на защиту ИТС.

    Уровень безопасности инфраструктуры состоит из сетевых средств передачи, а также из отдельных элементов сети, защищенных сервисами безопасности. Уровень инфраструктуры включает основные стандартные блоки сетей, их услуги и прил ожения. Примерами компонентов, которые принадлежат к уровню инфраструктуры, могут служить отдельные маршрутизаторы, коммутаторы и серверы , а также линии связи между отдельными маршрутизаторами, коммутаторами и серверами.

    Уровень безопасности услуг определяет безопасности услуг, которые поставщики услуг предоставляют своим клиентам. К таким услугам относятся

    - базовые услуг и ‑ транспорт и подключение к необходимым для обслуживания ресурсам, например необходимым для обеспечения доступа к Интернету (службы AAA (Authentication, Authorization and Accounting), службы динамической конфигурации хостов, службы имен доменов и т. д.),

    - дополнительные услуги ‑ услуги бесплатной телефонии, QoS (Quality of Service), VPN (Virtual Private Network), службы позиционирования, мгновенной передачи сообщений и т. д.).

    Уровень безопасности услуг используется для защиты поставщиков услуг и их клиентов , которые являются потенциальными объектами угроз. Например, злоумышленники могут пытаться лишить поставщика услуг возможности предоставлять услуги или прервать обслуживание отдельного клиента (например, корпорации).



    Уровень безопасности приложений. На уровне безопасности приложений обеспечивается главным образом защита сетевых приложений, к которым имеют доступ клиенты поставщика услуг. Работа таких приложений обеспечивается сетевыми службами и включает:

    Передачу файлов (например, FTP),

    Web-навигация,

    Работа с каталогами,

    Сетевая передача речевых сообщений

    Электронная почта,

    Управление взаимодействием с клиентами,

    Электронная и мобильная торговля,

    Дистанционное обучение,

    Видеоконференции и т. д.

    Сетевые приложения могут предоставляться:

    Поставщиками услуг (Application Service Providers (ASPs),

    Сторонними (третья сторона ‑ third-party) поставщиками прикладных услуг,

    Организациями, эксплуатирующими сетевые приложения в своих или арендованных дата-центрах (data centres).

    На этом уровне имеются четыре потенциальных объекта нападения :

    Пользователь приложений,

    Поставщик приложений,

    Связующее ПО, предоставленное сторонними интеграторами (например, службами хостинга сети),

    И поставщик услуг.

    Проектирование системы обеспечения безопасности объекта

    Построение профиля защиты

    На этом этапе разрабатывается план проектирования системы защиты информационной среды Заказчика. Производится оценка доступных средств, осуществляется анализ и планирование разработки и интеграции средств защиты (рис. 2). Необходимым элементом работы является утверждение у Заказчика допустимого риска объекта защиты.

    Рис. 2. Возможный алгоритм оценивания информационных рисков


    Обеспечение повышенных требований к информационной безопасности предполагает соответствующие мероприятия на всех этапах жизненного цикла информационных технологий. Планирование этих мероприятий производится по завершении этапа анализа рисков и выбора контрмер. Обязательной составной частью этих планов является периодическая проверка соответствия существующего режима ИБ политике без-опасности, сертификация информационной системы (технологии) на соответствие требованиям определенного стандарта безопасности.
    Работа по построению плана защиты объекта начинается с построения профиля защиты данного объекта. При этом часть этой работы уже была проделана при проведении анализа рисков.

    Формирование организационной политики безопасности

    Прежде чем предлагать какие-либо технические решения по системе информационной безопасности объекта, предстоит разработать для него политику безопасности.
    Собственно организационная политика безопасности описывает порядок предоставления и использования прав доступа пользователей, а также требования отчетности пользователей за свои действия в вопросах безопасности.
    Система информационной безопасности (СИБ) объекта окажется эффективной, если она будет надежно поддерживать выполнение правил политики безопасности, и наоборот. Шагами построения организационной политики безопасности являются:

    · внесение в описание объекта автоматизации структуры ценности и проведение анализа риска;
    · определение правил для любого процесса пользования данным видом доступа к ресурсам объекта автоматизации, имеющим данную степень ценности.
    Организационная политика безопасности оформляется в виде отдельного документа, который согласовывается и утверждается Заказчиком.

