Шпаргалки – Защита компьютерной информации
Каналы утечки компьютерной информации
9 Способы несанкционированного доступа к компьютерной информации.
Под каналами утечки данных понимают возможные варианты технологии несанкционированного доступа к данным. Существуют различные способы несанкционированного доступа к компьютерной информации через каналы утечки данных. Наиболее известные из них:
- дистанционное фотографирование экранов мониторов;
- перехват электромагнитных излучений;
- хищение носителей данных;
- хищение производственных отходов;
- считывание данных в массивах других пользователей;
- чтение остаточных данных в записывающих устройствах системы
после выполнения санкционированных запросов; - копирование носителей данных;
- несанкционированное использование терминалов других пользователей;
- маскировка под зарегистрированного пользователя с помощью похищенных паролей и других реквизитов разграничения доступа;
- маскировка несанкционированных запросов под запросы операционной системы;
- использование программных ловушек;
- преднамеренное включение в библиотечные программы специальных блоков типа «троянских коней», регистрирующих обрабатываемые данные в интересах злоумышленников;
- незаконное подключение к аппаратуре или линиям связи вычислительной системы;
- вывод из строя механизма защиты.
Перечисленные способы несанкционированного доступа к данным можно разделить на два вида: косвенные и прямые Косвенные способы несанкционированного доступа к данным, в отличие от прямых, не требуют непосредственного доступа в хранилище информации. Прямые способы доступа могут быть без изменения и с изменением структуры системы. Способы 1—2 являются косвенными, способы 3—10 — прямыми без изменения структуры системы, способы 11-14 — прямыми с изменением ее структуры.
Защита данных от несанкционированного доступа усложняет общение с информационной системой, т.е ухудшает ее. Поэтому средства защиты данных необходимо использовать экономно, в соответствии с задачами системы.
10. Классификация каналов утечки информации
Каналы утечки информации по физическим принципам можно классифицировать на следующие группы:
акустические (включая и акустопреобразовательные);
визуально-оптические (наблюдение, фотографирование);
электромагнитные (в том числе магнитные и электрические);
материально-вещественные (бумага, фотоматериалы, магнитные носители, отходы и т.д.).
Физические процессы, происходящие в технических средствах при их функционировании, создают в окружающем пространстве побочные излучения, которые в той или иной степени связаны с обрабатываемой информацией.
Физические явления, лежащие в основе появления этих излучений, имеют различный характер, но тем не менее они могут рассматриваться как непреднамеренная передача конфиденциальной информации по некоторой «побочной системе связи», образованной источником опасного излучения, средой и, возможно, приемной стороной (злоумышленником). При этом в отличие от традиционных систем связи, в которых передающая и приемная стороны преследуют одну цель — передать и принять информацию с наибольшей достоверностью, в случае побочной системы связи, «передающая сторона» заинтересована в максимально возможном ухудшении (ослаблении, ликвидации) передачи информации.
Побочную систему связи принято называть техническим каналом утечки информации.
Правомерно предполагать, что образованию каналов утечки компьютерной информации способствуют определенные обстоятельства и причины технического характера. К последним можно отнести несовершенство схемных решений (конструктивных и технологических), принятых для данной категории технических средств, и эксплуатационный износ элементов изделия (изменение параметров элементов, аварийный выход/вывод из строя).
В любых технических средствах существуют те или иные физические преобразователи, выполняющие соответствующие им функции, основанные на определенном физическом принципе действия. Знание всех типов физических преобразователей позволяет решать задачу определения возможных неконтролируемых проявлений физических полей, образующих каналы утечки информации.
Преобразователем вообще является прибор, который преобразует изменения одной физической величины в изменения другой Преобразователь обычно определяется как прибор, преобразующий неэлектрическую величину в электрический сигнал, и наоборот.
Примером конкретной реализации преобразователей является монитор компьютера, преобразующий информационный поток, представленный и циркулирующий в системном блоке в виде значений напряжений, в видимое изображение на экране.
Каждый преобразователь действует на определенных физических принципах и образует присущий этим принципам побочный канал передачи информации — канал утечки.
Функции приборов и устройств электросвязи можно разделить на два основных вида: обработку электрических сигналов и преобразование какого-либо внешнего физического воздействия в электрические сигналы. Во втором случае основную роль выполняют датчики и преобразователи.
Многообразные эффекты внешнего мира не ограничиваются в своих проявлениях лишь электрическими сигналами. Многочисленны различные физические явления (например звук, свет, давление и т.д.), их можно насчитать десятки. Для преобразования информации о физических явлениях в форму электрического сигнала в электронных системах используются чувствительные устройства — датчики. Как правило, датчики являются началом любой электронной системы. Датчики — это источники электрического сигнала.
Существуют два вида датчиков:
специально разработанные для целей создания необходимого электрического сигнала;
случайные, являющиеся результатом несовершенства схемы или устройства.
По форме преобразования датчики могут быть разделены на датчики — преобразователи сигнала и датчики — преобразователи энергии. Например, если рассматриваются фотодатчики, то фотодиод преобразует энергию света в электрический сигнал, тогда как солнечный элемент преобразует энергию света в электроэнергию.
Итак, на преобразователь воздействуют определенные силы, в ответ на которые порождается определенная реакция (рис. 1).
Рис. 1. Варианты образования опасных сигналов.
Любой преобразователь характеризуется определенными параметрами. Наиболее важными из них являются:
чувствительность — отношение изменения выходного сигнала к изменению сигнала на его входе;
разрешающая способность (характеризует наибольшую точность, с которой осуществляется преобразование);
линейность (характеризует равномерность изменения выходного сигнала в зависимости от входного);
инерционность или время отклика, которое равно времени установления выходного сигнала в ответ на изменение входного сигнала;
полоса частот (эта характеристика показывает, на каких частотах воздействия на входе еще воспринимаются преобразователем, создавая на выходе допустимый уровень сигнала).
По физической природе имеется значительное количество различных первичных преобразователей, среди которых выделяются такие группы как фотоэлектрические, термоэлектрические, пьезоэлектрические, электромагнитные и акустоэлектрические преобразователи, широко использующиеся в современных системах связи, управления и обработки информации.
Помимо преобразователей источниками каналов утечки информации могут быть различного рода излучатели электромагнитных колебаний, а также паразитные связи и наводки по электрическим и электромагнитным полям.
Таким образом, основными источниками образования технических
каналов утечки любой, в том числе конфиденциальной, информации
являются:
преобразователи физических величин;
излучатели электромагнитных колебаний;
паразитные связи и наводки на провода и элементы электронных устройств.
Каждую из этих групп в свою очередь можно декомпозировать по принципам преобразования или иным параметрам. Так преобразователи могут быть классифицированы по принципам на индуктивные, емкостные, пьезоэлектрические и оптические. При этом по виду преобразования они могут быть и акустическими и электромагнитными.
Излучатели электромагнитных колебаний декомпозируются по диапазону частот на низкочастотные, высокочастотные и оптические.
Паразитные связи и наводки проявляются в виде обратной связи (наиболее характерна положительная обратная связь), утечки по цепям питания и заземления.
11. Излучатели электромагнитных колебаний
Каждое электрическое (электронное) устройство является источником магнитных и электромагнитных полей широкого частотного спектра, характер которых определяется назначением и схемными решениями, мощностью устройства, материалами, из которых оно изготовлено, и его конструкцией.
Известно, что характер поля изменяется в зависимости от расстояния до передающего устройства. Оно делится на две зоны, ближнюю и дальнюю. Для ближней зоны расстояние r значительно меньше длины волны электромагнитного сигнала (r<<λ) и поле имеет ярко выраженный магнитный (или электрический) характер, а в дальней зоне (r >> λ) поле носит явный электромагнитный характер и распространяется в виде плоской волны, энергия которой делится поровну между электрической и магнитной компонентами.
