Шпаргалки – Защита компьютерной информации

1.   Принципы организации ТЗИ Общий алгоритм организации ТЗИ.

Принципы организации ТЗИ

  • Принцип системности  предполагает необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, существенно значимых для понимания и решения проблемы обеспечения безопасности ИТКС.
  • Принцип комплексности предполагает согласованное применение разнородных средств при построении целостной системы защиты.
  • Принцип непрерывности предполагает, что  защита информации – это  непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер в ходе всего рассматриваемого периода защиты информации.
  • Разумная достаточность предполагает то, что важно правильно выбрать тот достаточный уровень зашиты, при котором затраты, риск и размер возможного ущерба были бы приемлемыми.
  • Принцип гибкости системы защиты направлен на обеспечение возможности варьирования уровнем защищенности.
  • Принцип открытости алгоритмов и механизмов защиты предполагает, что защита не должна обеспечиваться только за счет секретности структурной организации и алгоритмов функционирования ее подсистем. При этом знание алгоритмов работы системы защиты не должно давать возможности ее преодоления.

 

Общий алгоритм организации ТЗИ на объекте информатизации

  1. Оценка обстановки
  2. Обоснование требований по защите информации
  3. Формулирование задач ТЗИ
  4. Разработка замысла или концепции ТЗИ
  5. Выбор способов (мер и средств) ТЗИ
  6. Решение вопросов управления и обеспечения ТЗИ
  7. Планирование ТЗИ
  8. Проведение НИОКР по разработке СЗИ
  9. Привлечение подразделений организации, специализированных сторонних организаций к разработке и развертыванию системы ТЗИ
  10. Разработка документации по вопросам организации ТЗИ
  11. Развертывание и ввод в опытную эксплуатацию системы ТЗИ

 

2.   Порядок организации ТЗИ на этапах оценки обстановки и определении задач защиты

Порядок организации ТЗИ на этапе оценки обстановки

  1. Оценка обстановки

1.1. Анализ информационных ресурсов

Инвентаризация информационных и технических ресурсов

Категорирование информации по видам тайн и уровням конфиденциальности

Оценка времени устаревания информации

Определение условий допуска должностных лиц к информационным ресурсам и фактической их реализации

1.2. Анализ уязвимых звеньев и возможных угроз безопасности информации

Оценка возможности физического доступа в помещения и к СВТ

Выявление возможных технических каналов утечки информации

Оценка возможности несанкционированного доступа к информации (непосредственного и удаленного)

Анализ возможностей программно-математического воздействия

Анализ возможностей непреднамеренного электромагнитного воздействия на информационные ресурсы

Анализ возможности реализации угроз техногенного характера

Анализ рисков от реализации угроз

  1.  
    1. Анализ имеющихся в распоряжении мер и средств защиты информации

По направлениям защиты: от физического доступа, от утечки по ТКУИ, от НСД, от ЭМИ, от техногенных угроз и др.

Порядок организации ТЗИ на этапе определения задач защиты

Формулирование целей и задач защиты

Формулирование цели

Целевые установки

Предотвращение материального (экономического, финансового) ущерба, трудозатрат

Обеспечение устойчивого функционирования объекта информатизации, его элементов, программного обеспечения

Исключение или снижение возможности возникновения, реализации угроз и др.

Формулирование задач защиты

Детализация цели

– По направлениям защиты

– По защищаемым информационным ресурсам

– По угрозам и т.д.

Определение состава объектов защиты

– По уязвимым звеньям

– По категории информации

– По принадлежности

Определение времени защиты

– На установленный период

– На период проведения мероприятий

– На период существования угрозы и т.д.

Определение требуемой эффективности решения задачи

 

3.   Порядок организации ТЗИ на этапе определения замысла защиты   Признаки стратегий защиты информации

Порядок организации ТЗИ на этапе определения замысла защиты

Определение замысла защиты информации

Определение направления сосредоточения усилий по защите

По подразделениям

По уязвимым звеньям, направлениям защиты

По категорированным информационным ресурсам и т.д.

Выбор основных способов защиты

По направлениям защиты

По актуальным угрозам

По возможности реализации с допустимыми затратами и т.д.

