- •Москва 2003
- •Оглавление
- •Список сокращений
- •Тк - телекамера
- •Предисловие
- •Введение
- •1.Методологические основы построения систем физической защиты объектов
- •1.1. Определение характеристик и особенностей объекта
- •1.2. Определение задач, которые должна решать сфз
- •1.3. Определение функций, которые должна выполнять сфз
- •1.4. Принципы построения систем физической защиты
- •1.5. Определение перечня угроз безопасности объекта
- •1.6. Определение модели нарушителя
- •1.7. Определение структуры сфз
- •1.8.Определение этапов проектирования сфз
- •1.9.Вопросы для самоконтроля
- •2. Особенности систем физической защиты ядерных объектов
- •2.1.Термины и определения
- •2.2.Специфика угроз безопасности яо
- •2.3. Особенности модели нарушителя для сфз яо
- •2.4. Типовые структуры сфз яо
- •2.5. Организационно-правовые основы обеспечения сфз яо
- •2.6. Вопросы для самоконтроля
- •3. Особенности систем физической защиты ядерных объектов
- •3.1.Стадии и этапы создания сфз яо
- •3.2.Процедура концептуального проектирования сфз яо
- •3.3.Основы анализа уязвимости яо
- •3.4. Вопросы для самоконтроля
- •4. Подсистема обнаружения
- •4.1. Периметровые средства обнаружения
- •4.1.1. Тактико-технические характеристики периметровых систем
- •4.1.2. Физические принципы действия периметровых средств
- •4.1.3. Описание периметровых средств обнаружения
- •4.2. Объектовые средства обнаружения
- •4.2.1. Вибрационные датчики
- •4.2.2. Электромеханические датчики
- •4.2.3. Инфразвуковые датчики
- •4.2.4. Емкостные датчики приближения
- •4.2.5. Пассивные акустические датчики
- •4.2.6. Активные инфракрасные датчики
- •4.2.7. Микроволновые датчики
- •4.2.8. Ультразвуковые датчики
- •4.2.9. Активные акустические датчики
- •4.2.10. Пассивные инфразвуковые датчики
- •4.2.11. Датчики двойного действия
- •4.3. Вопросы для самоконтроля
- •5. Подсистема контроля и управления доступом
- •5.1. Классификация средств и систем контроля и управления доступом
- •5.1.1. Классификация средств контроля и управления доступом
- •5.1.2. Классификация систем контроля и управления доступом
- •5.1.3. Классификация средств и систем куд по устойчивости к нсд
- •5.2. Назначение, структура и принципы функционирования подсистем контроля и управления доступом
- •5.3. Считыватели как элементы системы контроля и управления доступом
- •5.4. Методы и средства аутентификации
- •5.5. Биометрическая аутентификация
- •5.6. Вопросы для самоконтроля
- •6. Подсистема телевизионного наблюдения
- •6.1. Задачи и характерные особенности современных стн
- •6.2. Характеристики объектов, на которых создаются стн
- •6.3. Телекамеры и объективы
- •6.3.1. Современные тк
- •6.3.2. Объективы
- •6.3.3. Технические характеристики тк
- •6.3.4. Классификация тк
- •6.4. Устройства отображения видеоинформации - мониторы
- •6.5. Средства передачи видеосигнала
- •6.5.1. Коаксиальные кабели
- •6.5.2. Передача видеосигнала по «витой паре»
- •6.5.3. Микроволновая связь
- •6.5.4. Радиочастотная беспроводная передача видеосигнала
- •6.5.5. Инфракрасная беспроводная передача видеосигнала
- •6.5.6. Передача изображений по телефонной линии
- •Сотовая сеть
- •6.5.7. Волоконно-оптические линии связи
- •6.6. Устройства обработки видеоинформации
- •6.6.1. Видеокоммутаторы.
- •6.6.2. Квадраторы.
- •6.6.3. Матричные коммутаторы
- •6.6.4. Мультиплексоры
- •6.7. Устройства регистрации и хранения видеоинформации
- •6.7.1.Специальные видеомагнитофоны
- •6.7.2. Цифровые системы телевизионного наблюдения
- •6.7.3. Мультиплексор с цифровой записьюCaliburDvmRe-4eZTфирмыKalatel, сша.
- •6.8. Дополнительное оборудование в стн
- •6.8.1. Кожухи камер
- •6.8.2. Поворотные устройства камер
- •6.9. Особенности выбора и применения средств (компонентов) стн
- •6.10.Вопросы для самоконтроля
- •7. Подсистема сбора и обработки данных
- •7.1. Назначение подсистемы сбора и обработки данных
- •7.2. Аппаратура сбора информации со средств обнаружения – контрольные панели.