Коль скоро длина волны определяет расстояние, и, тем более назначение, устройство, принцип работы и другие характеристики, правомерно классифицировать излучатели электромагнитных сигналов на низкочастотные, высокочастотные и оптические.
Низкочастотные излучатели. Низкочастотными излучателями электромагнитных колебаний в основном являются усилительные устройства различного функционального назначения и конструктивного исполнения. В ближней зоне таких устройств наиболее мощным выступает магнитное поле опасного сигнала. Такое поле усилительных систем достаточно просто обнаруживается и принимается посредством магнитной антенны и селективного усилителя звуковых частот/
Высокочастотные излучатели. К группе высокочастотных (ВЧ) излучателей относятся ВЧ автогенераторы, модуляторы ВЧ колебаний и устройства, генерирующие паразитные ВЧ колебания по различным причинам и условиям.
Источниками опасного сигнала выступают ВЧ генераторы мониторров ЭВМ.
Модуляторы ВЧ колебаний как и элементы, обладающие нелинейными характеристиками (диоды, транзисторы, микросхемы), порождают нежелательные составляющие высокочастотного характера.
Довольно опасным источником высокочастотных колебаний могут быть усилители и другие активные элементы технических средств в режиме паразитной генерации за счет нежелательной положительной обратной связи.
12. Паразитные связи и наводки.
Элементы, цепи, тракты, соединительные провода и линии связи любых электронных систем и схем постоянно находятся под воздействием собственных (внутренних) и сторонних (внешних) электромагнитных полей различного происхождения, индуцирующих или наводящих в них значительные напряжения. Такое воздействие называют электромагнитным влиянием или просто влиянием на элементы цепи. Коль скоро такое влияние образуется непредусмотренными связями, то говорят о паразитных (вредных) связях и наводках, которые также могут привести к образованию каналов утечки информации.
Основными видами паразитных связей в схемах электромагнитных устройств являются емкостные, индуктивные, электромагнитные, электромеханические связи и связи через источники питания и заземления радиоэлектронных средств. Удобно рассмотреть паразитные связи и наводки на примере широко распространенных усилительных схем различного назначения.
Паразитные емкостные связи. Эти связи обусловлены электрической емкостью между элементами, деталями и проводниками усилителей, несущих потенциал сигнала Так как сопротивление емкости, создающей паразитную емкостную связь, падает с ростом частоты (xс = 1/wС), проходящая через него энергия с повышением частоты увеличивается. Поэтому паразитная емкостная связь может привести к самовозбуждению на частотах превышающих высшую рабочую частоту усилителя
Чем больше усиление сигнала между цепями и каскадами, имеющими емкостную связь, тем меньшей емкости достаточно для его самовозбуждения. При усилении в 105 раз (100 дБ) для самовозбуждения усилителя звуковых частот иногда достаточно паразитной емкости между входной и выходной цепями Спс = 0,01 пФ (рис. 2).
Рис. 2. Схема транзисторного усилителя.
Паразитные индуктивные связи. Такие связи обусловлены наличием взаимоиндукции между проводниками и деталями усилителя, главным образом между его трансформаторами. Паразитная индуктивная обратная связь между трансформаторами усилителя, например между входным и выходным трансформаторами, может вызвать самовозбуждение в области рабочих частот и на гармониках.
Для усилителей с малым входным напряжением очень опасна индуктивная связь входного трансформатора с источниками переменных магнитных полей (трансформаторами питания). При расположении такого источника в нескольких десятках сантиметров от входного трансформатора наводимая на вторичной обмотке трансформатора средних размеров ЭДС может достигнуть нескольких милливольт, что в сотни раз превосходит допустимое значение. Значительно слабее паразитная индуктивная связь проявляется при тороидальной конструкции входного трансформатора. Паразитная индуктивная связь ослабляется при уменьшении размеров трансформаторов
Паразитные электромагнитные связи приводят к самовозбуждению отдельных каскадов звуковых и широкополосных усилителей на частотах порядка десятков и сотен мегагерц. Эти связи обычно возникают между выводными проводниками усилительных элементов, образующими колебательную систему с распределенными параметрами на резонансной частоте определенного значения
Паразитные электромеханические связи проявляются в устройствах, корпус усилителя подвергается вибрации (сотрясению).
Транзисторы почти не обладают микрофонным эффектом, поэтому паразитная электромеханическая связь проявляется в основном в ламповых усилителях.
Обратная связь в устройствах звуковых частот. Обратная связь представляет собой передачу сигналов из последующих цепей в предыдущие те в направлении, обратном нормальному, например из выходной цепи усилительного элемента или усилителя в его входную цепь.
Для оценки обратной связи воспользуемся следующими понятиями k — коэффициент усиления усилителя без обратной связи, равный отношению его выходного Uвых напряжения к входному Uвх, и β — коэффициент передачи напряжения цепи обратной связи, равный отношению ее выходного напряжения UCB к выходному напряжению усилителя UВЫХ, являющемуся входным напряжением цепи обратной связи
Обратная связь может вызываться:
физическими свойствами и конструкцией усилительных элементов (такую обратную связь называют внутренней обратной связью);
паразитными индуктивными, емкостными и другими связями между входными и выходными цепями (такую обратную связь называют паразитной обратной связью).
Паразитные обратные связи не всегда поддаются расчету и могут существенно изменить свойства усилителей. Если напряжение обратной связи Uсв совпадает по фазе с входным напряжением Uвх и имеет с ним одинаковое направление, обратную связь называют положительной. При положительной обратной связи коэффициент усиления усилителя
Это уравнение показывает, что положительная обратная связь при βk < 1 увеличивает коэффициент усиления усилителя. Из него же видно, что при положительной обратной связи и βk = 1 kCB становится бесконечно большим. В этом случае даже при отсутствии сигнала на входе усилителя ничтожно малые составляющие напряжения его собственных шумов усилятся до полной амплитуды выходного напряжения. Такое явление называют самовозбуждением усилителя. При положительной обратной связи и значении βk > 1 усилитель обычно самовозбуждается и переходит в режим паразитной генерации..
Самовозбуждение может возникнуть и в усилителе с отрицательной обратной связью из-за того, что на частотах, где усилитель вместе с цепью обратной связи вносит сдвиг фазы 180°, отрицательная обратная связь превращается в положительную, и если на этих частотах значение βk ≥ 1, то усилитель самовозбуждается. Самовозбуждение усилителей обычно происходит на очень низких или очень высоких частотах, выходящих за пределы рабочей полосы частот. В этом случае акустические сигналы, поступающие на усилитель, модулируют частоту самовозбуждения и излучаются в эфир усилителем как обычным радиопередатчиком.
В системах с обратной связью, используемых в качестве усилителя, термином устойчивость определяют наличие или отсутствие в системе собственных установившихся колебаний. В то время как система, не имеющая цепей обратной связи, всегда устойчива, введение обратной связи может оказаться причиной возникновения колебаний в системе.
Амплитудные и фазовые характеристики усилителя и цепи обратной связи являются функциями частоты, и по этой причине обратная связь может быть положительной при одних частотах и отрицательной — при других. Следовательно, система, имеющая отрицательную обратную связь в среднечастотном диапазоне, может оказаться системой с положительной обратной связью при частотах, удаленных от этого диапазона, и быть каналом утечки информации.