Решение основных вопросов управления защитой

Организация охраны

Организация служебной связи и сигнализации

Организация взаимодействия

Организация резервирования программного и аппаратного обеспечения

Организация управления администрированием, распределения  ключевой информации и т.д.

Решение основных вопросов обеспечения

Финансового

Технического и программного

Информационного

Кадрового и др.

СТРАТЕГИЯ ЗАЩИТЫ ИНФОРМАЦИИ – кратко выраженная основополагающая идея, определяющая характер проводимых мероприятий по защите информации и применения мер и средств защиты

Признаки разных стратегий защиты информации

1. Признак характера ожидаемого результата защиты. По этому признаку формируются стратегии защиты от преднамеренных угроз. При этом могут быть стратегии, направленные на обман нарушителя, на силовое его подавление, на маскировку защищаемого ресурса и др.

2. Признак превентивности защиты. По этому признаку могут быть сформированы стратегии, направленные на предупреждение возникновения и реализации той или иной угрозы безопасности информации, на игнорирование угроз с восстановлением целостности или доступности информации (для угроз целостности  и доступности), на своевременное выявление и отслеживание факта реализации угрозы.

3. Признак активности защиты. По этому признаку стратегии разделят на те, которые предполагают применение активных средств и мер защиты, которые  основаны на пассивных мерах и средствах (в том числе организационных мерах), и те, которые основаны на сочетании активных и пассивных мер и средств защиты.

4. Признак адаптивности. По этому признаку стратегии защиты разделяют на адаптивные, то есть позволяющие варьировать состав мер и средств защиты в зависимости от складывающейся обстановки, и неадаптивные, когда все возможные изменения условий функционирования должны быть предусмотрены заранее.

5. Признак охвата. По этому признаку могут быть тотальные и выборочные стратегии.

4.    Содержание концепции защиты информации Выбор мер и средств защиты

Содержание концепции защиты информации

– Краткая оценка состояния и обоснование необходимости защиты информации;

– Характеристика объектов защиты и актуальных угроз безопасности информации;

– Цель или цели защиты информации;

– Основные стратегии или принципы защиты информации;

– Замысел защиты или основные направления деятельности по защите информации (способы реализации выбранных стратегий);

– Основные (концептуальные) вопросы организации управления, связи и взаимодействия при выполнении мероприятий по защите информации;

– Систему взглядов на правовое, материальное, техническое, финансовое, научное,  программное, кадровое и другие виды обеспечения и пути их развития в интересах достижения целей защиты информации;

– Достигаемые эффекты от реализации концепции

Порядок выбора целесообразных мер и средств защиты

  1. Составление перечня функций безопасности, которые необходимо выполнить для решения всей совокупности задач ТЗИ
  2. Определение мер и средств защиты, с помощью которых реализуется каждая функция безопасности
  3. Исключение из перечней повторяющиеся и несовместимые меры и средства защиты
  4. Оценка затрат на ТЗИ и исключение мер и средств с неприемлемыми затратами
    1. Оценка эффективности мер и средств защиты применительно к каждой задаче
    2. Выбор целесообразных мер и средств защиты по критерию "эффективность – стоимость"

 

5.   Система защиты информации предприятия.

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА –

комплекс организационных мер и программных, физических, аппаратных, программно-аппаратных средств защиты от несанкционированного доступа к информации в автоматизированных системах.

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ  АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ – совокупность физических, аппаратных, программных, и программно-технических средств защиты информации и средств контроля эффективности защиты информации. 

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ – совокупность органов и/или исполнителей, используемой ими техники защиты информации, а также объектов защиты, организованная и функционирующая по правилам, установленным соответствующими правовыми, организационно – распорядительными и нормативными документами в области защиты информации. ГОСТ Р 50922-96. Защита информации. Основные термины и определения

 

6.   Подсистема защиты информации от НСД системы защиты информации предприятия.