- •7.3. Технологии передачи данных от со
- •7.4. Контроль линии связи кп-со
- •7.5. Оборудование и выполняемые функции станции сбора и обработки данных
- •7.6. Дублирование / резервирование арм оператора сфз
- •7.7. Вопросы для самоконтроля
- •8. Подсистема задержки
- •8.1. Назначение подсистемы задержки
- •8.2. Заграждения периметра
- •8.3. Объектовые заграждения
- •8.4. Исполнительные устройства
- •8.5. Вопросы для самоконтроля
- •9.Подсистема ответного реагирования
- •9.1. Силы ответного реагирования
- •9.2. Связь сил ответного реагирования
- •9.3. Организация систем связи с использованием переносных радиостанций
- •9.4. Вопросы для самоконтроля
- •10. Подсистема связи
- •10.1.Современные системы радиосвязи
- •10.1.1. Основы радиосвязи
- •10.1.2. Традиционные (conventional) системы радиосвязи.
- •10.1.3. Транкинговые системы радиосвязи
- •10.2. Система связи сил ответного реагирования
- •10.3. Организация систем связи с использованием переносных радиостанций
- •10.4. Системы радиосвязи с распределенным спектром частот
- •10.5. Системы радиосвязи, используемые на предприятиях Минатома России
- •10.6. Вопросы для самоконтроля
- •11. Оценка уязвимости систем физической защиты ядерных объектов
- •11.1.Эффективность сфз яо
- •11.2.Показатели эффективности сфз яо
- •11.3.Компьютерные программы для оценки эффективности сфз яо
- •11.4. Вопросы для самоконтроля
- •12. Информационная безопасность систем физической защиты ядерных объектов
- •12.1. Основы методология обеспечения информационной безопасности объекта
- •12.2. Нормативные документы
- •12.3. Классификация информации в сфз яо с учетом требований к ее защите
- •12.4. Каналы утечки информации в сфз яо
- •12.5. Перечень и анализ угроз информационной безопасности сфз яо
- •12.6. Модель вероятного нарушителя иб сфз яо
- •12.7. Мероприятия по комплексной защите информации в сфз яо
- •Подсистема зи
- •Организационные
- •Программные
- •Технические
- •Криптографические
- •12.8. Требования по организации и проведении работ по защите информации в сфз яо
- •12.9. Требования и рекомендации по защите информации в сфз яо
- •12.9.1. Требования и рекомендации по защите речевой информации
- •12.9.2. Требования и рекомендации по защите информации от утечки за счет побочных электромагнитных излучений и наводок
- •12.9.3. Требования и рекомендации по защите информации от несанкционированного доступа
- •12.9.4. Требования и рекомендации по защите информации в сфз яо от фотографических и оптико-электронных средств разведки
- •12.9.5. Требования и рекомендации по физической защите пунктов управления сфз яо и других жизненно-важных объектов информатизации
- •12.9.6. Требования к персоналу
- •12.10. Классификация автоматизированных систем сфз яо с точки зрения безопасности информации
- •12.10.1. Общие принципы классификация
- •12.10.2. Общие требования, учитываемые при классификации
- •12.10.3.Требования к четвертой группе Требования к классу «4а»
- •Требования к классу «4п»
- •12.10.4. Требования к третьей группе Требования к классу «3а»
- •Требования к классу «3п»
- •12.10.4.Требования ко второй группе Требования к классу «2а»
- •Требования к классу «2п»
- •12.10.5. Требования к первой группе Требования к классу «1а»
- •Требования к классу «1п»
- •12.11. Информационная безопасность систем радиосвязи, используемых на яо
- •12.11.1 Обеспечение информационной безопасности в системах радиосвязи, используемых на предприятиях Минатома России
- •12.11.2. Классификация систем радиосвязи, используемых на яо, по требованиям безопасности информации
- •Требования ко второму классу
- •Требования к классу 2а
- •Требования к первому классу
- •Требования к классу 1б
- •Требования к классу 1а
- •12.12. Вопросы для самоконтроля
- •Список литературы
1.4. Принципы построения систем физической защиты
Так как службе безопасности объекта, обеспечивающей его физическую защиту, может противодействовать нарушители, оснащенные средствами, находящимися на острие научно-технического процесса, то возможности системы физической защиты не должны, по крайней мере, уступать возможностям потенциальных нарушителям. Исходя из этого в основу физической защиты должны быть положены следующие общие принципы [ 1.1 ]:
Непрерывность защиты, характеризующая постоянную готовность СФЗ к отражению угроз безопасности объекта;
Активность, предусматривающая прогнозирование действий нарушителей, разработку и реализацию опережающих мер по защите;
Скрытность, исключающая ознакомление посторонних лиц со средствами и процедурами защиты;
Целеустремленность, предполагающая сосредоточение усилий по предотвращению угроз наиболее ценным составляющим объекта;
Комплексное использование различных способов и средств защиты.
Общие принципы не содержат конкретных рекомендаций. Они определяют общие требования, которые необходимо учитывать при проектировании, создании и эксплуатации СФЗ конкретного объекта.