Паразитные обратные связи через источники питания. Обратные связи через источники питания в многокаскадном усилителе возникают вследствие того, что источник питания имеет внутренне сопротивление. Так выходной ток сигнала IВЫХ усилителя, изображенного на рис. 3, проходя через источник питания ЕПИТ, создает на внутреннем сопротивлении z последнего падение напряжения U = IВЫХ z. Это напряжение, вместе с постоянной составляющей напряжения источника питания, подается на предыдущие каскады, а затем через элементы межкаскадной связи попадает на входы усилительных элементов, создавая в усилителе паразитную обратную связь. В зависимости от фазы по отношению к сигналу это напряжение может увеличивать напряжение сигнала и при достаточной глубине может привести к его самовозбуждению.
Рис. 3. Паразитная обратная связь через источник питания.
Опасный сигнал может попасть в цепь электрического питания, создавая канал утечки информации. В линию электропитания высокая частота передается за счет паразитных емкостей трансформаторов блоков питания (рис. 4).
Рис. 4. Схема утечки информации по цепям питания:
В – выпрямитель; ВТ – входной трансформатор.
Утечка информации по цепям заземления. Заземление — это устройство, состоящее из заземлителей и проводников, соединяющих заземлители с электронными и электрическими установками, приборами, машинами. Заземлителем называют проводник или группу проводников, выполненных из проводящего материала и находящихся в непосредственном соприкосновении с грунтом. Заземлители могут быть любой формы — в виде труб, стержня, полосы, листа, проволоки и т.п. Заземлители, в основном, выполняют защитную функцию и предназначаются для соединения с землей приборов защиты.
Отношение потенциала заземлителя U3 к стекающему с него току Iз называется сопротивлением заземлителя R3. Значение сопротивления заземлителя зависит от удельного сопротивления грунта и площади соприкосновения заземлителей с землей (рис. 5).
Рис. 5. Эквивалентная схема заземления.
Взаимные влияния в линиях связи. С целью рассмотрения результатов влияния друг на друга параллельно проложенных линий связи приняты следующие основные определения (рис. 6):
Рис. 6. Сигналы в цепях от взаимных влияний.
влияющая цепь — цепь, создающая первичное влияющее электромагнитное поле (цепь I);
цепь, подверженная влиянию — цепь, на которую воздействует влияющее электромагнитное поле (цепь II);
сигналы непосредственного влияния — сигналы, индуцированные непосредственно электромагнитным полем влияющей цепи в цепи, подверженной влиянию.
Помимо сигналов непосредственного влияния имеют место косвенные влияния вторичными полями за счет отражения и другие.
В зависимости от структуры влияющего электромагнитного поля и конструкции цепи, подверженной влиянию, различают систематические и случайные влияния. К систематическим влияниям относятся взаимные наводки, возникающие по всей длине линии. К случайным относятся влияния, возникающие вследствие ряда случайных причин и неподдающихся точной оценке. Существуют реальные условия наводок с одного неэкранированного провода на другой, параллельный ему провод той же длины, когда оба они расположены над «землей». В табл. 1 приведены примерные данные взаимного влияния различных типов линий и меры их защиты.
Таблица1. Влияния в цепях связи и стандартные меры защиты
Тип линии | Преобладающее влияние | Меры защиты |
Воздушные линии связи | Систематическое влияние, возрастающее с увеличением часто- ты сигнала | Скрещивание цепей, оптимальное расположение цепей |
Коаксиальный кабель
| Систематическое влияние через третьи цепи (с повышением частоты влияние убывает вследствие поверхностного эффекта) | Экранирование и ограничение диапазона рабочих частот снизу
|
Симметричный кабель | Систематическое и случайное влияния, возрастающие с часто- той | Оптимизация шагов скрутки и конструкций кабеля, пространственное разделение цепей, экранирование |
Оптический кабель | Систематическое и случайное влияния (от частоты сигнала практически не зависят) | Экранирование оптических волокон, пространственное разделение оптических волокон |
Степень ослабления излучения кабеля в зависимости от расстояния и частоты излучения определяется по формуле
где d — расстояние от кабеля; λ — длина волны излучения.
В дальней зоне (начиная от расстояний больших 6λ от источника возмущения) электрическое поле принимает плоскую конфигурацию и распространяется в виде плоской волны, энергия которой делится поровну между электрической и магнитной компонентами.
Сильные магнитные поля, как правило, создаются цепями с низким волновым сопротивлением, большим током и малым перепадом напряжений, а интенсивные электрические поля — цепями с большим сопротивлением, высоким напряжением и малым током. Для плоской волны в свободном пространстве волновое сопротивление
Для поля с преобладающей электрической компонентой волновое сопротивление существенно больше, а для преобладающего магнитного поля — существенно меньше значения волнового сопротивления для плоской волны.
Дальняя зона — это область пространства, в которой распространение от источника существенно превышает длину волны (r>>λ). Границей раздела этих зон условно можно принять равенство расстояний от источника возмущения 1/6 длины волны, что составляет 0,5 м для частоты 100 МГц и 50 м для частоты 1 МГц.
Анализ физической природы многочисленных преобразователей и излучателей показывает, что:
источниками опасного сигнала являются элементы, узлы и проводники технических средств обеспечения производственной и трудовой деятельности, а также продукция радио- и электронного характера;
каждый источник опасного сигнала при определенных условиях может образовать технический канал утечки конфиденциальной информации,
каждая электронная система, содержащая в себе совокупность элементов, узлов и проводников, обладает некоторым множеством источников опасного сигнала и, естественно, некоторым множеством технических каналов утечки конфиденциальной информации.
Множество каналов утечки компьютерной информации может быть определено следующими причинами и явлениями:
за счет магнитного поля электронных схем и устройств различного назначения и использования;
за счет электромагнитного излучения низкой и высокой частоты;
за счет возникновения паразитной генерации усилителей различного назначения;
по цепям питания электронных систем;
по цепям заземления электронных систем;
за счет взаимного влияния проводов и линий связи;
за счет высокочастотного навязывания мощных радиоэлектронных средств и систем;
волоконно-оптическими системами связи.
Каждый из этих каналов в зависимости от конкретной реализации элементов, узлов и изделий будет иметь определенное проявление, специфические характеристики и особенности образования в зависимости от условий расположения и исполнения.
Наличие и конкретные характеристики каждого источника образования канала утечки информации изучаются, исследуются и определяются конкретно для каждого образца технических средств на специально оборудованных для этого испытательных стендах и в специальных лабораториях для последующего использования в конкретных условиях.
Лекция 3.
Идеология охраны и защиты компьютерной информации.
13. Организационные основы обеспечения информационной безопасности
Охрана и защита информации заключается в анализе, классификации и перекрытии возможных каналов утечки информации. Под возможным каналом утечки информации следует понимать способ, позволяющий несанкционированному лицу получить доступ к непредназначенной для ознакомления хранящейся или передаваемой информации.
Применительно к устройствам сбора и переработки информации (например, ЭВМ и ПЭВМ) каналами утечки информации, в которых основным средством является человек, могут быть хищение носителей информации (магнитных дисков, лент, дискет, карт, бумажных и фотоносителей); чтение информации с экрана, распечаток, научно-технических отчетов и т. д.; непосредственное подслушивание специалистом.
Среди аппаратурных каналов утечки информации следует отметить подключение к устройствам ЭВМ (ПЭВМ) и связи специально разработанных аппаратурных средств, обеспечивающих доступ к информации, использование средств для перехвата электромагнитных излучений (не звукового диапазона), использование средств для перехвата звуковых колебаний.
Программными каналами утечки информации могут быть несанкционированный доступ программы к информации, расшифровка программой зашифрованной информации, несанкционированное копирование программой информации с носителей.
Высокая концентрация информации в устройствах электросвязи и ЭВМ делает их особенно притягательными для проникновения в них с целью добычи «лакомой» информации.
В нашей стране, как и во всем мире, на передний план выдвигается тезис о безопасности личности, а это значит — и о ее собственности. В связи с этим первейшей задачей является забота об охране и защите всяческой информации: государственной, военной, коммерческой, сугубо личной, за которыми, безусловно, кроется экономическое начало — будь то лично-частное, общественное или государственное.
