Техническое обеспечение безопасности бизнеса
Безопасность коммерческой организации. Средства защиты денежных средств, материальных ценностей и документации. Системы кондиционирования воздуха как составная часть безопасности. Система охранного видеоконтроля. Способы защиты и шифрования информации.
Рубрика | Экономика и экономическая теория |
Вид | книга |
Язык | русский |
Дата добавления | 18.02.2012 |
Размер файла | 159,0 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Отпечатки пальцев человека (папиллярные узоры) представляют особый интерес в качестве источника информации для идентификации личности в силу уникальных индивидуальных признаков. Процент отказа в доступе уполномоченных пользователей составляет меньше 0,000001.
В настоящее время насчитывается несколько практически используемых систем, имеющих время реакции 1-3 с и основанных на примерно одинаковых подходах к распознаванию, но отличающихся рядом параметров. Существуют два основополагающих алгоритма распознавания отпечатков: по отдельным деталям (характерным точкам) и по рельефу всей поверхности пальца, а также комбинация этих алгоритмов. В дактилоскопических СКУД применяются алгоритмические решения, позволяющие отличить «живой» палец от «мертвого», - это определение температуры прикладываемого пальца, отслеживание во времени динамики потоотделения поверхности кожи пальца и характера деформации рисунка папиллярных линий на окне сканера. Считыватели отпечатков пальцев вызывают у людей некоторый дискомфорт, хотя современные дактилоскопические считыватели не хранят сами отпечатки пальцев, а только некую их математическую модель, по которой отпечаток не восстанавливается.
Лицевая термография - идентификация личности по схеме расположения кровеносных сосудов лица (аналогично происходит распознавание по рисунку вен на руке). По надежности и затратам времени, необходимого для всей процедуры идентификации, этот метод сопоставим с дактилоскопическим. Метод лицевой термографии базируется на результатах исследований, показавших, что вены и артерии лица каждого человека создают уникальную температурную карту. Специально разработанная инфракрасная камера позволяет сканировать информацию для фиксированных зон лица. Результат сканирования - термограмма - является уникальной характеристикой человека. Система позволяет провести идентификацию даже в случае, когда человек находится на другом конце неосвещенной комнаты. На точность термограммы не влияют ни высокая температура тела, ни охлаждение кожи лица в морозную погоду, ни естественное старение организма человека. Система обеспечивает близкую к 100 % точность распознавания независимо от использования специальных масок или даже проведения пластических операций, так как термограмма - это схема расположения внутренних кровеносных сосудов.
Существуют еще четыре метода распознавания лица:
анализ изображений в градациях серого на предмет отличительных характеристик лица;
анализ отличительных черт (метод адаптирован к изменению мимики);
анализ на основе нейронных сетей, основан на сравнении «особых точек», способен идентифицировать лица в трудных условиях;
автоматическая обработка изображения лица, основана на выделении расстояний и отношений расстояний между легкоопределяемыми особенностями лица человека.
На этих четырех принципах построена система автоматической идентификации и слежения за лицами через телекамеры. Возможности системы позволяют производить запись изображения лиц исходя из наилучшего найденного в процессе захвата ракурса. На основе полученного видеосигнала с помощью специальных алгоритмов производится обработка изображения на предмет выделения лиц. Составляется фототека лиц, которая сохраняется в архиве. Возможен поиск в базе данных лиц по времени и дате.
Технология идентификации человека по форме кисти руки основана на анализе трехмерного изображения кисти. Данный способ не является высоконадежным, что связано, в первую очередь с большой изменяемостью формы кисти как в течение жизни человека, так и в относительно короткие сроки. Менее существенный недостаток - сравнительно большие размеры приемного устройства (минимальный размер в плоскости не может быть меньше размера кисти, а в высоту составляет более 20 см). Некоторым достоинством данного способа является малый объем математического «портрета» кисти руки (всего 9 кБ).
Чаще всего идентификация по характеристике голоса применяется в системах безопасности для контроля доступа к информации. Обычно осуществляется произнесением парольной фразы. Идентификация по голосу - удобный способ, но не такой надежный, как другие биометрические методы.
