- •Москва 2003
- •Оглавление
- •Список сокращений
- •Тк - телекамера
- •Предисловие
- •Введение
- •1.Методологические основы построения систем физической защиты объектов
- •1.1. Определение характеристик и особенностей объекта
- •1.2. Определение задач, которые должна решать сфз
- •1.3. Определение функций, которые должна выполнять сфз
- •1.4. Принципы построения систем физической защиты
- •1.5. Определение перечня угроз безопасности объекта
- •1.6. Определение модели нарушителя
- •1.7. Определение структуры сфз
- •1.8.Определение этапов проектирования сфз
- •1.9.Вопросы для самоконтроля
- •2. Особенности систем физической защиты ядерных объектов
- •2.1.Термины и определения
- •2.2.Специфика угроз безопасности яо
- •2.3. Особенности модели нарушителя для сфз яо
- •2.4. Типовые структуры сфз яо
- •2.5. Организационно-правовые основы обеспечения сфз яо
- •2.6. Вопросы для самоконтроля
- •3. Особенности систем физической защиты ядерных объектов
- •3.1.Стадии и этапы создания сфз яо
- •3.2.Процедура концептуального проектирования сфз яо
- •3.3.Основы анализа уязвимости яо
- •3.4. Вопросы для самоконтроля
- •4. Подсистема обнаружения
- •4.1. Периметровые средства обнаружения
- •4.1.1. Тактико-технические характеристики периметровых систем
- •4.1.2. Физические принципы действия периметровых средств
- •4.1.3. Описание периметровых средств обнаружения
- •4.2. Объектовые средства обнаружения
- •4.2.1. Вибрационные датчики
- •4.2.2. Электромеханические датчики
- •4.2.3. Инфразвуковые датчики
- •4.2.4. Емкостные датчики приближения
- •4.2.5. Пассивные акустические датчики
- •4.2.6. Активные инфракрасные датчики
- •4.2.7. Микроволновые датчики
- •4.2.8. Ультразвуковые датчики
- •4.2.9. Активные акустические датчики
- •4.2.10. Пассивные инфразвуковые датчики
- •4.2.11. Датчики двойного действия
- •4.3. Вопросы для самоконтроля
- •5. Подсистема контроля и управления доступом
- •5.1. Классификация средств и систем контроля и управления доступом
- •5.1.1. Классификация средств контроля и управления доступом
- •5.1.2. Классификация систем контроля и управления доступом
- •5.1.3. Классификация средств и систем куд по устойчивости к нсд
- •5.2. Назначение, структура и принципы функционирования подсистем контроля и управления доступом
- •5.3. Считыватели как элементы системы контроля и управления доступом
- •5.4. Методы и средства аутентификации
- •5.5. Биометрическая аутентификация
- •5.6. Вопросы для самоконтроля
- •6. Подсистема телевизионного наблюдения
- •6.1. Задачи и характерные особенности современных стн
- •6.2. Характеристики объектов, на которых создаются стн
- •6.3. Телекамеры и объективы
- •6.3.1. Современные тк
- •6.3.2. Объективы
- •6.3.3. Технические характеристики тк
- •6.3.4. Классификация тк
- •6.4. Устройства отображения видеоинформации - мониторы
- •6.5. Средства передачи видеосигнала
- •6.5.1. Коаксиальные кабели
- •6.5.2. Передача видеосигнала по «витой паре»
- •6.5.3. Микроволновая связь
- •6.5.4. Радиочастотная беспроводная передача видеосигнала
- •6.5.5. Инфракрасная беспроводная передача видеосигнала
- •6.5.6. Передача изображений по телефонной линии
- •Сотовая сеть
- •6.5.7. Волоконно-оптические линии связи
- •6.6. Устройства обработки видеоинформации
- •6.6.1. Видеокоммутаторы.
- •6.6.2. Квадраторы.
- •6.6.3. Матричные коммутаторы
- •6.6.4. Мультиплексоры
- •6.7. Устройства регистрации и хранения видеоинформации
- •6.7.1.Специальные видеомагнитофоны
- •6.7.2. Цифровые системы телевизионного наблюдения
- •6.7.3. Мультиплексор с цифровой записьюCaliburDvmRe-4eZTфирмыKalatel, сша.
- •6.8. Дополнительное оборудование в стн
- •6.8.1. Кожухи камер
- •6.8.2. Поворотные устройства камер
- •6.9. Особенности выбора и применения средств (компонентов) стн
- •6.10.Вопросы для самоконтроля
- •7. Подсистема сбора и обработки данных
- •7.1. Назначение подсистемы сбора и обработки данных
- •7.2. Аппаратура сбора информации со средств обнаружения – контрольные панели.