Информация — один из наиболее ценных продуктов деятельности человека или проявлений природы (а это тоже интересы человека). Во всем мире информация как результат научно-технической и коммерческой деятельности является весьма дорогостоящим товаром. И очень жаль (и материально накладно), когда она утрачивается или ее крадут, используя какие-либо каналы утечки информации (подслушают, подглядят).
Законодательно-правовые составляющие защиты информации формируются на основе издания соответствующих юридических актов, что является прерогативой соответствующих органов управления любой страны.
К настоящему времени разработан значительный по номенклатуре арсенал различных средств защиты информации, с помощью которых может быть обеспечен требуемый уровень защищенности информации. Множество и разнообразие возможных средств защиты определяются прежде всего способами воздействия на дестабилизирующие факторы или порождающие их причины, причем воздействия в направлении, способствующем повышению значений показателей защищенности или (по крайней мере) сохранению прежних (ранее достигнутых) их значений. Эти способы могут быть классифицированы так, как показано на рис. 1.
Рис.1. Классификация способов и средств защиты информации.
Существо выделенных на рисунке 1 способов защиты может быть охарактеризовано так.
1. Препятствие заключается в создании на пути возникновения или
распространения дестабилизирующего фактора некоторого барьера, не
позволяющего соответствующему фактору принять опасные размеры.
Типичными примерами препятствий являются блокировки, не позволяющие техническому устройству или программе выйти за опасные границы; создание физических препятствий на пути злоумышленников и т.п.
2. Управление есть определение на каждом шаге функционирования системы таких управляющих воздействий на элементы системы,
следствием которых будет решение (или способствование решению) одной или нескольких задач защиты информации.
- Маскировка (защищаемой информации) предполагает такие ее
преобразования, вследствие которых она становится недоступной для
злоумышленников или доступ к ней существенно затрудняется. - Регламентация как способ защиты информации заключается в
разработке и реализации комплексов мероприятий, создающих такие
условия обработки информации, при которых существенно затрудняется
проявление и воздействие дестабилизирующих факторов. - Принуждение есть такой способ защиты, при котором пользователи и персонал вынуждены соблюдать правила и условия обработки под угрозой материальной, административной или уголовной ответственности.
6. Побуждение есть способ защиты информации, при котором пользователи и персонал внутренне (т.е. материальными, моральными, этическими, психологическими и другими мотивами) побуждаются к соблюдению всех правил обработки информации.
Перечисленные способы обеспечения защиты информации реализуются применением многих средств, причем различают формальные и неформальные средства. К формальным относятся такие средства, которые выполняют свои функции по защите информации формально, т.е. преимущественно без участия человека. К неформальным относятся средства, основу содержания которых составляет целенаправленная деятельность людей. Формальные средства делятся на технические (физические и аппаратные) и программные, неформальные — на организационные, законодательные и морально-этические.
Выделенные на рисунке 1 классы средств могут быть определены следующим образом.
Физические средства — механические, электрические, электромеханические, электронные, электронно-механические и т.п. устройства и системы, которые функционируют автономно, создавая различного рода препятствия на пути дестабилизирующих факторов.
Аппаратные средства — различные электронные и электронно-механические и т.п. устройства, схемно встраиваемые в аппаратуру системы обработки данных или сопрягаемые с ней специально для решения задач защиты информации.
Программные средства — специальные пакеты программ или отдельные программы, включаемые в состав программного обеспечения с целью решения задач защиты информации.
Организационные средства — организационно-технические мероприятия, специально предусматриваемые в технологии функционирования системы с целью решения задач защиты информации.
Законодательные средства — нормативно-правовые акты, с помощью которых регламентируются права и обязанности, а также устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы, за нарушение правил обработки информации, следствием чего может быть нарушение ее защищенности.
Морально-этические средства — сложившиеся в обществе или данном коллективе моральные нормы или этические правила, соблюдение которых способствует защите информации, а нарушение их приравнивается к несоблюдению правил поведения в обществе или коллективе.
Общая характеристика выделенных классов средств защиты информации приведена в таблице 1.
Таблицу 1. Общая характеристика классов средств защиты
Характеристика | Классы средств защиты | ||
Технические | Программные | Организационные | |
Основ- ная сущ- ность | Технические устройства, соору- жения и системы, способные само- стоятельно или в комплексе с дру- гими средствами решать задачи си- стемы защиты | Специальные программы, включаемые в состав программного обеспечения для решения в них (самостоятельно или в комплексе с другими средствами) задач защи- ты | Организационно-техни- ческие и организационно- правовые мероприятия и акты, осуществляемые в процессе проектирования, создания и эксплуатации с целью решения (или обеспечения решения) задач защиты |
Досто- инства | Надежность функ- ционирования, независимость от субъективных факторов; высокая устойчивость от модификаций | Универсальность; гиб- кость; надежность функ- ционирования; простота реализации; широкие возможности модифика- ции и развития | Широкий круг решаемых задач; простота реализа- ции; гибкость реагирова- ния на несанкциониро- ванные действия; прак- тически неограниченные возможности изменения и развития |
Недо- статки | Недостаточная гибкость; громозд- кость физических средств; высокая стоимость | Снижение функциональ- ных возможностей; не- обходимость использова ния ЗУ, подверженность случайным или законо- мерным модификациям; ориентация на вполне определенные типы ЭВМ | Необходимость исполь- зования людей; повы- шенная зависимость от субъективных факторов, высокая зависимость от общей организации работ на объекте |
В общем объеме мероприятий по охране и защите информации технические меры обычно составляют 25. ..30 %. Другие меры соответственно составляют примерно:
административные (разработка политики и процедур, обучение персонала, принятие мер для проверок и страхования, распределение ответственности за безопасность и пр.) — 50 %;
физические (физическая ограда по периметру, наличие полномочий и т.д.) — 15 %;
законодательные (положение об охране авторских прав, положение о выдаче лицензий, требование о вручении в нераспечатанном виде и пр.) – 5 %.
15. Построение систем охраны и защиты.
В основе системы охраны и защиты объекта, ее информации и организации функционирования лежит принцип создания последовательных рубежей, в которых угрозы должны быть своевременно обнаружены, а их распространению будут препятствовать надежные преграды. Такие рубежи (или зоны безопасности) должны располагаться последовательно — от забора вокруг территории защищаемого объекта до главного, особо важного помещения, такого как хранилище ценностей и информации (рис. 2).
Рис. 2. Расположение зон безопасности защищаемого объекта
Чем сложнее и надежнее защита каждой зоны безопасности, тем больше времени потребуется на ее преодоление и тем больше вероятность того, что расположенные в зонах средства обнаружения угроз подадут сигнал тревоги, а следовательно, у сотрудников охраны останется больше времени для определения причин тревоги и организации эффективного отражения и ликвидации угрозы.
Основу планировки и оборудования зон безопасности составляет принцип равнопрочности их границ. Действительно, если при оборудовании зоны 2 (периметр здания) на одном из окон первого этажа не будет металлической решетки или ее конструкция ненадежна, то прочность и надежность других решеток окон этого этажа не имеют никакого значения — зона будет достаточно легко и быстро преодолена злоумышленниками через незащищенное (или слабозащищенное) окно.
Следовательно, границы зон безопасности не должны иметь незащищенных участков.
На рисунке 3 приведена обобщенная схема системы охраны и защиты объекта (офиса, банка, склада и т.д.).