  1. Подсистема защиты от угроз физического доступа (контроля физического доступа)
    • Подсистема контроля доступа на территорию объекта и в помещения

Подсистема охранной сигнализа-ции и наблюдения

Автоматизи-рованные контрольно -пропускные пункты

  1.  
    • Комплекс средств контроля и защиты от физического доступа к аппаратуре

Комплекс средств контроля вскрытия аппаратуры

Комплекс средств блокирования аппаратуры

Средства учета и уничтожения носителей

Комплекс средств физической аутентификации пользователей

  1. Подсистема защиты от НСД к программной среде
    • Комплекс программных и программно-аппаратных средств разграничения доступа (в том числе криптозащиты, межсетевого экранирования, построения VPN-сетей и др.)
    • Программные средства блокирования несанкционированных действий, сигнализации и регистрации
    • Подсистема защиты от программно-математического воздействия
    • Средства повышения достоверности данных и надежности транзакций
    • Средства архивирования,  резервного копирования
    • Программные средства обнаружения вторжений и сетевых атак

 

7.   Подсистема   защиты   информации  от  >течки   по  ПЭМИН.   Подсистема  управления   защитой

информацией.

Подсистема защиты информации от утечки по ПЭМИН

  1. Комплекс пассивных средств защиты
    • Средства локализации излучений

Экранирование ТСПИ и соединительных линий

Заземление ТСПИ и экранов соединительных линий

  1.  
    • Меры и средства развязывания информационных сигналов

Спецсредства защиты от микрофонного эффекта типа «Гранит»

Диэлектрические вставки

Автономные или стабилизированные источники электропитания, устройства гарантированного питания

Помехоподавляющие фильтры

  1. Комплекс активных средств защиты
    • Пространственные средства зашумления

Генераторы шума и средства создания прицельных по частоте помех

Генераторы акустического шума (акустических и вибрационных помех)

Генераторы акустического шума (акустических и вибрационных помех)

  1.  
    • Средства линейного зашумления

Для линий электропитания

Для посторонних проводников и линий ВТСС за пределами зоны

  1.  
    • Специальные генераторы импульсов для уничтожения закладных устройств.

Подсистема управления защитой информации

  1. Организационная подсистема

Подсистема управления физическим доступом

Служба безопасности и система администраторов

Подсистема организационного контроля

  1. Техническая подсистема

Программные средства администрирования

АРМ администратора

Технические средства регистрации и учета

Подсистемы обнаружения атак, вторжений и ликвидации их последствий

  1. Подсистема технического контроля

 

8    Аналитическое обоснование необходимости создания СЗИ.

Содержание аналитического обоснования необходимости создания СЗИ

– информационная характеристика и организационная структура объекта информатизации;

– характеристика комплекса основных и вспомогательных технических средств, программного обеспечения, режимов работы, технологического процесса обработки информации;

– возможные каналы утечки информации и перечень мероприятий по их устранению и ограничению;

– перечень предлагаемых к использованию сертифицированных средств защиты информации;

– обоснование необходимости привлечения специализированных организаций, имеющих необходимые лицензии на право проведения работ по защите информации;

– оценка материальных, трудовых и финансовых затрат на разработку и внедрение СЗИ;

– ориентировочные сроки разработки и внедрения СЗИ;

– перечень мероприятий по обеспечению конфиденциальности информации на стадии проектирования объекта информатизации.

 

9.   Способы несанкционированного доступа к компьютерной информации

Под каналами утечки данных понимают возможные варианты тех­нологии несанкционированного доступа к данным. Способы НСД к компьютерной информации через ка­налы утечки данных:

  1. дистанционное фотографирование экранов мониторов;
  2. перехват электромагнитных излучений;
  3. хищение носителей  данных;
  4. хищение производственных отходов;
  5. считывание данных в массивах других пользователей;
  6. чтение остаточных данных в записывающих устройствах системы
    после выполнения санкционированных запросов;
  7. копирование носителей данных;
  8. НС  использование терминалов других пользователей;
  9. маскировка под зарегистрированного пользователя с помощью похищенных паролей и других реквизитов разграничения доступа;
  10. маскировка НС запросов под запросы операционной системы;
  11. использование программных ловушек;
  12. преднамеренное включение в библиотечные программы специальных блоков типа «троянских коней»;
  13. незаконное подключение к аппаратуре или линиям связи вы­числительной  системы;
  14. вывод из строя механизма защиты.

Защита данных от нсд усложняет обще­ние с информационной системой, т.е ухудшает ее. Поэтому средства защиты данных необходимо использовать экономно, в соответствии с задачами системы.