    Условия безопасного использования ИТ

    Предполагается, что система обеспечения безопасности объекта Заказчика, соответствующая выбранному профилю защиты, обеспечит требуемый уровень безопасности только в том случае, если она установлена, управляется и используется в соответствие с выработанными правилами. Операционная среда должна управляться согласно принятой для данного профиля защиты нормативной документации, а также инструкциям администраторов и пользователей.
    Выделяются следующие виды условий безопасного использования ИТ:

    · физические условия;
    · условия для персонала;
    · условия соединений.
    Физические условия касаются размещения ресурсов объекта, а также защиты аппаратных средств и программного обеспечения, критичных к нарушению политики безопасности.
    Условия для персонала содержат организационные вопросы управления безопасностью и отслеживания полномочий пользователей.
    Условия соединений не содержат явных требований для сетей и распределенных систем, но, например, условие равенства положения означает наличие единой области управления всей сетью объекта.
    Условия безопасного использования объекта автоматизации оформляются в виде отдельного документа, который согласовывается и утверждается Заказчиком.

    Формулирование целей безопасности объекта

    В этом разделе профиля защиты дается детализованное описание общей цели построения системы безопасности объекта Заказчика, выражаемое через совокупность факторов или критериев, уточняющих цель. Совокупность факторов служит базисом для определения требований к системе (выбор альтернатив).
    Факторы безопасности, в свою очередь, могут распределяться на технологические, технические и организационные.
    Определение функциональных требований безопасности
    Функциональные требования профиля защиты определяются на основе набора хорошо известных, отработанных и согласованных функциональных требований безопасности. Все требования к функциям безопасности можно разделить на два типа: управление доступом к информации и управление потоками информации.
    На этом этапе предстоит правильно определить для объекта компоненты функций безопасности. Компонент функции безопасности описывает определенный набор требований безопасности - наименьший выбираемый набор требований безопасности для включения в профиль защиты. Между компонентами могут существовать зависимости.

    Требования гарантии достигаемой защищенности

    Структура требований гарантии аналогична структуре функциональных требований и включает классы, семейства, компоненты и элементы гарантии, а также уровни гарантии. Классы и семейства гарантии отражают такие вопросы, как разработка, управление конфигурацией, рабочая документация, поддержание этапов жизненного цикла, тестирование, оценка уязвимости и другие вопросы.
    nbsp; Требования гарантии достигаемой защиты выражаются через оценки функций безопасности СИБ объекта. Оценка силы функции без-опасности выполняется на уровне отдельного механизма защиты, а ее результаты позволяют определить относительную способность соответствующей функции безопасности противостоять идентифицированным угрозам. Исходя из известного потенциала нападения, сила функции защиты определяется, например, категориями "базовая", "средняя", "высокая".
    Потенциал нападения определяется путем экспертизы возможностей, ресурсов и мотивов побуждения нападающего.
    Уровни гарантии. Предлагается использовать табличную сводку уровней гарантированности защиты. Уровни гарантии имеют иерархическую структуру, где каждый следующий уровень предоставляет большие гарантии и включает все требования предыдущего.

    Формирование перечня требований

    Перечень требований к системе информационной безопасности, эскизный проект, план защиты (далее - техническая документация, ТД) содержит набор требований безопасности информационной среды объекта Заказчика, которые могут ссылаться на соответствующий профиль защиты, а также содержать требования, сформулированные в явном виде.
    В общем виде разработка ТД включает:

    · уточнение функций защиты;
    · выбор архитектурных принципов построения СИБ;
    · разработку логической структуры СИБ (четкое описание интерфейсов);
    · уточнение требований функций обеспечения гарантоспособности СИБ;
    · разработку методики и программы испытаний на соответствие сформулированным требованиям.
    Оценка достигаемой защищенности

    На этом этапе производится оценка меры гарантии безопасности информационной среды объекта автоматизации. Мера гарантии основывается на оценке, с которой после выполнения рекомендованных мероприятий можно доверять информационной среде объекта.
    Базовые положения данной методики предполагают, что степень гарантии следует из эффективности усилий при проведении оценки безопасности.
    Увеличение усилий оценки предполагает:

    · значительное число элементов информационной среды объекта, участвующих в процессе оценивания;
    · расширение типов проектов и описаний деталей выполнения при проектировании системы обеспечения безопасности;
    · строгость, заключающуюся в применении большего числа инструментов поиска и методов, направленных на обнаружение менее очевидных уязвимостей или на уменьшение вероятности их наличия.
    Заключение

    В целом рассмотренная выше методика позволяет оценить или переоценить уровень текущего состояния информационной безопасности предприятия, выработать рекомендации по обеспечению (повышению) информационной без-опасности предприятия, снизить потенциальные потери предприятия или организации путем повышения устойчивости функционирования корпоративной сети, разработать концепцию и политику безопасности предприятия, а также предложить планы защиты конфиденциальной информации предприятия, передаваемой по открытым каналам связи, защиты информации предприятия от умышленного искажения (разрушения), несанкционированного доступа к ней, ее копирования или использования.

    Информационно-справочный сайт

    Случайные статьи

    Вверх