Основная трудность в идентификации человека по голосу заключается в большом разнообразии проявлений голоса одного человека - он может меняться в зависимости от настроения, состояния здоровья, возраста и многого другого. Еще одной серьезной проблемой в практическом применении идентификации личности по голосу является учет шумового компонента.
Подпись человека. Идентификация человека по его подписи - надежный метод биометрической идентификации личности, однако процедуры распознавания пока выглядят громоздко и явно неудобны в применении. В основном устройства идентификации подписи используют специальные ручки, чувствительные к давлению столы или комбинацию обоих. Пока до серьезного их применения дело не дошло, и они очень редко применяются.
Радужная оболочка и сетчатка глаза. По надежности процедуры идентификации этот метод сопоставим с дактилоскопическим. Устройство сканирования фактически представляет собой высококачественную телекамеру. Образец пятен на радужной оболочке находится на поверхности глаза. Видеоизображение глаза может быть отсканировано на расстоянии около метра. Такие устройства пока еще очень дороги. Сканирование сетчатки глаза происходит с использованием инфракрасного луча низкой интенсивности, направленного через зрачок к кровеносным сосудам на задней стенке глаза. В этом случае изображение радужной оболочки должно быть четким на задней части глаза, поэтому катаракта может отрицательно сказаться на качестве изображения радужной оболочки. С возрастом расположение пятен на радужной оболочке может меняться, причем довольно сильно. Ошибка негативной идентификации может возникнуть при самой небольшой травме глаза, вследствие бессонницы или повышенных нагрузок на глаза.
Фрагменты генетического кода. Ни одна из перечисленных выше персональных характеристик человека не может сравниться по надежности распознавания с папиллярными узорами пальцев. Единственным их «конкурентом» является генетический код человека. Однако практические способы идентификации, основанные на использовании уникальных индивидуальных особенностей фрагментов генетического кода, в настоящее время применяются редко по причине их сложности, высокой стоимости и невозможности обеспечить работу системы в реальном времени.
Биометрические считыватели все еще очень дороги, хотя стоимость различных сканеров за последнее время существенно снизилась. Кроме того, они имеют сравнительно большое время идентификации (для большого потока людей это может оказаться неприемлемым). Все биометрические считыватели не рассчитаны на уличное применение.
Показатель правильности идентификации различных систем определяет коэффициент надежности. Коэффициент надежности показывает вероятность ошибок и бывает первого и второго рода.
Ошибка первого рода (FRR--False Rejection Rate) - это уровень ошибочных отказов клиенту, имеющему право доступа. Ошибка второго рода (FAR--False Acceptance Rate) - это вероятность ошибочного опознания чужого как своего. В некоторых системах существует возможность регулирования порога чувствительности. Это позволяет настраивать их в соответствии с требованиями по безопасности. Но увеличение чувствительности системы сопровождается увеличением времени идентификации и повышением вероятности ложного отказа.
4.3 Исполнительные механизмы СКУД
Замки. Если задача СКУД состоит в ограничении прохода через обычные двери, то исполнительным устройством будет электрически управляемый замокили защелка. Здесь можно применить считыватели дистанционного типа с большим расстоянием считывания.
Электрозащелки недороги, легко устанавливаются почти на все двери. Их рекомендуется использовать там, где вероятность взлома минимальна (двери внутри офиса). На ночь оборудованные электрозащелкой двери обычно запирают механическим ключом. Электрозащелки могут быть открываемыми напряжением (то есть дверь откроется при подаче напряжения питания на замок) и закрываемыми напряжением. Последние открываются, как только с них снимается напряжение питания. Все двери, которые используются для эвакуации в случае пожара, должны оборудоваться запорными устройствами, запираемыми напряжением.
Электрические замки подразделяются на электромеханические и электромагнитные.
Электромеханические замки бывают самых разных типов. Это достаточно устойчивый к взлому замок. В электромеханических замках кроме электрической схемы присутствует механика, аналогичная механике обычного замка. Открыть такой замок можно тремя способами: ключами, механической кнопкой, расположенной на корпусе замка, или электрическим сигналом. Эти замки могут быть накладными и врезными. Некоторым недостатком является наличие трущихся частей. Большинство замков имеют механический перевзвод, то есть, если на замок подали открывающий импульс, дверь будет в открытом состоянии, пока ее не откроют и снова не закроют.