 

10. Классификация каналов утечки компьютерной информации.

по физическим принципам можно классифицировать на:

акустические (включая и акустопреобразовательные);

визуально-оптические (наблюдение, фотографирование);

электромагнитные (в том числе магнитные и электрические);

материально-вещественные (бумага, фотоматериалы, магнитные носители, от­ходы и т.д.).

Побочную систему связи принято называть техническим каналом утечки информации.

По форме преобразования датчики могут быть разделены на датчи­ки — преобразователи сигнала и датчики — преобразователи энергии.

Итак, на преобразователь воздействуют определенные силы, в ответ на которые порождается определенная реакция (рис. 1).

 

Рис. 1. Варианты образования опасных сигналов.

 

основными источниками образования технических каналов утечки любой, в том числе конфиденциальной, информации являются:

– преобразователи физических величин;

– излучатели электромагнитных колебаний;

– паразитные связи и наводки на провода и элементы электронных устройств.

Каждую из этих групп в свою очередь можно декомпозировать по принципам преобразования или иным параметрам. Так преобразователи могут быть классифицированы по принципам на индуктивные, емкост­ные, пьезоэлектрические и оптические. При этом по виду преобразова­ния они могут быть и акустическими и электромагнитными.

Излучатели электромагнитных колебаний декомпозируются по диа­пазону частот на низкочастотные, высокочастотные и оптические.

Паразитные связи и наводки проявляются в виде обратной связи (наиболее характерна положительная обратная связь), утечки по цепям питания и заземления.

 

11.   Излучатели электромагнитных колебаний.

Каждое электронное устройство является источни­ком магнитных и э/м полей широкого частотного спек­тра, характер которых определяется назначением и схемными решени­ями, мощностью устройства, материалами, из которых оно изготовле­но, и его конструкцией.

Известно, что характер поля изменяется в зависимости от расстоя­ния до передающего устройства. Оно делится на две зоны, ближнюю и дальнюю. Для ближней зоны расстояние (r<<λ) и поле имеет ярко выра­женный магнитный (или электрический) характер, а в дальней зоне (r >> λ) поле носит явный э/м характер и распространяется в ви­де плоской волны, энергия которой делится поровну между электриче­ской и магнитной компонентами.

Т.к. длина волны определяет расстояние, и, тем более на­значение, устройство, принцип работы и другие характеристики, пра­вомерно классифицировать излучатели э/м сигналов на низкочастотные, высокочастотные и оптические.

Низкочастотные излучатели (усилительные устройства различного функционального назначения и конструктивного исполнения).

Высокочастотные излучатели (ВЧ автогенераторы, модуляторы ВЧ коле­баний и устройства, генерирующие паразитные ВЧ колебания по раз­личным причинам и условиям).

Источниками опасного сигнала выступают ВЧ генераторы мониторров ЭВМ. Довольно опасным источником ВЧ колебаний могут быть усилители и другие активные элементы технических средств в режиме паразитной генерации за счет нежелательной положительной обратной связи.

 

12. Паразитные связи и наводки.

Элементы, цепи, тракты, соединительные провода и линии связи любых электронных систем и схем постоянно находятся под воздействи­ем собственных (внутренних) и сторонних (внешних) электромагнитных полей различного происхождения. Такое воздействие называют э/м влиянием или влиянием на элементы цепи.

Основными видами паразитных связей в схемах электромагнитных устройств являются емкостные, индуктивные, электромагнитные, элек­тромеханические связи и связи через источники питания и заземления радиоэлектронных средств.

Паразитные емкостные связи. Эти связи обусловлены элек­трической емкостью между элемен­тами, деталями и проводниками уси­лителей, несущих потенциал сигна­ла.

Паразитные индуктивные связи. Такие связи обусловлены наличием взаимоиндукции между проводниками и деталями усилите­ля, главным образом между его трансформаторами.

Паразитные электромагнитные связи приводят к самовозбу­ждению отдельных каскадов звуковых и широкополосных усилителей на частотах порядка десятков и сотен мегагерц.

Паразитные электромеханические связи проявляются в уст­ройствах, корпус усилителя подвер­гается вибрации (сотрясению).