Следующая группа принципов характеризует основные профессиональные подходы к организации физической защиты, обеспечивает рациональный уровень защищенности объекта и позволяет сократить затраты на создание и эксплуатацию СФЗ:
Многозональность систем физической защиты, предусматривающая разбиение объекта на зоны с контролируемым уровнем защиты;
Многорубежность защиты на пути движения нарушителя.
Равнопрочность (сбалансированность) защиты.
Многозональностьобеспечивает дифференцированный санкционированный доступ различных категорий сотрудников и посетителей к различным составляющим объекта путем разделения его пространства на контролируемые зоны. Такими зонами, например, могут являться:
Территория, занимаемая объектом и имеющая внешнюю границу;
Здание на территории объекта;
Коридор или его часть в здании;
Помещение в здании.
Пример расположения зон показан на рис. 1.5.
Зоны могут быть независимыми (например, отдельные здания на территории объекта) или вложенными, как это показано на рис. 1.5.
С целью воспрепятствования проникновения нарушителя в конкретную зону на ее границе создаются один или несколько рубежей защиты. Разбиение объекта на рубежи защиты соответствует принципу многорубежности.
Совокупность многозональности и многорубежности обеспечивает эшелонированную защиту объекта.
Р
Здание
1
Этаж
1
Здание k
Р
Помещение
1
КО-
РИ-
ДОР
Помещение
n
Помещение
n
Помещение
n Рубеж 3 Рубеж 4
////////////
Этаж
m
Рис. 1.5. Принцип многозональности и многорубежности |
Эшелонированная защитаозначает, что для достижения своей цели нарушители должны обойти или преодолеть определенное количество последовательных защитных элементов (рубежей защиты). Например, предположим, что нарушители должны проникнуть через три различных заграждения перед тем, как они смогут войти в некоторое помещение. Время, необходимое для преодоления каждого из трех заграждении, может быть различным, и эффективность каждого заграждения также может быть неодинаковой, но каждое из заграждений потребует от нарушителей приложения усилий в различных точках по мере их продвижения по маршруту. Таким образом, эшелонированная защита оказывает следующее воздействие на нарушителей:
• увеличивает у нарушителей неопределенность представления о возможностях СФЗ (их неуверенность);
• требует от нарушителей более тщательной подготовки к преодолению рубежей защиты;
• создает дополнительные преграды, которые могут заставить нарушителей отказаться от своих намерений или прервать свои действия.
Эшелонированная защита сводит к минимуму последствий отказов компонентов СФЗ. Маловероятно, что когда-либо будет разработана такая система, ни один из компонентов которой не откажет на протяжении всего срока ее эксплуатации. Причинами отказа компонентов системы физической защиты могут служить самые различные явления (например, факторы воздействия окружающей среды, проявление дефектов самих компонентов, целенаправленные действия нарушителей). Несмотря на то, что важно знать причину отказа компонента для восстановления нормального режима эксплуатации системы, еще более важно разработать планы действия в непредвиденных обстоятельствах, гарантирующие функционирование системы при возникновении неожиданных явлений. Предъявление требований, предусматривающих автоматическое выполнение части таких планов (например, требование об автоматическом включении оборудования, дублирующего функции отказавших компонентов) в некоторых случаях весьма желательно.
Равнопрочность(сбалансированность) защиты означает, что независимо от того, каким способом нарушители попытаются достичь своей цели, им придется встретиться с эффективными элементами системы физической защиты. Рассмотрим для примера защитную поверхность, окружающую некоторое помещение. Эта поверхность может включать:
• стены, полы и потолки нескольких типов;
• двери нескольких типов; люки для оборудования в полах и потолках;
• отверстия систем обогрева, вентиляции и кондиционирования воздуха с решетками различных типов.
В полностью сбалансированной системе защиты минимальное время, необходимое для преодоления каждого из этих заграждений, будет одинаковым, и минимальная вероятность обнаружения проникновения через каждое из этих заграждении будет одинаковой. Тем не менее, полностью сбалансированная система, скорее всего, невозможна или даже нежелательна. Некоторые элементы, такие, как стены, могут быть чрезвычайно труднопреодолимыми не потому, что таковы требования, предъявляемые к системе физической защиты, а потому, что таковы конструкционные требования. Двери, люки и решетки могут обеспечивать значительно менее продолжительную задержку, нежели стены, и все же могут считаться адекватными элементами задержки.
Введение излишних элементов защиты, например, установка дорогостоящих бронированных дверей, проникновение через которые может занять несколько минут, не дает никаких преимуществ, если стены построены из гофрированного асбеста, через которые можно проникнуть в течение нескольких секунд, пользуясь ручным переносным инструментом.
Наконец, элементы, рассчитанные на защиту от какого-либо одного вида угрозы, не следует удалять лишь потому, что они дублируют элемент, защищающий от другого вида угрозы. Задача состоит в том, чтобы обеспечить адекватную защиту от всех видов угроз на всех возможных маршрутах продвижения нарушителей и учитывать при этом другие соображения, относящиеся, например, к стоимости работ, безопасности персонала и конструкционной целостности объекта.