Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10




^ Система передачи уведомлений (СПИ) о проникновении – совокупа вместе действующих технических средств для передачи по каналам и приема в пт централизованной охраны уведомлений о проникновении на охраняемые объекты, служебных и контрольно-диагностических уведомлений, также Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 для передачи и приема команд телеуправления.

В СПИ в качестве каналов связи могут употребляться телефонные полосы АТС, занятые телефонные полосы АТС либо радиоканалы.

На рисунке 4.16 приводится централизованная СОС на базе СПИ, в какой Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 употребляются телефонные полосы связи и введены следующе обозначения: ОО1 – охраняемый объект; КОС – объектовый комплекс ОС; ОУ – объектовое устройство; ТА – телефонный аппарат; Р – ретранслятор; ПЦН – пульт централизованного наблюдения; ПЦО – пункт централизованной Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 охраны; ШС – шлейф ОС; К – объектовый концентратор; АТС – автоматическая телефонная станция.




Фактически СПИ содержит блоки:

– объектовое устройство (ОУ), устанавливающееся на объекте и созданное для разделения трактов телефона и охранной сигнализации;

– ретранслятор (Р), устанавливающийся Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 на кроссе АТС и созданный для разделения трактов АТС и охранной сигнализации (по команде с ПЦН), приема сигналов с ОУ, группирования и передачи сигналов на ПЦН;

– пульт централизованного наблюдения (ПЦН), устанавливающийся на ПЦО и Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 созданный для управления Р, приема уведомлений, индикации сигналов на табло.

От объекта до Р употребляется телефонная абонентская линия (АЛ), от Р до ПЦН употребляется телефонная выделенная линия (ВЛ).

К Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 объектовому устройству могут подключаться шлейф ОС, КОС, концентратор объектового поста охраны, другие устройства ОС, имеющие стандартный выход тревожных уведомлений.

Так как объекты охраны размещены на значимом расстоянии от ПЦО, а "взятие" на охрану либо "снятие Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10" с охраны делается по указанию собственника объекта либо оператора объекта, то для выполнения вышеуказанных действий должен произойти обмен информацией меж объектом и ПЦН. Существует несколько алгоритмов обслуживания объектов СПИ Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10:

– неавтоматизированный – с ручным "взятием", "снятием" методом ведения телефонных переговоров;

– полуавтоматизированный – исключается часть ручных операций при "взятии";

– автоматический – исключаются переговоры и ручные операции при "взятии" под охрану и "снятии".

При любом методе после Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 поступления уведомления о необходимости "взятия" под охрану сигнал с ПЦН поступает на ретранслятор, последний переводит абонентскую линию со стационарных устройств АТС на аппаратуру охранной сигнализации ОУ, производит разделение ТА со шлейфом сигнализации либо Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 другими средствами ОС. Система держит под контролем величину тока в абонентской полосы. При вторжении нарушителей меняется величина тока в полосы, это регится приемным устройством системы, которое выдает тревожное уведомление. По команде "снятие Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10" ретранслятор производит оборотные переключения и восстанавливает телефонную связь.

Современные СПИ позволяют держать под контролем существенное число объектов на удалении в несколько км от ПЦО, передавать не только лишь уведомления о вторжении, да Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 и о работоспособности отдельных блоков систем, аварийных ситуациях, попытках вывода из строя отдельных устройств, также подавать электропитание на шлейфы охраны и СО.


^ Методы объединения СО в системы СОС

В подавляющем большинстве в Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 СОС употребляется группа СО, потому что объекты обычно имеют размеры, существенно превосходящие величину зоны, которую способно держать под контролем одно СО с учетом его конструктивных способностей. Не считая того, конфигурация отдельных зон, количество зон Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 охраны также могут востребовать внедрения нескольких групп СО. Естественно, в этих случаях СО нужно более отлично соединить в систему. Чтоб такое объединение было всегда вероятным и надежным, выходные цепи СО всех Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 принципов деяния делают по единым нормализованным схемам с внедрением принятых типов тревожных уведомлений. В русских системах, как и в подавляющем большинстве забугорных СО, приняты два вида выходной цепи СО – это электромеханические "нормально Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 замкнутые" либо "нормально разомкнутые" контакты выходного реле (рис. 3.17).




