logo
Книжка Електронка ОТЗ

Принципы охраны объектов

Принципы, которые определяют общие требования к средствам охраны объектов (способов и средств защиты информации):

  1. Непрерывность охраны объектов (защиты информации).

Характеризует постоянную готовность систем и средств

охраны объектов к отражению угрозы несанкционированного доступа на объекты (к информации).

  1. Активность.

Предусматривает прогнозирование действий

злоумышленника, разработку и реализацию предупреждающих мероприятий охраны (защиты).

  1. Скрытность.

Исключает ознакомление посторонних лиц со средствами и технологией охраны объектов (защиты информации).

  1. Целенаправленность.

Предусматривает сосредоточение усилий по предотвращению угроз наиболее важным объектам (наиболее ценной информации).

  1. Комплексность использования средств охраны объектов, что позволяет компенсировать недостатки одних средств достоинствами других.

    1. Задачи защиты стационарных объектов и средства что применяются для его обеспечения

Задачи, которые должны решаться в процессе защиты стационарных объектов:

  1. Предотвращение несанкционированного доступа на объекты (и к информации, что обрабатывается и/или хранится на объекте);

  2. Выявление пожара на охраняемом объекте и сигнализация об этом;

  3. Организация санкционированного доступа на объекты. Средства, используемые для защиты стационарных объектов

А. Для предотвращения несанкционированного доступа на объекты (к информации, которая обрабатывается и/или хранится на объекте).

Действия, которые должны быть выполнены для предотвращения несанкционированного доступа и ликвидации его последствий (если нарушение имело место):

  1. Разбиение охраняемого объекта на зоны безопасности (контролируемые зоны): территория, здание, этаж, помещение и Т.Д.

  2. Препятствие проникновению в зоны безопасности.

  3. Выявление факта проникновения в зону (на контролируемый объект) или пребывание в ней и сигнализация об этом.

  4. Обнаружение нарушителя (злоумышленника).

5.Отображение (устранение) угрозы (нейтрализация, ликвидация нарушителя).

Для предотвращения несанкционированного доступа на объекты информационной деятельности применяются (могут применяться) следующие средства защиты:

Б. Для выявления пожара на охраняемом объекте, определения места и ликвидации пожара.

Действия, которые должны быть выполнены для выявления и ликвидации пожара:

  1. Разбитие охраняемого объекта на зоны: территория, здание, этаж, помещение и т.д.

  2. Выявление пожара и сигнализация об этом.

  3. Выявление (уточнение) места пожара.

  4. Устранение угрозы (гашение пожара).

Для выявления и ликвидации пожара применяются (могут применяться) следующие средства:

В. Для организации санкционированного доступа на объекты.

Действия, которые должны быть выполнены для организации санкционированного доступа на объекты и к информации:

  1. Идентификация (узнавание) лиц (выявление лиц, доступ которым разрешен).

  2. Осуществление пропуска на объект лиц, доступ которым разрешен.

Для организации санкционированного доступа на объекты применяются (могуг применяться) следующие средства:

Разными фирмами разработаны, и изготовляются так называемые интегрированные системы, под которыми понимают системы, способные управлять всем спектром современных охранных устройств.

Интегрированная система — это программно-аппаратный комплекс, в состав которого входят:

Интегрированные системы обеспечивают:

Использование в системе персонального компьютера позволяет:

Максимальное количество охраняемых помещений зависит от числа адресных сенсоров, что установлены в них. Под адресным сенсором имеют в виду собственно сенсор и адресное устройство, что обеспечивает его идентификацию в сети.

Инженерно-технические средства защиты можно разделить на две группы: физические (механические) и электронные.

Физические (механические) инженерно-технические средства защиты применяют для препятствия проникновению злоумышленника в контролируемые зоны, ограждения, двери, решетки.

Электронные инженерно-технические средства защиты применяют для выявления и опознания злоумышленника, что незаконно проник в зону (системы сигнализации и системы наблюдения), а также для организации санкционированного доступа на объекты (системы "считыватель - конгролер").

Системы "считыватель - контролер" разделяют на те, что идентифицируют людей за идентификационными картами и за биометрическими признаками.

    1. Разбитие подзащитных объектов информационной деятельности на зоны безопасности

Многозонность обеспечивает дифференцированный санкционированный доступ разных категорий сотрудников и посетителей к источникам информации и реализуется путем разделения пространства, которое занимает объект защиты (организация, предприятие, фирма или любая другая государственная и коммерческая структура), на зоны безопасности (контролируемые зоны).

Типичными зонами являются:

Вариант расположения зон безопасности подзащитного объекта показан на рис. 2.1.

Вариант системы обеспечения безопасности (охраны) территории объекта показан на рис. 2.2.

Средства противодействия рекомендуется размещать на концентрических кругах, которые пересекают все возможные пути противника к любому из объектов. Каждый рубеж охраны нужно создавать таким образом, чтобы задержать нападающего на время, достаточное для принятия персоналом охраны действия в ответ.