Рис.3. Обобщенная схема охраны и защиты предприятия
Кроме средств обнаружения, отражения и ликвидации в систему охраны и защиты входит и специальная защита. К ней относятся все мероприятия и техника борьбы со съемом информации. Несмотря на то, что составными элементами специальной защиты также являются средства обнаружения, отражения и ликвидации угроз съема информации, эту часть системы защиты необходимо выделить отдельно. Специфика и продолжительность подготовки специалистов по защите от съема информации, конфиденциальность и своеобразие их деятельности требуют выделения ее в отдельное направление, которое целесообразнее всего назвать специальной защитой.
Важной составной частью системы защиты является персонал службы охраны или службы безопасности. Основной задачей этой службы является поддержание в постоянной работоспособности всей системы защиты.
Очень важно подчеркнуть, что явное большинство современных средств охраны и защиты представляют собой устройства, работающие на принципах электротехники, электроники и электросвязи (на рисунке 3 обведены штриховой линией).
16. Категории средств охраны и защиты
Основу системы защиты составляют технические средства обнаружения, отражения и ликвидации. Охранная сигнализация и охранное телевидение, например, относятся к средствам обнаружения угроз. Заборы и ограждения вокруг территории объекта — это средства отражения несанкционированного проникновения на территорию, а усиленные двери, стены и потолки сейфовой комнаты защищают от стихийных бедствий и аварий, а кроме того, в определенной мере служат защитой и от подслушивания.
К средствам ликвидации угроз относятся, например, система автоматического пожаротушения (для ликвидации пожара) и тревожная группа службы охраны (служба безопасности), которая должна задержать и обезвредить злоумышленника, проникшего на объект.
Если возникает необходимость создать систему защиты и выбрать оптимальные с точки зрения затрат технические средства, то удобнее разделить их на основные и дополнительные средства защиты. К основным можно отнести пожарную и охранную сигнализацию, охранное телевидение, охранное освещение, инженерно-техническую защиту.
В последнее время в связи с ростом случаев экстремизма и террористических актов одним из важных направлений защиты становится проверка поступающей на объект корреспонденции на наличие взрывчатых веществ. Следует также проверять и заезжающие на территорию объекта автомашины персонала и посетителей. В связи с этим данный вид защиты следует отнести к основным.
Специальные средства защиты предназначены для обеспечения безопасности объекта от различных видов несанкционированного съема информации и могут использоваться:
для поиска техники съема информации, устанавливаемой в помещениях, технических средствах и автомашинах;
для защиты помещений при ведении переговоров и важных деловых совещаний, техники обработки информации (такой как пишущие машинки, копировальные аппараты и компьютеры), а также соответствующих коммуникаций.
Дополнительные средства защиты способствуют более оперативному обнаружению угроз, повышают эффективность их отражения и ликвидации. К дополнительным средствам защиты можно отнести:
внутреннюю и прямую телефонную связь на объекте;
прямую (без набора) телефонную связь с ближайшим отделением милиции;
радиосвязь между сотрудниками охраны с помощью переносных малогабаритных радиостанций. На Западе такой вид связи используется не только сотрудниками охраны, но и персоналом крупных офисов, магазинов и банков;
систему оповещения, которая состоит из сети звонков и громкоговорителей, устанавливаемых на всех участках объекта для оповещения условными сигналами и фразами о каких-либо видах угроз. Иногда оповещение дополняется сигнальной радиосвязью, малогабаритные приемники которой имеет весь персонал объекта. Радиосообщения от центрального поста охраны объекта поступают на эти радиоприемники, которые передают владельцу тональные сигналы или короткие буквенно-цифровые сообщения на небольшое табло радиоприемника (пейджер).
Основным средством обнаружения являются системы сигнализации, которые должны зафиксировать приближение или начало самых разнообразных видов угроз — от пожара и аварий до попыток проникновения на объект или в компьютерную сеть.
Обязательной является пожарная сигнализация, которая представляет собой более разветвленную чем другие виды сигнализации, систему и обычно охватывает почти все помещения здания.
Пожарная и охранная сигнализации по своему построению и применяемой аппаратуре имеют много общего — каналы связи, прием и обработка информации, подача тревожных сигналов и др. По этой причине в современных системах защиты обе эти сигнализации объединяются в единую систему охранно-пожарной сигнализации (ОПС). Важнейшими элементами ОПС являются датчики, характеристики которых определяют основные параметры всей системы сигнализации.
Контроль и управление ОПС осуществляются с центрального поста охраны, на котором устанавливается соответствующая стационарная аппаратура. Состав и характеристики этой аппаратуры зависят от важности объекта, сложности и разветвленности системы сигнализации.
В простейшем случае контроль за работой ОПС состоит из включения и выключения датчиков, фиксации сигналов тревоги. В сложных, разветвленных системах сигнализации контроль и управление обеспечиваются с помощью компьютеров. При этом становится возможным:
управление и контроль за состоянием как всей системы ОПС, так и каждого датчика (включен — выключен, тревога выход из строя сбой в канале связи попытки вскрытия датчиков или канала связи);
анализ сигналов тревоги от различных датчиков;
проверка работоспособности всех узлов системы;
запись сигналов тревоги;
взаимодействие работы сигнализации с другими техническими средствами защиты (охранным телевидением, охранным освещением, системой пожаротушения и т.п.).
Критерием эффективности и совершенства аппаратуры ОПС является сведение к минимуму числа ошибок и ложных срабатываний.
Другим важным элементом ОПС является тревожное оповещение, которое в зависимости от конкретных условий должно передавать информацию с помощью звуковых, оптических или речевых сигналов (или их комбинаций). Тревожное оповещение имеет ручное, полуавтоматическое или автоматическое управление.
Следует иметь в виду, что тревожное оповещение о возникновении пожара или других чрезвычайных обстоятельств должно существенно отличаться от оповещения охранной сигнализации. При обнаружении угроз чрезвычайных обстоятельств система оповещения должна обеспечить также управление эвакуацией людей из помещений и зданий.
Во многих случаях тревожное оповещение является управлением для других средств системы защиты. Например, при возникновении пожара и его обнаружении по сигналу тревоги приводятся в действие такие средства ликвидации угроз, как автоматическое пожаротушение, система дымоудаления и вентиляции. При обнаружении несанкционированного прохода в особо важные помещения может сработать система автоматической блокировки дверей и т.п.
Каналами связи в системе ОПС могут быть специально проложенные проводные линии, телефонные линии объекта, телеграфные линии и радиоканалы. Наиболее распространенными каналами связи являются многожильные экранированные кабели, которые для повышения надежности и безопасности работы сигнализации помещают в металлические или пластмассовые трубы, металлорукава.
Энергоснабжение системы охранной сигнализации обязательно резервируется.
Датчики ОПС работают по принципу фиксации каких-либо изменений окружающей их среды. Различают датчики:
объемные, позволяющие контролировать пространство помещений;
линейные или поверхностные, контролирующие территории и здания по периметру;
локальные или точечные, контролирующие отдельные предметы.
Датчики можно классифицировать и по месту их установки на объекте:
внешние датчики, предназначенные для контроля территорий по периметру (так называемые периметральные датчики). Они, как правило, устанавливаются в сочетании с заборами из металлической сетки или решетки и реагируют на различные воздействия, например сотрясение;
датчики, контролирующие пространство, и, как правило, состоящие из двух частей: передатчика, излучающего сигнал, и приемника. При появлении угрозы, например нарушителя, приемник фиксирует измененный нарушителем сигнал;
датчики для охраны территорий и зданий, применяемые скрытно, монтируются в почву или ее покрытие, а также под поверхности стен и строительных конструкций;
внутренние датчики, используемые для охраны зданий по периметру помещений, а также контроля внутренних пространств и предметов. Принцип их действия совпадает с внешними датчиками, различия заключаются в конструкции и технических характеристиках;
датчики, обнаруживающие угрозу пожара, реагируют на изменение среды под воздействием повышенной температуры, появления дыма и других продуктов горения, возникновения светового излучения.