Термин " нормально замкнутые" подразумевает, что в дежурном режиме контакты выходного реле СО замкнуты. При срабатывании СО в момент вторжения контакты размыкаются. Термин "нормально разомкнутые Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10" подразумевает, что контакты разомкнуты в дежурном режиме и замкнуты в момент выдачи тревожного уведомления. Существует нормированное время тревожного уведомления, оно должно быть порядка 3 с.

В неких СО, в особенности забугорных, используют в Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 качестве выходных цепей электрические ключи, аналоги электромеханических контактов.

Схемы включения выходных цепей СО в ОС показаны на рис. 3.18, где Rоэ – особый резистор, именуемый оконечным элементом, устанавливается либо снутри СО, либо в охраняемой зоне в Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 тяжело доступном месте.

Физический смысл такового подключения – непрерывное измерение сопротивления цепи при помощи ССОИ. Сопротивление будет изменяться при срабатывании контактов, при попытке обрыва проводов, при попытке замыкания проводов.

Так как Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 в измерительной технике нет прямого способа измерения сопротивления, то на практике определяют величину тока, протекающего по цепи, либо величину напряжения на входе ССОИ.










При объединении СО в систему употребляют лучевое группирование, соединение Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 СО в шлейф и комбинированный метод. Лучевой метод группирования показан на рис. 3.19.




Лучевой способ включения сравнимо просто позволяет получать в ССОИ адресное уведомление о срабатывании СО, но на практике такое включение Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 востребует огромного числа линий связи (ЛС), значимого расхода кабельной продукции и безмерно огромного числа входов (каналов) в ССОИ.

Соединение СО в шлейф показано на рис. 3.20. Шлейф ОС позволяет соединить выходы группы СО и подключить к Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 одному входу ССОИ. При срабатывании хоть какого из присоединенных в шлейф СО поменяется сопротивление в цепи, а как следует ток. Это изменение будет записанно ССОИ.

На рисунках 3.18, 3.20 показаны безупречные схемы луча и Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 шлейфа. В их подразумевается, что сопротивление проводов Rпр=О, сопротивление изоляции полосы




Rиз=¥ и электронная емкость полосы С0=0. В реальных критериях перечисленные выше причины могут существенно отличаться от безупречных и значительно Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 оказывать влияние на функционирование ОС.

Эквивалентная схема шлейфа ОС с учетом Rпр, Rиз и СО приведена на рис. 3.21. Хотя в ней распределенные величины Rпр, Rиз и Со представлены как сосредоточенные, она позволяет довольно Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 верно оценить воздействие этих величин на функционирование ОС.

Явное преимущество шлейфа – подключение огромного числа СО по двум проводам к ССОИ. Недочет такового объединения – неизвестен адресок (номер) сработавшего СО.





В неких Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 случаях (к примеру, когда в шлейф соединена группа датчиков, установленных на стеклах 1-го помещения) познание адреса необязательно. Все датчики держут под контролем маленькое место. Совершенно другое дело, когда каждый отдельный датчик держит под контролем Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 протяженный участок (150–300 м). В данном случае неведение номера сработавшего СО может привести к значительному повышению времени поиска места вторжения.

Может быть создание шлейфов ОС с адресным определением сработавшего СО. Пример такового шлейфа показан Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 на рис. 3.22.




Если R1¹R2¹RN, то при срабатывании определенного СО сопротивление шлейфа поменяется на строго определенную величину, как следует, ток в цепи шлейфа поменяется на определенную величину. Предусмотрев в Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 ССОИ ранговое измерение тока, можно на пульте показывать номер сработавшего СО.

Технические способности ССОИ, условия эксплуатации ОС, конфигурация объектов, с одной стороны, ограничивают способности объединения значимого числа СО в один шлейф, а Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 с другой стороны, не допускают использования огромного числа лучей в аппаратуре, потому употребляются комбинированные способы группирования СО в систему. На рис. 3.23 показана структурная схема таковой системы.