- •7.3. Технологии передачи данных от со
- •7.4. Контроль линии связи кп-со
- •7.5. Оборудование и выполняемые функции станции сбора и обработки данных
- •7.6. Дублирование / резервирование арм оператора сфз
- •7.7. Вопросы для самоконтроля
- •8. Подсистема задержки
- •8.1. Назначение подсистемы задержки
- •8.2. Заграждения периметра
- •8.3. Объектовые заграждения
- •8.4. Исполнительные устройства
- •8.5. Вопросы для самоконтроля
- •9.Подсистема ответного реагирования
- •9.1. Силы ответного реагирования
- •9.2. Связь сил ответного реагирования
- •9.3. Организация систем связи с использованием переносных радиостанций
- •9.4. Вопросы для самоконтроля
- •10. Подсистема связи
- •10.1.Современные системы радиосвязи
- •10.1.1. Основы радиосвязи
- •10.1.2. Традиционные (conventional) системы радиосвязи.
- •10.1.3. Транкинговые системы радиосвязи
- •10.2. Система связи сил ответного реагирования
- •10.3. Организация систем связи с использованием переносных радиостанций
- •10.4. Системы радиосвязи с распределенным спектром частот
- •10.5. Системы радиосвязи, используемые на предприятиях Минатома России
- •10.6. Вопросы для самоконтроля
- •11. Оценка уязвимости систем физической защиты ядерных объектов
- •11.1.Эффективность сфз яо
- •11.2.Показатели эффективности сфз яо
- •11.3.Компьютерные программы для оценки эффективности сфз яо
- •11.4. Вопросы для самоконтроля
- •12. Информационная безопасность систем физической защиты ядерных объектов
- •12.1. Основы методология обеспечения информационной безопасности объекта
- •12.2. Нормативные документы
- •12.3. Классификация информации в сфз яо с учетом требований к ее защите
- •12.4. Каналы утечки информации в сфз яо
- •12.5. Перечень и анализ угроз информационной безопасности сфз яо
- •12.6. Модель вероятного нарушителя иб сфз яо
- •12.7. Мероприятия по комплексной защите информации в сфз яо
- •Подсистема зи
- •Организационные
- •Программные
- •Технические
- •Криптографические
- •12.8. Требования по организации и проведении работ по защите информации в сфз яо
- •12.9. Требования и рекомендации по защите информации в сфз яо
- •12.9.1. Требования и рекомендации по защите речевой информации
- •12.9.2. Требования и рекомендации по защите информации от утечки за счет побочных электромагнитных излучений и наводок
- •12.9.3. Требования и рекомендации по защите информации от несанкционированного доступа
- •12.9.4. Требования и рекомендации по защите информации в сфз яо от фотографических и оптико-электронных средств разведки
- •12.9.5. Требования и рекомендации по физической защите пунктов управления сфз яо и других жизненно-важных объектов информатизации
- •12.9.6. Требования к персоналу
- •12.10. Классификация автоматизированных систем сфз яо с точки зрения безопасности информации
- •12.10.1. Общие принципы классификация
- •12.10.2. Общие требования, учитываемые при классификации
- •12.10.3.Требования к четвертой группе Требования к классу «4а»
- •Требования к классу «4п»
- •12.10.4. Требования к третьей группе Требования к классу «3а»
- •Требования к классу «3п»
- •12.10.4.Требования ко второй группе Требования к классу «2а»
- •Требования к классу «2п»
- •12.10.5. Требования к первой группе Требования к классу «1а»
- •Требования к классу «1п»
- •12.11. Информационная безопасность систем радиосвязи, используемых на яо
- •12.11.1 Обеспечение информационной безопасности в системах радиосвязи, используемых на предприятиях Минатома России
- •12.11.2. Классификация систем радиосвязи, используемых на яо, по требованиям безопасности информации
- •Требования ко второму классу
- •Требования к классу 2а
- •Требования к первому классу
- •Требования к классу 1б
- •Требования к классу 1а
- •12.12. Вопросы для самоконтроля
- •Список литературы
10.6. Вопросы для самоконтроля
Методы организации традиционных систем радио связи
Особенности и возможности транкинговых систем радиосвязи.
Проблемы организации системы радиосвязи сил ответного реагирования.
Возможность использования систем радиосвязи с распределенным спектром силами охраны объекта.
Принцип работы систем радиосвязи со скачкообразным изменением несущей частоты.
6. Особенности использования средств радиосвязи на предприятиях Минатома России.