Охранное телевидение. Одним из наиболее распространенных технических средств защиты является охранное телевидение, которое активно используется в системах защиты самого широкого круга государственных и коммерческих объектов. Простота установки и настройки, надежность в эксплуатации сделали возможным применение охранного телевидения и в небольших частных магазинах, пансионатах, особняках и жилых квартирах.
Главное привлекательное качество охранного телевидения заключается в том, что оно позволяет не только фиксировать нарушение режима охраны объекта, но и контролировать обстановку вокруг него, определять причины срабатывания охранной сигнализации, вести скрытое
наблюдение и проводить видеозапись охраняемого места или предмета,
фиксируя действия нарушителя.
Перечисленные возможности охранного телевидения сделали этот вид технических средств защиты самым популярным на Западе. Например, все банки используют в своих зданиях разветвленную телевизионную сеть охраны. В магазинах всех категорий также широко применяется охранное телевидение, с помощью которого ведется наблюдение за торговыми залами и ценными предметами.
В отечественной и зарубежной литературе такую телесистему иногда называют замкнутой (закрытой) видеоаппаратурой (Closed Circuit Video Equipment, сокращенно CCVE). Термин «замкнутая (закрытая)» показывает принципиальное отличие ее от обычного телевидения, с помощью которого можно принимать разнообразные телепрограммы, настраиваясь на различные передающие каналы.
Поскольку охранное телевидение широко используется в системах безопасности, рассмотрим его несколько подробнее.
Видеокамера является наиболее важным элементом охранного телевидения Через объектив изображение предмета попадает на светочувствительный элемент камеры, в котором оно преобразуется в электрический сигнал, поступающий затем по кабелю на монитор.
В настоящее время разработано и выпускается большое разнообразие моделей видеокамер, которые можно свести к следующим основным видам:
видиконные камеры, в которых в качестве светочувствительного элемента используется передающая телевизионная трубка видикон. Камеры этого вида выпускаются уже давно. Преимуществами их являются низкая стоимость и простота конструкции; недостатками — относительно короткое время службы (1…2 года) и малая чувствительность при низкой освещенности (до 5.. .10 лк). Такие камеры в основном применяются для контроля за помещениями с постоянной освещенностью;
CCD камеры, в качестве светочувствительного элемента в которых используется специальный малогабаритный полупроводниковый сенсор (английское название CCD). Это относительно новый вид камер, которые имеют меньшие, чем видиконные камеры, габаритные размеры и более высокую долговечность. Кроме того, CCD камеры могут работать при освещенности до 0,1 лк и меньше. Однако стоимость таких камер в настоящее время достаточно высока. В отечественной литературе CCD камеры называются ПЗС камеры (камеры на приборах с зарядовой связью);
сверхвысокочувствительные камеры, предназначенные для работы при очень малых освещенностях, практически при полной темноте;
специальные камеры с инфракрасной подсветкой, используемые для наблюдения в ночное время без дополнительного внешнего освещения;
специальные малогабаритные камеры для скрытого наблюдения через отверстия для объектива диаметром не более 1.. .2 мм.
В последнее время широко применяются цветные камеры, которые выгодно отличаются от черно-белых большей информативностью. Однако относительно высокая пока еще стоимость цветного видеооборудования несколько ограничивает сферы его применения.
Видеоизображение (видеосигнал) передается на монитор через специальный коаксиальный кабель, параметры которого существенно влияют на качество изображения. Коаксиальный кабель к монитору и камере подключается специальными коаксиальными разъемами. Тщательность монтажа кабеля и разъемов также в значительной степени влияет на качество изображения.
Электропитание камеры может осуществляться как с помощью отдельной проводки, так и через кабель, по которому передается видеоизображение на монитор. Во многих случаях это удобнее, поскольку камера подключается к системе охранного телевидения только одним кабелем.
Важным атрибутом камеры является объектив. Характеристики объективов во многом совпадают с фотографическими:
длиннофокусные объективы используются для наблюдения за удаленными объектами или предметами небольших размеров;
широкоугольные объективы устанавливаются там, где необходимо панорамное наблюдение за объектом;
объективы с изменяемым фокусным расстоянием (ZOOM) используются для приближения объекта наблюдения, причем фокусное расстояние изменяется с помощью электронного дистанционного управления;
объективы с автоматической (электронной) регулировкой диафрагмы устанавливаются в местах с большими изменениями освещенности, что значительно расширяет возможности наблюдения за объектами, как правило, вне помещений или в помещениях без дополнительного освещения в ночное время.
Для обеспечения работоспособности и сохранности видеокамер в неблагоприятных погодных условиях, применяются различные кожухи, в том числе, влагозащищенные, с вентиляцией и подогревом для работы в зимнее время. Иногда камеры дополняются дистанционно управляемыми поворотными устройствами, которые позволяют сотруднику охраны просматривать интересующие его зоны путем поворота камеры в горизонтальной и/или вертикальной плоскостях.
Выбор камеры, объектива и перечисленных выше приспособлений, их установка и настройка требуют высокой квалификации и опыта работы с такого вида аппаратурой.
Монитор является вторым по значению элементом системы охранного телевидения. Конструкция монитора во многом схожа с конструкцией обычного телевизора. Отличие заключается в том, что у телевизора имеется приемная высокочастотная часть, с помощью которой, подключив антенну, можно настраиваться на различные телевизионные программы, передающиеся в эфир. В мониторе отсутствует высокочастотная часть. В нем сигнал от камеры передается по кабелю к блоку формирования изображения и далее к ЭЛТ. Некоторые марки современных телевизоров, особенно дорогие модели, сконструированы так, что могут работать и как монитор, и как обычный телевизор. Однако стоимость такого универсального телевизора выше стоимости монитора с аналогичными возможностями просмотра изображений.
Выпускаемые мониторы могут работать сразу с несколькими видеокамерами. Такие мониторы оборудованы устройствами автоматического переключения изображения последовательно от каждой камеры через регулируемые промежутки времени, обычно от 1 до 30 с.
Иногда в мониторах устанавливаются дополнительные блоки, обеспечивающие электропитанием несколько видеокамер. В этом случае напряжение питания подается через коаксиальный кабель, соединяющий монитор и камеру. Такая схема охранного телевидения более экономична, поскольку используется минимальное количество кабелей и разъемов.
В некоторых типах мониторов предусмотрена возможность автоматического подключения камеры, в зоне обзора которой произошло срабатывание сигнализации. Такие мониторы наиболее удобны при использовании большого числа видеокамер на сложных по конфигурации и числу помещений объектах.
Иногда монтаж мониторов на посту охраны осуществляется в специальных стойках (когда число мониторов превышает 5-10). Следует учитывать то обстоятельство, что чрезмерное увеличение числа мониторов приводит к снижению внимания сотрудника охраны, повышает утомляемость и соответственно увеличивает вероятность ошибок. Практика показывает, что не утомляемость внимания может сохраняться при просмотре 4-6 мониторов. Остальные мониторы, если с их помощью также контролируются важные участки, должны обслуживаться другим сотрудником охраны или использоваться в режиме включения от сигнализации.
Дополнительное оборудование охранного телевидения обеспечивает более оперативное и удобное использование всей системы. В настоящее время уже выпускаются малогабаритные камеры с электропитанием от аккумуляторов и передачей видеоизображения на монитор по радиоканалу, без каких-либо кабелей и проводов. Такая система теленаблюдения может быть установлена достаточно быстро и конспиративно, почему и применяется в работе специальных служб и детективных бюро. Стоимость подобного оборудования значительно выше, чем обычного охранного телевидения.
Охранное освещение. Составной частью комплексной системы защиты является охранное освещение. Различают два вида охранного освещения: дежурное (или постоянное) и тревожное.