Обычно СО одной зоны охраны группируются в Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 шлейф и подключаются ко входу соответственного луча многоканальной ССОИ. Все лучи имеют, обычно, адресное обозначение. Шлейфы зависимо от конструктивных особенностей ССОИ могут быть с адресным либо безадресным подключением СО. Комбинированное группирование СО Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 обширно применяется в концентраторах для объектовых автономных СОС.

Для больших и в особенности протяженных объектов употребляются схемы группирования "дерево" и "сетевая". Схема группирования "дерево" позволяет через устройства уплотнения данных передавать Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 информацию с промежных средств охраны по малому числу проводов, используя общие шины данных.

Сетевая система применяется при построении централизованных систем охраны больших особо принципиальных объектов, сочетая внутри себя все варианты группирования СО с внедрением Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 устройств уплотнения данных и позволяя передавать адресные тревожные сообщения по малому числу проводов.

^ Блокирование объектов техническими средствами охраны

На рубежах охраны инсталлируются СО, задачка которых – своевременное обнаружение момента вторжения (пробы вторжения) на объект Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10. По способам обнаружения СО делятся на контактные и неконтактные. При контактном способе нужен механический контакт нарушителя с какой или частью объекта либо с СО (соприкосновение, удар, вибрация и т.д.). При Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 неконтактном способе регится вторжение нарушителя в контролируемое место за счет каких или физических полей без механического контакта нарушителя с СО.

Зависимо от формы зона обнаружения СО может быть:

– линейной, когда чувствительный элемент (ЧЭ Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10) СО имеет форму протяженной полосы;

– поверхностной (ЧЭ держит под контролем поверхность либо часть поверхности огораживания либо стенки);

– большой, когда контролируется определенный объем места объекта;

– точечной (контролируется воздействие на компактный объект либо Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 соответствующую часть объекта).

Обычно место установки СО совмещают с любым рубежом пассивной защиты. Это позволяет более отлично использовать положительные свойства как ИСО, так и ТСО. Порядок размещения СО определяется рядом причин:

– концепцией (стратегией Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 и стратегией) защиты;

– видами ожидаемых угроз;

– принципом деяния и тактико-техническими чертами СО;

– тактико-техническими чертами ИСО и их предназначением.

На теоретическом уровне ТСО должны создавать замкнутый контур охраны. На практике употребляются несколько Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 вариантов расположения ТСО на объекте:

– полный замкнутый контур ТСО повдоль рубежа охраны;

– блокирование зон завышенного риска;

– неполный контур с примыканием к инженерным препядствиям либо постам охраны;

– блокирование места либо части места Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 объекта;

– блокирование конкретно предмета защиты.

Могут употребляться и другие варианты расположения.

Полный замкнутый контур позволяет получить высшую достоверность обнаружения, предупредить возможность совершения нарушителем обходных маневров, уменьшить число постов охраны, но просит завышенных вещественных Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 издержек. Таковой вариант употребляется для блокирования внешних периметров особо принципиальных либо принципиальных объектов. Замкнутый контур ТСО снутри помещений употребляется изредка, только для особо принципиальных зон, т.к. для более всераспространенных видов Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 угроз серьезные стенки, пол и потолок представляют труднопреодолимые (неодолимые) преграды.

Блокирование части внешнего периметра с примыканием к инженерным препядствиям употребляется в случаях, когда инженерные сооружения (к примеру, стенки построек) являются неодолимыми для предполагаемых Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 нарушителей.

Блокирование только зон завышенного риска более нередко применяется при оснащении помещений ТСО. К зонам завышенного риска относят окна, двери, вентиляционные лючки, шлюзы инженерных коммуникаций и , в неких случаях, перегородки Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10. Серьезные стенки, пол, потолок числятся неодолимыми либо труднопреодолимыми препядствиями.

Блокирование части места в главном употребляется в случаях, когда организуется защита локальных зон либо особо ценных предметов, расположенных снутри объекта, к примеру Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 стоянка автомобилей на местности предприятия либо сейфа снутри помещения.

На охраняемых периметрах местности СО устанавливают:

– конкретно на огораживаниях и других видах ИСО;

– в контролируемой зоне – меж главным и дополнительным огораживаниями;

– в грунт в конкретной близости Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 от огораживания либо под огораживанием.