В том случае, если внутри здания располагаются объекты с существенно разными требованиями к безопасности, применяют Разделение здания на отсеки, что позволяет выделить внутренние

Территория объекта

Здание объекта

—Периметр іерріпории - Периметр чдания — Прием посетителей

Представительские помещения Зона 4 Служебные помещения

Кабинеты сотрудников объекта

Зона 5 — Особо важные помещения

Кабинеты начальником, комнаты переговоров

Хранилища ценностей, сейфы, компьютерный банк данных

Рис. 2.1. Расположение зон безопасности подзащитного объекта

Рис. 2.2. Вариант системы обеспечения безопасности (охраны) объекта: 1 - охраняемый объект; 2 - задерживающее ограждение;

  1. - выявляющее ограждение; 4 - контролируемый вход; 5 - зона оценки; 6 - нейтральная зона; 7 - ограждение; 8 - дальняя защита;

9 - силы внутренней обороны; 10 - силы внешней обороны;

  1. - подвижной патруль; 12 - канал связи; 13 - внешний объект;

  1. - электроподстанция; 15 - линия электропередачи; 16 - объекты технического обеспечения; 17 - инженерные коммуникации;

18 - радиосигнализация.

периметры внутри общего контролируемого пространства и создать внутренние защитные средства от несанкционированного доступа. Периметр обычно выделяется физическими препятствиями, проход через которые контролируется электронным способом или посредством специальных процедур.

Зоны могут быть: независимыми (здания организации, помещение зданий), зонами, что пересекаются, и вложенными зонами (сейф внутри комнаты, комнаты внутри здания, а также здания на территории организации).

С целью препятствия проникновению злоумышленника в зону на ее границе создают, как правило, один или несколько рубежей охраны. Особенностью зашиты границы зоны является требование одинаковой прочности рубежей на границе и наличие контрольно-пропускных пунктов или постов, что обеспечивают управление доступом в зону людей и автотранспорта.

Пример выбора зон безопасности и построения рубежей охраны приведен на рис. 23.

рубеж 1

территория пргамтл**»

рубеж 2

здание 1

рубеж Э

этеж 1

ромещмме 1

рубв* 4

здание к

рубеж 6

кори-

нор

сейф

_ -

(

помечем* п

?

• - -

X

ЭТАЖ Ф

1/Пу%*,Ц10Р*


Рис. 2.3. Принципы многозонной и многоуровневой защиты информации

Рубежи охраны создают и внутри зоны на пути возможного Движения злоумышленника или распространения других носителей, прежде всего, электромагнитных и акустических полей. Например, для защиты акустической информации от

подслушивания в помещении может быть установлен рубеж защиты в виде акустического экрана.

Каждая зона характеризуется уровнем безопасности информации, что находится в ней. Безопасность информации в зоне зависит от:

Чем больше отдаленность источника информации от местонахождения злоумышленника или его средства добывания и чем больше рубежей охраны, тем больше время движения злоумышленника к источнику и ослабление энергии носителя в виде поля или электрического тока. Количество и пространственное расположение зон и рубежей выбирают таким образом, чтобы обеспечить необходимый уровень безопасности информации, что защищается, как от внешних (что находятся вне территории организации), так и внутренних (злоумышленников, что проникли на территорию, и сотрудников) угроз. Чем более ценной имеется информация, что защищается, тем большим количеством рубежей и зон целесообразно окружать ее источник и тем сложнее злоумышленнику обеспечить разведывательный контакт с ее носителями. Вариант классификации зон по степени защищенности приведен в табл. 2.1.

Таблица 2.1

Кате­

гория

зоны

Название зоны

Функциональное назначение зоны

Условия доступа сотрудников

Условия

доступа

посетителей

0

Свободная

Места

свободного

посещения

Свободный

Свободный

I

Наблюдаемая

Комнаты приема посетителей

Свободный

Свободный


Продолжение табл. 2.1

II

Регистрационная

Кабинеты

сотрудников

Свободный

С

регистрацией

по

удостоверению

личности

III

Режимная

Секретариат, компьютерные залы, архивы

По

идентификацион­ным картам

По разовым пропусками

IV

Усиленной

защиты

Кассовые

операционные

залы,

материальные

склады

По

спецдокументам

По

спецпропускам

V

Высшей защиты

Кабинеты

высших

руководителей,

комнаты для

ведения

переговоров,

По

спецдокументам

По

спецпропускам

Безопасность информации в 1-й зоне оценивается вероятностью Р,(х) обеспечение заданного уровня безопасности информации в течении определенного времени. Для независимых зон значения этих вероятностей независимые, для вложенных Р1(х)<р2(т)<0з(т)<р4('0<сь('0 (СЬ-.-СЬ) - вероятности обеспечения заданного уровня безопасности информации соответственно для территории, здания, этажа, помещения и сейфа). Нели безопасность информации в каждой зоне обеспечивается только рубежом на ее границе, то Для доступа злоумышленника, например, к документу, который хРанится в сейфе, ему необходимо преодолей» 5 рубежей: войти на границу территории, в здание, в коридор нужного этажа, в помещение и открыть сейф. В этом случае безопасность информации в какой зоне <3 к оценивается величиной:

а(^) = 1-П^Сг,),агк

/=1 /=1

где Р1 (г,) - вероятность преодоления злоумышленником 1-го рубежа за время г;.

Например, если для всех и вероятность Р[ =0,2 за =5 мин,

то (25=0,99968 обеспечивается в течении 25 мин. За большее время значения вероятности СЬ уменьшится, ибо увеличится вероятность преодоления злоумышленником рубежей защиты.