Обратная связь в устройствах звуковых частот. Обрат­ная связь представляет собой передачу сигналов из последующих це­пей в предыдущие те в направлении, обратном нормальному.

Паразитные обратные связи через источники питания. Обратные связи через источники питания в многокаскадном усилителе возникают вследствие того, что источник питания имеет внутренне со­противление.

Утечка информации по цепям заземления. Заземление — это устройство, состоящее из заземлителей и проводников, соединяю­щих заземлители с электронными и электрическими установками, при­борами, машинами.

 

13.  Организационные основы обеспечения информационной безопасности.

Охрана и защита информации заключается в анализе, классифика­ции и перекрытии возможных каналов утечки информации. Под воз­можным каналом утечки информации следует понимать способ, по­зволяющий несанкционированному лицу получить доступ к непредназначенной для ознакомления хранящейся или передаваемой информа­ции.

 

 

14. Классификация способов и средств защиты компьютерной информации.

Характе­ристика

 

Классы средств защиты

Технические

Программные

Организационные

Основная сущность

Технические устройства, сооружения и системы, способные самостоятельно или в комплексе с другими средствами решать задачи системы защиты

Специальные программы, включаемые в состав программного обеспечения для решения в них

(самостоятельно или в комплексе с другими

средствами) задач защиты

Организационно-технические и организационно-

правовые мероприятия и акты, осуществляемые в

процессе проектирования, создания и эксплуатации

с целью решения (или обеспечения решения) задач защиты

Достоинства

Надежность функционирования,

независимость от субъективных

факторов; высокая устойчивость от

модификаций

Универсальность; гибкость; надежность функционирования; простота реализации; широкие возможности модификации и развития

Широкий круг решаемых задач; простота реализации; гибкость реагирования на несанкционированные действия; практически неограниченные возможности изменения и развития

Недостатки

Недостаточная гибкость; громоздкость физических средств; высокая стоимость

Снижение функциональных возможностей; не-

Обходимость использования ЗУ, подверженность

случайным или закономерным модификациям;

ориентация на вполне определенные типы ЭВМ

Необходимость использования людей; повышенная зависимость от субъективных факторов, высокая зависимость от общей организации работ на объекте

 

15. Построение систем охраны и защиты компьютерной информации

В основе системы охраны и защиты объекта, ее информации и орга­низации функционирования лежит принцип создания последовательных рубежей, в которых угрозы должны быть своевременно обнаружены, а их распространению будут препятствовать надежные преграды. Такие рубежи (или зоны безопасности) должны располагаться последователь­но — от забора вокруг территории защищаемого объекта до главного, особо важного помещения, такого как хранилище ценностей и инфор­мации.

Важной составной частью системы защиты является персонал служ­бы охраны или службы безопасности. Основной задачей этой службы является поддержание в постоянной работоспособности всей системы защиты.

 

16  Категории средств охраны и защиты компьютерной информации.

Основу системы защиты составляют технические средства обнару­жения, отражения и ликвидации. Охранная сигнализация и охранное телевидение, например, относятся к средствам обнаружения угроз. За­боры и ограждения вокруг территории объекта — это средства отра­жения несанкционированного проникновения на территорию, а усилен­ные двери, стены и потолки сейфовой комнаты защищают от стихийных бедствий и аварий, а кроме того, в определенной мере служат защи­той и от подслушивания.

К средствам ликвидации угроз относятся, например, система ав­томатического пожаротушения (для ликвидации пожара) и тревожная группа службы охраны (служба безопасности), которая должна задер­жать и обезвредить злоумышленника, проникшего на объект.

Если возникает необходимость создать систему защиты и выбрать оптимальные с точки зрения затрат технические средства, то удобнее разделить их на основные и дополнительные средства защиты. К основ­ным можно отнести пожарную и охранную сигнализацию, охранное те­левидение, охранное освещение, инженерно-техническую защиту.

В последнее время в связи с ростом случаев экстремизма и терро­ристических актов одним из важных направлений защиты становится проверка поступающей на объект корреспонденции на наличие взрыв­чатых веществ. Следует также проверять и заезжающие на территорию объекта автомашины персонала и посетителей. В связи с этим данный вид защиты следует отнести к основным.