Определенный энтузиазм представляют СО комбинированного деяния. Так в изделии "Годограф" датчик конструктивно выполнен как протяженный линейный, но он принимает любые механические воздействия на всю поверхность огораживаний как Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 сплошных, так и сетчатых, потому изделие способно регистрировать перелаз и пролом сразу.

Изделие "Газон" также имеет линейный протяженный датчик из телефонного провода. Но зона обнаружения у него большая, до поверхности земли Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10, потому это изделие может устанавливаться как на огораживания, так и повдоль ограды, для регистрации момента преодоления нарушителем контролируемой зоны.

Пример блокирования части места местности объекта представлен на рис.3.24. Общий принцип образования Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 большой зоны обнаружения показан на рис. 3.24а, а на рис. 3.24б дан пример охраны транспортной площадки большими СО.

Зависимо от стратегии охраны СО могут устанавливаться на весь внешний периметр либо на отдельные более уязвимые Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 части периметра.





При перекрытии построек, помещений и предметов защиты СО могут держать под контролем:

– более уязвимые участки по периметру строения (помещения);

– полный периметр строения (помещения);

– поверхность либо часть поверхности строительной конструкции;

– объем Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 либо часть объема помещения;

– предмет защиты.

Разработан типовой порядок установки СО в зданиях и помещениях, учитывающий число рубежей обнаружения. 1-ый предел устанавливается по периметру помещения на строй конструкциях. Такие СО в главном Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 имеют поверхностную зону обнаружения и контактный принцип деяния. Такими СО заблокируют зоны завышенного риска (окна, двери, перегородки). Примеры блокирования окон и перегородок показаны на рис 3.25, а принцип установки датчиков на Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 перегородки различного типа показан на рис. 3.26. Соответственно, блокирование дощатой перегородки либо из листовых панелей показано на рис. 3.26а, а на рис. 3.26б – блокирование цельной перегородки группой датчиков с учетом зоны деяния 1-го Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 датчика.





2-ой предел употребляется для блокирования объема помещения. С этой целью употребляются неконтактные однопозиционные СО.




Принцип образования большой зоны обнаружения показан на рис. 3.27. На рис. 3.28 показан принцип блокирования объема помещения пассивным инфракрасным извещателем Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10. На рисунке отлично видно, что пробы проникания по хоть какому направлению вторжения безизбежно приводят к попаданию в зону обнаружения.







Третьим рубежом охраны заблокируют конкретно предмет защиты (к примеру, сейф). 3-ий предел Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 охраны употребляется для блокирования особо принципиальных предметов защиты, необходимость этого рубежа определяется значимостью утрат при несанкционированном воздействии на предмет защиты. Методов блокирования может быть несколько. На рис. 3.29а показано блокирование сейфа неконтактным СО, а Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 на рисунке 3.29б – контактным СО.





3.4 Подсистема информационной безопасности

Виды информационных угроз

Информационные опасности являются беспристрастной категорией, они есть вне зависимости от наших желаний и определяются ценностью, формой, методом и местом хранения инфы.

Для Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 информационных угроз можно использовать последующие свойства:

Типы носителей инфы в значимой степени определяют нрав угроз и, естественно, методы блокирования этих угроз. Более соответствующие случаи приведены в Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 таблице 3.7.

Таблица 3.7

Тип носителя

Нрав угроз

Методы блокирования

1

2

3

Документированная на бумаге

Кража, копирование, ви­зуальный просмотр, сило­вое изъятие, запись по­бочного излучения техни­ческими средствами изго­товление документов

Организационные, ограничение доступа, инженерные, защита технических средств производства Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 документов.