11. Оценка уязвимости систем физической защиты ядерных объектов
Для объективной оценки приспособленности любой системы для выполнения возложенных на нее задач необходимо иметь метод оценки эффективности данной системы. Такие методы могут быть качественными, но лучше, если в их основу положены количественные показатели, позволяющие сравнивать различные варианты системы. В данном разделе рассмотрены основы оценки эффективности СФЗ [П.4, 11.1 – 11.5].
11.1.Эффективность сфз яо
Эффективность как свойство конкретного класса систем зависит от их специфики. В частности, применительно к СФЗ можно дать следующее определение.
Эффективность СФЗ - свойство системы, заключающееся в способности СФЗ противостоять действиям нарушителя в отношении ядерных материалов (ЯМ), ядерных установок (ЯУ), других уязвимых мест (УМ) ЯО и предметов физической защиты (ПФЗ) с учетом определенных в процессе анализа уязвимости ЯО угроз и моделей нарушителя. Обеспечение необходимого уровня эффективности СФЗ должно предусматривать комплекс работ по контролю и анализу выполнения СФЗ возложенных на нее задач по обеспечению физической защиты и определению путей повышения эффективности СФЗ или поддержания ее на требуемом уровне.
Для унификации подходов к оценке эффективности в Минатоме России разработанsсоответствующие нормативные документы [11.1, 11.2].
Целью оценки эффективности СФЗ является оценка способности СФЗ пресечь несанкционированные действия нарушителя. Под термином пресечение понимается своевременный выход сил охраны на рубежи (к месту) нейтрализации нарушителя.
Задачами оценки эффективности являются:
выявление элементов СФЗ, преодолевая которые, нарушитель имеет наибольшую вероятность совершения диверсий или хищения ЯМ;
рассмотрение и выявление наиболее вероятных сценариев действий нарушителя для совершения диверсий или хищения ЯМ;
выявление уязвимых мест действующих СФЗ, формально отвечающих требованиям, установленным в нормативных документах;
анализ причин появления уязвимых мест в СФЗ;
оценка вероятности пресечения тех или иных действий нарушителя силами охраны, действующими по сигналу тревоги при внешней и внутренней угрозе;
выбор оптимальных проектных решений на этапе создания и модернизации СФЗ;
подготовка предложений администрации ЯО и силам охраны ЯО по совершенствованию СФЗ и ее отдельных структурных элементов.
Проведение оценки эффективности СФЗ обязательно на этапе проектирования СФЗ при ее создании или совершенствовании. Количественный показатель эффективности может быть использован в процессе проектирования СФЗ для сравнения конкурирующих вариантов СФЗ, в том числе для обоснования целесообразности проведения модернизации СФЗ. При этом сравниваются показатели эффективности существующей СФЗ и предлагаемого варианта СФЗ.
Для действующей СФЗ оценка эффективности проводится в полном объеме при отсутствии на ЯО результатов ранее проведенной оценки эффективности СФЗ с привлечением специализированной организации, а также в следующих случаях:
при планируемых изменениях на объекте в СФЗ ЯО;
по результатам проведения анализа уязвимости ЯО;
при выявлении новых уязвимых мест в результате государственного надзора, ведомственного и внутри объектового контроля безопасности ЯО.
В указанных случаях может проводиться как оценка эффективности СФЗ в полном объеме, так и уточнение результатов оценки эффективности, проведенной при проектировании СФЗ.
Основанием для проведения оценки эффективности при планируемых изменениях на объекте и в СФЗ ЯО являются:
изменение структуры объекта и дислокации УМ и ПФЗ ЯО;
изменение вида или способа охраны;
изменение численности подразделений охраны;
передислокация мест расположения сил охраны;
другие причины, связанные с изменением времени реагирования сил охраны на сигналы тревоги;
изменение структуры и состава комплекса технических средств физической защиты (КТСФЗ).
Основанием для проведения оценки эффективности по результатам проведения анализа уязвимости действующего ЯО, а также государственного надзора, ведомственного и внутри объектового контроля безопасности ЯО являются:
уточнение модели нарушителя;
уточнение и выявление новых УМ и ПФЗ, в отношении которых могут быть совершены несанкционированные действия;
выявление новых угроз для ЯО и способов их осуществления;
изменение технологических процессов на ЯО;
выявление элементов СФЗ, которые не отвечают предъявляемым к ним требованиям;
выявление элементов СФЗ, преодолевая которые нарушитель имеет благоприятные возможности для совершения диверсий или хищения ЯМ или других ПФЗ;
другие причины, повышающие уязвимость ЯМ, ЯУ и других ПФЗ.