Дежурное освещение предназначается для постоянного, непрерывного использования во внерабочие часы, а также в вечернее и ночное время, как на территории объекта, так и внутри зданий. Дежурное освещение оборудуется с расчетом его равномерности по всему пространству охраняемых зон объекта. Оно может быть в ИК диапазоне, т. е. невидимым.
Для дежурного освещения используются обычные уличные (вне здания) и потолочные (внутри здания) светильники. На посту охраны объекта должен находиться силовой рубильник включения внешнего дежурного освещения или устройство автоматического включения внешнего освещения с наступлением темного времени суток.
Тревожное освещение включается (вручную или автоматически) при вероятном нарушении всегда в видимом диапазоне.
Практическое занятие 1
17. Периметровые технические средства обнаружения.
Многообразие типов и промышленных образцов периметровых технических средств обнаружения ставит перед руководством объекта и служб безопасности вопрос их правильного выбора на основании предъявляемых к обеспечению безопасности требований и условий на конкретном объекте. Часто подрядчик, осуществляющий проектирование и монтаж систем охраны, склонен предлагать только известные ему типы и образцы ТСО. Но не всегда предлагаемые средства могут соответствовать требованиям руководства объекта, исходя из моделей угроз нарушителей. Поэтому руководителям необходимо иметь полную информацию об этих средствах. ПериметровыеТСО базируются на самых разных физических принципах и типах чувствительных элементов (ЧЭ), воспринимающих воздействие нарушителей при пересечении их чувствительных зон (43). Они могут относиться к одному из двух основных видов. При выборе периметровых ТСО необходимо принимать во внимание:
• тактику защиты периметра;
• условия в периметровой зоне объекта:
• способы возможных действий учитываемых категорий нарушителей;
• финансовые возможности заказчика.
1. Тактика защиты периметра
Тактика защиты периметра может быть открытой и скрытной.
Открытая тактика предполагает отсутствие специальных мер по скрытности размещения ТСО. При этом используются средства, имеющие характерные визуально распознаваемые чувствительные элементы. Для заградитель ных ТСО – это специальные конструкции полотна или козырька ограждения, закрепленные на полотне ограждения или козырька, кабели и датчики, соединительные коробки. Для других ТСО – это характерные стойки приемопередатчиков, система проводов и т.д. При открытой тактике защиты потенциальный нарушитель видит, что периметр хорошо укреплен, и может отказаться от подготовки и выполнения своей акции. "Целеустремленный" же нарушитель, естественно, будет пытаться обойти чувствительные зоны ТСО. Скрытная тактика требует применения ТСО, у которых чувствительные элементы либо открыто не видны, либо замаскированы под местные предметы. Наибольшую скрытность обеспечивают пассивные ТСО без характерных излучений в пространство, которые могут быть обнаружены специальными приборами. Конечно, при выборе данной тактики следует учитывать сложность обеспечения скрытности ТСО на периметре, связанную с большей, как правило, стоимостью скрытных ТСО и с дополнительными, часто весьма существенными, затратами на маскировку ТСО. а также с необходимостью принятия организационных и других мер для исключения утечки информации от персонала объекта, которая сведет на нет все меры по скрытности ТСО.
Табл.1.Типы периметровых ТСО
№П/П | Физический принцип действия | Тип чувствительного элемента | Вид ТСО | Воспринимаемое воздействие нарушителей |
1 | Электромеха-нический | Натянутые проволочные нити с концевыми датчиками положения и (или) натяжения, в опорах ограждения, стойках и проч. | З | Раздвижение нитей, их обрыв или перекусывание |
2 | Проводно-обрывной | Система встроенных, натянутых междуопорами или приклеенных на полотно ограждения проводов или микропроводов | З/НЗ | Обрыв провода |
3 | Вибрацион-ный | 1. Кабельные датчики вибраций, закрепляемые на полотне ограждения (трибоэлектрические, оптоволоконные, магнитострикционные и др.) | З | Колебания полотна ограждения при перелезании или проделывании отверстия |
|
| 2. Система соединенных в косу и закрепленных на полотне ограждения точечных датчиков вибраций (ртутные переключатели, электромагнитные, пьезоэлектрические и др.) | З |
|
|
| 3. Система проводов, образующая чувствительный к вибрации и перемещению проводов в магнитном поле земли элемент | З |
|
4 | Емкостный | 1. Декоративный металлический козырек на ограждении | 3 | Изменение емкости антенной системы ЧЭ, изолированного от земли, при приближении к ней или касании нарушителя |
|
| 2. Сетчатый козырек | 3 |
|
|
| 3. Козырек из натянутых проводов | З |
|
|
| 4. Специальное сетчатое полотно ограждения | З |
|
5 | Индуктив-ный | Система натянутых между опорами ограждения проводов, образующих индуктивную петлю | З | Изменение индуктивности петли ЧЭ при раздвижении, обрыве или разрезании проводов |
6 | Радюлучевой | Разнесенные передатчик и приемник СВЧ-излучения | НЗ | Изменение уровня принимаемого приемником сигнала из-за движения нарушителя между передатчиком и приемником |
7 | Радиоволно-вой | Специальная система параллельных проводов, по которым осуществляется приемопередача излучения в определенном диапазоне волн | З/НЗ | Изменение уровня принимаемого сигнала из-за движения нарушителя вблизи от системы проводов |
8 | Магнитометрический | Специальная система проводов, образующая чувствительный к изменению магнитного поля при перемещении через нее металлических предметов элемент | З/НЗ | Изменение уровня магнитометрического сигнала нашходеЧЭприперемещении вблизи ЧЭ нарушителей |
9 | Сейсмичес-кий | 1. Соединенная в косы система сейсмических (геофонных) датчиков (электродинамических, пьезоэлектрических и др.), установленная в грунте | НЗ | Сейсмические колебания почвы, вызываемые человеком при движении |
|
| 2. Чувствительные к сейсмическим колебаниям почвы кабельные датчики (шланговые с незамерзающей жидкостью, электретные, оптоволоконные, магнитострикционные и др.) | НЗ |
|
10 | Линии вытекающей волны | Система передающих и приемных коаксиальных кабелей со специальной системой отверстий в экранирующей внешней оплетке, установленная вгрунтеилинаограждении.стеиеит.п. | З/НЗ | Изменения электромагнитного поля в системе кабелей ЧЭ, вызываемые человеком при пересечении рубежа |
11 | Оптико-электронный лучевой | Разнесенные передатчик (передатчики) и приемник (приемники), формирующие луч излучения а инфракрасном диапазоне | НЗ | Прерывание лучей, вызванное появлением человека |
12 | ИК (инфракрас-ный) пассивный | Приемник или система приемников теплового (ИК) излучения | НЗ | Изменение уровня сигнала на приемнике вследствие теплового контраста человека, двигающегося в полезрения приемника |
13 | Телевизион-ный | Телекамера | НЗ | Изменения в изображении, формируемом телекамерой, при движении человека в поле зрения |
Здесь: 3 – типы ТСО только с исполнением заградительного вида; НЗ – типы ТСО только с исполнением незаградительного вида; З/НЗ – типы ТСО с исполнением как заградительного, так и незаградительного вида. |
18. Условия установки ТСО в периметровой зоне.
Различают две группы условий установки ТСО в периметровой зоне:
1) условия, определяющие возможность установки определенных типов и образцов ТСО:
2) условия, влияющие на устойчивость ТСО к ложным тревогам. Первая группа условий характеризуется:
•наличием или возможностью сооружения внешнего капитального ограждения объекта:
•наличием или возможностью выделения отчужденной зоны размещения ТСО на периметре объекта и допустимой шириной такой зоны;
•конфигурацией периметровой зоны: количеством и размерами прямолинейных участков;
• рельефом местности на участках периметра: наличием и величиной уклонов и не ровностей, возможностью планировки и выравнивания участков;
•наличием в периметровой зоне растительности: деревьев, кустарников и высокой травы (с данными о плотности и высоте растительности), возможностью ее удаления полностью или частично, а также организацией периодических работ по расчистке зоны.