Документированная на магнитных носителях

Те же плюс каналы передачи и преобразования инфы

Те же плюс защита каналов передачи и преобразования инфы

Речевая

Подслушивание агентом либо при помощи технических средств, запись на магнитные Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 носители (диктофон), силовое воздействие на участника совещания либо подкуп

Организационные, ограничение доступа, инженерные, контроль и акустическая защита места объекта, применение маскираторов

Электрическая в каналах связи

Несанкционированное подключение к каналам связи, регистрация побочного излучения каналов связи

Организационные, инженерно-технический Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 контроль и защита линий связи, применение шифраторов и маскираторов

Электронная- компьютерная

Регистрация побочных излучений компов и сетей, внедрение в компьютерные сети, кража носителей инфы, копированире, стирание инфы, инфецирование вирусами

Организационные, инженерно-технический контроль и защита Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 сетей, применение особых паролей, шифраторов и маскираторов, защищенных программ


Из табл. 3.7 следует, что для всех типов носителей могут применяться технические методы получения инфы. Это разъясняется широким внедрением электрических систем передачи, хранения и Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 преобразования инфы.

Противодействие информационным угрозам будет действенным исключительно в том случае, когда служба безопасности будет уметь определять в комплексе каналы утечки инфы и надлежащие пути защиты.

^ Методология построения систем защиты инфы

Структура подсистемы защиты инфы Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 должна содержать три уровня (Рис. 3.30).





Рис 3.30 Структура подсистемы защиты инфы.


Методология сотворения подсистем защиты инфы предугадывает:

Если в охранных системах безопасности первым рубежом являются инженерные средства Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 защиты, то в подсистемах защиты инфы первым шагом выступают организационные способы защиты в силу особенных параметров информационных потоков по сопоставлению с вещественными ценностями объекта. К таким особенным свойствам можно отнести:

Отсюда вытекает главный принцип - 1-ый шаг защиты инфы должен осуществляться Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 самим юзером инфы (сотрудником) и службой безопасности объекта, т.е. организационными формами.

^ Инженерные средства защиты инфы созданы для ограничения места на котором создают операции с защищаемой информацией, предотвращения несанкционированного вторжения Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 нарушителей, ограничение доступа к коммуникациям по которым переносятся информационные потоки.

^ Технические средства защиты инфы употребляются для контроля места, на котором работают с защищаемой информацией, и коммуникацией, также для угнетения сигналов, которые могут быть Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 применены для несанкционированного съема инфы. Естественно, технические средства могут быть использованы на оканчивающем шаге защиты инфы.

^ Организационные способы защиты инфы.

К организационным мерам защиты инфы относятся:

Разделение потоков Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 инфы касается полностью документированной, речевой и компьютерной инфы. Защищаемая документированная информация должна быть непременно разделена от открытой инфы, перерабатываться и храниться на особых за ранее зарегистрированных и охраняемых носителях. Работа с носителями должна выполняться Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 в специально выделенных помещениях, ограниченным числом лиц с неотклонимой регистрацией факта работы с определенной документированной информацией.

Если не произвести разделение закрытых и открытых информационных потоков, то пропадает возможность контроля Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 работы с защищаемой информацией. Хоть какой исполнитель случаем либо целенаправленно может перенести защищаемую информацию на не защищаемые открытые носители и процесс распространения этой инфы становится бесконтрольным. Закрытая информация должна быть разбита по объемам, представляемым юзерам Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10.

Объем закрытой инфы, представляемый определенному юзеру, должен быть мало нужный для выполнения проф функций.

Естественно, в процессе разделения информационных потоков должна учитываться степень секретности (конфиденциальности) инфы. Этот шаг плотно сплетен с допуском Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 числа лиц к закрытой инфы соответственного уровня. Ограничение доступа к защищаемой инфы - главный аспект контроля использования информационных потоков, их перемещение и преобразование. Для ограничения доступа употребляется принцип вложенных зон. Схема Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 системы вложенных зон представлена на рис. 3.31. В центральной зоне (в нашем случае 3) находится более ценная закрытая информация с самой высочайшей, для предприятия, степенью секретности. В зоне 1 находится закрытая информация с меньшей степенью Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 секретности. Вне этих зон информационные потоки не контролируются и имеется некий объем юзеров N0. В первую зону допускается объем юзеров N1


Рис.3.31. Схема защиты инфы по принципу вложенных зон


Любая группа имеет доступ только к собственному объему инфы. Во 2-ой зоне разделение произведено на Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 две подгруппы N2' и N2''. Лица, допущенные в третью зону, в данном примере пользуются полным объемом закрытой инфы.