Специальные средства защиты предназначены для обеспечения без­опасности объекта от различных видов несанкционированного съема ин­формации и могут использоваться:

для поиска техники съема информации, устанавливаемой в поме­щениях, технических средствах и автомашинах;

для защиты помещений при ведении переговоров и важных дело­вых совещаний, техники обработки информации (такой как пишущие машинки, копировальные аппараты и компьютеры), а также соответ­ствующих коммуникаций.

 

18. Условия установки технических средств обнаружения в периметровой зоне

Различают две группы условий установки ТСО в периметровой зоне:

1) условия, определяющие возможность установки определенных типов и образцов ТСО:

2) условия, влияющие на устойчивость ТСО к ложным тревогам. Первая группа условий характеризуется:

•наличием или возможностью сооружения внешнего капитального ограждения объекта:

•наличием или возможностью выделения отчужденной зоны размещения ТСО на периметре объекта и допустимой шириной такой зоны;

•конфигурацией периметровой зоны: количеством и размерами прямолинейных участков;

• рельефом местности на участках периметра: наличием и величиной уклонов и не ровностей, возможностью планировки и выравнивания участков;

•наличием в периметровой зоне растительности: деревьев, кустарников и высокой травы (с данными о плотности и высоте растительности), возможностью ее удаления полностью или частично, а также организацией периодических работ по расчистке зоны.

 

19. Элементы блокирования и задержки нарушителей. Модель нарушителя

Все физические барьеры можно подразделить на элементы блокирования и элементы задержки нарушителей. Элементом блокирования является барьер, исключающий проникновение нарушителей рассматриваемых ниже категорий. Например, стационарные противотаранные заграждения типа бетонных блоков исключают возможность преодоления его нарушителями на транспортных средствах. Капитальная стена здания, помещения исключает возможность проникновения нарушителей, не использующих способы и средства разрушения стен. Ограждение периметра является элементом задержки нарушителя, поэтому он должен быть оборудован средством обнаружения, иначе ограждение будет играть только роль обозначения границы объекта и преграды для посторонних лиц и животных. Пассивные внешние ограждения требуют дополнительных затрат, поэтому целесообразны в основном на особо важных объектах.

Модели нарушителя. Способы возможных действий учитываемых категорий нарушителей определяются в модели нарушителя, которая должна формироваться для каждого объекта. Такие модели разрабатываются специалистами службы безопасности, привлекающей при необходимости представителей МВД и ФСБ, и обязательно должны утверждаться руководителями объекта или вышестоящей по подчиненности организации. В модели определяются:

• категории нарушителей:

• цели, которые могут преследовать нарушители каждой категории:

• характер их осведомленности:

• уровень подготовки:

•оснащение.

 

20. Функциональные   характеристики   периметровых   технических   средств   обнаружения    Выбор ТСО.

Основными функциональными характеристиками периметровых ТСО являются надежность обнаружения нарушителей и устойчивость к ложным тревогам (ЛТ). Именно по функциональным критериям следует в первую очередь осуществлять сравнение и выбор типов и образцов ТСО. Количественные показатели для функциональных критериев – это вероятность обнару жения нарушителей и частота ложных тревог. Показатели вероятности обнаружения и частоты ложных тревог находятся в прямой зависимости: повышение вероятности обнаружения конкретного образца ТСО достигается снижением порога обнаружения полезных сигналов на фоне помех, что приводит к повышению частоты ложных тревог. И наоборот, снижение частоты ложных тревог приводит к уменьшению вероятности обнаружения. Добиться улучшения этих показателей или одного из них при фиксированном значении другого потенциально можно реализацией сложных алгоритмов обработки сигналов, осуществляющих распознавание полезных сигналов на фоне помех (анализ тонкой структуры сигналов).

Выбор ТСО может осуществляться поэтапно: на 1-м этапе – по типам ТСО и на 2-м этапе по образцам ТСО, имеющимся на рынке. Выбор по типам предполагает справедливость принятия допущения, что вероятность обнаружения нарушителей для определенного типа ТСО связана с видом способа преодоления ТСО нарушителем, а частота ложных тревог – с видом возмущающего внешнего фактора. Такое допущение, в частности, используется в широко применяемых за рубежом компьютерных моделях анализа уязвимости объектов.