Здесь специально не рассматриваются очевидные аспекты учета ограничений на климатическое исполнение образцов ТСО, которые существенны для объектов, размещенных в особых климатических зонах. Эти условия при выборе ТСО носят характер первичных ограничений. Факторы и характеризующие их данные удобно представлять в виде таблиц с графами "Условие" и "Характеристики", причем в одну таблицу занести данные, обобщенные для всей периметровой зоны объекта, в другую данные по каждому из участков периметра. Вторая группа условий характеризуется:
• возможной частотой проявления ветровых возмущений, средней и максимальной скоростью ветра и его порывов, преобладающими направлениями ветров;
•возможной частотой появления дождя, снега и их средней и максимальной интенсивностью;
• возможной частотой появления густых туманов;
• наличием в окрестности объекта и возможностью появления в периметровой зоне: крупных животных (коровы, лося), средних животных (крупной собаки, кабана), мелких животных (лисы, зайца), а также частотой таких появлений;
•наличием в районе объекта и возможной частотой появления и пролета в периметровой зоне ТСО мелких и средних птиц;
•наличием вблизи периметровой зоны источников сейсмических возмущений: работающих механизмов, автомобильных и железных дорог и проч.;
•наличием вблизи периметровой зоны источников электромагнитных помех: линий электропередач, мощных радиостанций, электроустановок и проч.
Наличие внешнего капитального ограждения создает возможность использования в качестве первого внешнего рубежа защиты заградительного ТСО. При этом необходимо уточнить тип имеющегося или возможного для сооружения на периметре объекта ограждения: кирпичное, из бетонных плит или кольчужной сетки. Учитывая, что посторонние люди имеют свободный доступ к внешнему ограждению и могут воздействовать на него без цели его преодоления, вызывая ложные срабатывания ТСО, целесообразно использовать на внешнем ограждении ТСО с козырьковыми вариантами ЧЭ. При этом доступ случайных лиц к ЧЭ должен быть затруднен. Возможен вариант использования ТСО, блокирующего внутреннюю зону сразу за ограждением.
Применение внешнего капитального ограждения, не оснащенного ТСО, с точки зрения охраны не имеет большого смысла, так как позволяет нарушителю сколь угодно долго готовить и осуществлять преодоление физического барьера с применением любых подручных и специальных средств и способов.
19. Элементы блокирования и задержки нарушителей.
Вообще все физические барьеры можно подразделить на элементы блокирования и элементы задержки нарушителей. Элементом блокирования является барьер, исключающий проникновение нарушителей рассматриваемых ниже категорий. Например, стационарные противотаранные заграждения типа бетонных блоков исключают возможность преодоления его нарушителями на транспортных средствах. Капитальная стена здания, помещения исключает возможность проникновения нарушителей, не использующих способы и средства разрушения стен. Ограждение периметра является элементом задержки нарушителя, поэтому он должен быть оборудован средством обнаружения, иначе ограждение будет играть только роль обозначения границы объекта и преграды для посторонних лиц и животных. Пассивные внешние ограждения требуют дополнительных затрат, поэтому целесообразны в основном на особо важных объектах. По результатам анализа внешнего ограждения и периметровой зоны возможного размещения ТСО определяются варианты периметрового комплекса ТСО: необходимое количество рубежей обнаружения, виды и типы ТСО для каждого рубежа.
Модели нарушителя.
Способы возможных действий учитываемых категорий нарушителей определяются в модели нарушителя, которая должна формироваться для каждого объекта. Такие модели разрабатываются специалистами службы безопасности, привлекающей при необходимости представителей МВД и ФСБ, и обязательно должны утверждаться руководителями объекта или вышестоящей по подчиненности организации. В модели определяются:
• категории нарушителей:
• цели, которые могут преследовать нарушители каждой категории:
• характер их осведомленности:
• уровень подготовки:
•оснащение.
Кроме того, в модели должен быть определен максимально полный перечень возможных вариантов способов действий нарушителей на каждом этапе совершения акции. в том числе и способы преодоления рубежей периметровых ТСО, при которых должны обнаруживаться нарушители.
20. Функциональные характеристики периметровых ТСО.
Основными функциональными характеристиками периметровых ТСО являются надежность обнаружения нарушителей и устойчивость к ложным тревогам (ЛТ). Именно по функциональным критериям следует в первую очередь осуществлять сравнение и выбор типов и образцов ТСО. Количественные показатели для функциональных критериев – это вероятность обнару жения нарушителей и частота ложных тревог. Показатели вероятности обнаружения и частоты ложных тревог находятся в прямой зависимости: повышение вероятности обнаружения конкретного образца ТСО достигается снижением порога обнаружения полезных сигналов на фоне помех, что приводит к повышению частоты ложных тревог. И наоборот, снижение частоты ложных тревог приводит к уменьшению вероятности обнаружения. Как показали исследования и практика, на вероятность обнаружения нарушителей конкретным типом ТСО влияет в первую очередь способ его преодоления нарушителями, а на частоту ложных тревог ТСО – вид возмущающего внешнего фактора, оказывающего воздействие на ЧЭ и формирование помехового сигнала. Добиться улучшения этих показателей или одного из них при фиксированном значении другого потенциально можно реализацией сложных алгоритмов обработки сигналов, осуществляющих распознавание полезных сигналов на фоне помех (анализ тонкой структуры сигналов). С одной стороны, многовариантность нарушителей и характера их действий при преодолении ТСО, а следовательно, и форм полезных сигналов на выходе ЧЭ, с другой – не менее огромное разнообразие и нерегулярность помеховых воздействий на ЧЭ как природного, так и искусственного проис хождения делают проблему создания ТСО с двумя высокими функциональными показателями весьма сложной. На сегодня решение этой проблемы для конкретных типов ТСО остается предметом исследований и разработок.
Выбор ТСО.
Выбор ТСО может осуществляться поэтапно: на 1-м этапе – по типам ТСО и на 2-м этапе по образцам ТСО, имеющимся на рынке. В данной статье рассматривается процедура выбора по типам ТСО как методический пример. Аналогичная процедура может использоваться и для выбора по образцам. Выбор по типам предполагает справедливость принятия допущения, что вероятность обнаружения нарушителей для определенного типа ТСО связана с видом способа преодоления ТСО нарушителем, а частота ложных тревог – с видом возмущающего внешнего фактора. Такое допущение, в частности, используется в широко применяемых за рубежом компьютерных моделях анализа уязвимости объектов.
21. Потенциалы обнаружения нарушителей и ложных тревог.
Для выбора подходящих для объекта типов ТСО удобно использовать качественные балльные оценки показателей надежности обнаружения и устойчивости к ложным тревогам, которые назовем соответственно потенциалом обнаружения и потенциалом ложных тревог. Для надежности обнаружения используем следующие градации вероятности обнаружения:
• 5 – очень высокая (на уровне 0,98 и выше):
• 4 – высокая (на уровне 0,95):
• 3 – средняя (на уровне 0,9):
• 2 – ниже средней (на уровне 0,7-0,8);
•1 – низкая (ниже 0,7).
Аналогичные градации используются и для частоты ложных тревог (без уточнения конкретных уровней):
1 – очень низкая частота ЛТ:
2 – низкая:
3 – средняя:
4 – высокая:
5 – очень высокая.
Табл.2.Потенциал обнаружения нарушителей перимитровыми ТСО