Ограничение доступа плотно сплетено с определенной лояльностью допускаемого лица. Это более ответственный момент Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 деятельности службы безопасности компаний и организаций. Если работа связана с муниципальными секретами, то проверку лояльности лиц создают особые подразделения ФСБ РФ. У их отработана соответственная методика проверок, разрешенная законодательными актами, и имеется долголетний Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 опыт контроля сохранения гос потаенны на предприятиях и учреждениях.

Сохранение коммерческой потаенны - задачка, возлагаемая на само предприятие и, как следует, лишь на службу безопасности предприятия. Это несколько осложняет проверку лояльности Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 лиц, допущенных к этой тайне, хотя есть определенные законодательные формы проведения таких проверок.

Проверка лояльности служащих не является разовым мероприятием. Изменение актуальных ситуаций может значимым образом поменять взоры человека на моральные аспекты Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10, потому исследование обстановки на предприятии и вокруг него, исследование поведения служащих является неизменной задачей служб безопасности различного уровня.

Контроль за защищаемой информацией неосуществим без ограничения места, на котором создают работы с защищаемой информацией Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10. Для этого выделяются особые помещения, особое оборудование (оргтехника), защищенные полосы связи и средства связи. Непременно все должно находиться под непрерывной охраной и контролем со стороны службы безопасности либо специально уполномоченных служащих Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10. Есть нормативные требования, которым должны отвечать помещения для работы с защищаемой информацией. Нормативные требования также разработаны на технические свойства аппаратуры, применяемой для обработки и передачи защищаемой инфы. Создаются также помещения для хранения документированной защищаемой Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 инфы, особые хранилища либо сейфы.

Помещения для работы с защищаемой информацией в согласовании с категорией объекта должны:

Оборудование помещений осуществляется собственником (обладателем) инфы, а контроль соответствия проведенных мер осуществляется службой безопасности Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 объекта.

Разработка моделей каналов утечки инфы делается после определения нрава защищаемой инфы, ее объема, места распространения закрытой инфы, нрава информационных угроз, также методов воплощения угроз(законный, агентурный, технический и т.д.).

В текущее время Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 технические каналы утечки инфы являются более всераспространенными и действенными, потому наибольшее внимание уделяется разработке моделей технических каналов утечки инфы. Необходимо подчеркнуть, что обилие используемых электротехнических и электрических средств обработки инфы и Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 обеспечение производственной деятельности делает задачку моделирования каналов утечки инфы очень сложной и просит вербования к ее решению обученных профессионалов различного профиля. Конечной задачей моделирования каналов утечки инфы является определение определенных мероприятий для Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 перекрытия определенного канала.

Задачка перекрытия канала утечки инфы может быть решена:

Уровень тех либо других мероприятий либо их совокупы определяется нравом информационных угроз. Для наружных информационных угроз более эффективны:

Для внутренних информационных угроз более эффективны организационные мероприятия:

В текущее время более небезопасной является совокупная информационная угроза - наружняя в Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 купе с внутренней. В данном случае у наружных агентов возникает возможность используя завербованного сотрудника применить совокупа разных способов, в том числе более совершенных технических.

Для действенной защиты инфы в данном случае нужно применение Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 всеохватывающих мер - организационных, инженерных и технических. При всем этом удельный вес технических средств возможно окажется преобладающим.

При построение подсистемы защиты инфы системы безопасности учреждения образования нужно управляться требованиями ГОСТ Р Отчет содержит с. 247, 54 рис, 17 табл., 50 источников, 5 прил - страница 10 51241-98, который подразумевает проводить защиту инфы по трём фронтам противодействия угрозам:



otchet-soveta-deputatov-municipalnogo-obrazovaniya-ulyanovskij-rajon.html
otchet-statkevich-irini-aleksandrovni-aspiranta-kafedri-informacionnih-tehnologij-ivisshej-matematiki-za-vtoroj-god-obucheniya-specialnost.html
otchet-studenta-po-prakticheskim-i-samostoyatelnim-rabotam.html