 

21. Потенциалы обнаружения нарушителей и ложных тревог

Для выбора подходящих для объекта типов ТСО удобно использовать качественные балльные оценки показателей надежности обнаружения и устойчивости к ложным тревогам, которые назовем соответственно потенциалом обнаружения и потенциалом ложных тревог. Для надежности обнаружения используем следующие градации вероятности обнаружения:

• 5 – очень высокая (на уровне 0,98 и выше): • 4 – высокая (на уровне 0,95): • 3 – средняя (на уровне 0,9): • 2 – ниже средней (на уровне 0,7-0,8); •1 – низкая (ниже 0,7).

Аналогичные градации используются и для частоты ложных тревог (без уточнения конкретных уровней):

1 – очень низкая частота ЛТ: 2 – низкая: 3 – средняя: 4 – высокая: 5 – очень высокая.

Выбор периметровых ТСО для конкретных объектов является достаточно сложной задачей. Применение процедуры вычисления потенциалов обнаружения и ложных тревог для типов и образцов ТСО – один из подходов к решению такой задачи, дающий хорошую исходную информацию для анализа, сравнения и выбора периметровых средств обнаружения.

 

22. Электрические замки

Электрические замки рекомендуется использовать в качестве основного запирающего устройства в дневное время. Эти замки в отличие от механических открываются дистанционно по электрическому сигналу и используются совместно с домофонами, кодовыми панелями, считывателями карточек различных типов.

Электрозамки делятся на два класса: электромагнитные и электромеханические.

Электромагнитные замки представляют собой корпус с электромагнитом и ответную металлическую пластину. Пластина крепится на дверном полотне, а сам замок – на косяке. Электромагнитный замок удерживает дверь в закрытом состоянии за счет усилия мощного электромагнита. При обесточивании замка дверь остается открытой, поэтому для обеспечения работы в условиях пропадания питания необходимо применять блоки гарантированного питания.

Электромеханический замок имеет механический ригель (засов), удерживающий дверь в закрытом состоянии, а управление этим ригелем осуществляется относительно маломощным соленоидом. При закрытии двери взводящий ригель замка взводит имеющуюся в замке пружину, при этом рабочий ригель входит в ответную часть замка и удерживает дверь в закрытом состоянии. При подаче напряжения соленоид сбрасывает фиксатор пружины, и рабочий ригель под действием пружины втягивается в замок – дверь может быть открыта. После того как дверь будет открыта, а затем закрыта, она вновь окажется в запертом состоянии. Предусматривается режим, исключающий автоматическое запирание замков и случайное закрывание двери.

23. Системы управления контролем доступа.

СУКД явл. одним из сегментов специфического и необходимого рынка. Их динамичное развитие обусловлено тем, что помимо главной задачи – защиты помещений от проникновения посторонних лиц – они позволяют вести и количественный учет (людей, автотранспорта, складской продукции), и учет временной (будь то время пользования сауной или время, проведенное на рабочем месте, за вычетом перекуров). Сегодня на рынке представлен целый спектр оборудования для промышленных предприятий, банков, небольших компаний. Кроме того, самые последние достижения науки и техники теперь стали доступны даже рядовому потребителю.

Для того чтобы получить доступ на защищаемую территорию, человек должен предъявить системе свой код доступа. Этот код в цифровом виде выдается на схему принятия решения. Желание пройти заносится в схему буфера событий, база данных подтверждает правомочность доступа, и дверь или турникет открывается. Следит за этим всем контроллер, специализированный высоко надежный компьютер.

 

24 Основные требования к электрическим замкам.

Европейский стандарт Рг EN 1300 "Безопасные модули хранения. Классификация замков повышенной безопасности по их сопротивлению к несанкционированному открыванию" предъявляет требования к замкам по надежности, сопротивлению взлому и несанкционированному вскрытию, а также представляет методы и оценку результатов испытаний по этим видам воздействий. Что особенно важно, он распространяется одновременно на механические и электронные замки. Замки классифицируют на 4 класса (А, В, С. Д, из них А – низший) по следующим параметрам:

• устойчивость к манипулированию;

• устойчивость к разрушающим воздействиям;

• устойчивость к электромагнитным помехам для электронных замков.