Электромагнитные замки представляют собой мощный электромагнит. Они сравнительно недороги и удобны в установке. Для закрытия замка на него постоянно подается напряжение, открывание производят отключением питания (замки пригодны для установки на путях эвакуации при пожаре). Недостатком является необходимость постоянного питания замка для оставления его в закрытом состоянии. В комплекте с такими замками рекомендуется применять дверной доводчик.
Турникеты бывают двух основных типов исполнения: поясные и полноростовые. Принцип действия всех турникетов примерно одинаков. Пользователь подносит к устройству считывания идентификатор, и если идентификатор действителен, турникет разблокируется. Турникет позволяет пропустить по одной карте только одного человека. Датчики поворота планок позволяют фиксировать проходы через турникет и обеспечивают корректный учет рабочего времени в СКУД. Поясные турникеты должны устанавливаться только в зоне постоянного наблюдения службы безопасности, так как через подобные устройства нетрудно перепрыгнуть, под них можно подлезть или перебросить через турникет какие-либо предметы. Турникеты могут быть оборудованы средствами сигнализации, срабатывающими при попытках обхода, перепрыгивании. Для этого используются ИК-барьеры, весочувствительные датчики и т. п.
Трехштанговый турникет (трипод) - самый популярный и распространенный тип турникета, наиболее доступное по цене компактное приспособление. В основе конструкции лежат три вращающиеся преграждающие планки, между планок одновременно способен находиться только один человек. Существует два основных вида триподов: навесной и стационарный. Основная масса моделей - элетромеханические. После разрешения прохода привод разблокируется, и пользователь должен вручную провернуть штанги до фиксируемой позиции. Есть модели турникетов, в которых штангу проворачивает встроенный двигатель. Сегодня выпускаются турникеты с «ломающимися» штангами для возможной быстрой эвакуации в случае экстренной ситуации.
Роторные турникеты (вертушки) могут быть полуростовыми и полнопрофильными. Обеспечивают большую степень защищенности, чем трипод и калитка, но требуют и большего пространства для установки. Принцип работы прост - на колонне закреплены три или четыре вращающиеся лопасти, необходимо толкнуть преграждающие планки в разрешенном направлении, затем включается электропривод, и после прохода человека происходит автоматический доворот турникета в закрытое положение. Для обеспечения свободного передвижения в любую сторону устанавливается режим свободного прохода.
При установке роторных турникетов возникает проблема, связанная с проносом через эти турникеты негабаритных грузов. Поэтому при установке роторных турникетов следует предусмотреть дополнительные проходы. Такие проходы требуются и по правилам пожарной безопасности. Турникеты могут быть дооснащены металлодетектором, весовой панелью, внутренним дополнительным средством идентификации, усиленным блокиратором.
Турникеты типа «метро» имеют самую большую пропускную способность, но они очень громоздки. Производятся модели с различными типами створок, различным дизайном корпуса, разной технологией открытия створок. Подобные конструкции могут быть как нормально открытыми, так и нормально закрытыми. Система фотоэлементов позволяет отслеживать направление прохода пользователя и открывать (закрывать) створки в зависимости от ситуации.
Калитка - распашное заградительное устройство. Обычно это перегораживающая планка (например, в виде дверки), которую при проходе нужно толкнуть. Существуют различные типы калиток - от механической, запираемой на ключ или просто работающей только на выход, до калитки с электродвигателем, способной открываться на заданный угол и закрываться самостоятельно через время задержки или после срабатывания фотоэлемента. При их использовании легко сформировать режим «нормально открыто». Моторизованная калитка открывается автоматически либо с пульта охранника, либо от средства идентификации посетителя. Но она также имеет низкий уровень защиты охраняемого объекта.
При оборудовании проходных турникетами различного типа часто оказывается, что зона прохода перекрыта не полностью и существует необходимость в установке дополнительных ограждений. Сейчас предлагаются модульные ограждения, выполненные в едином дизайне с турникетами различных моделей и легко интегрируемые с ними. Стойки ограждений имеют ударопрочное и износостойкое покрытие. Предусмотрена возможность крепления на ограждения считывателей всех типов.
Одной из главных характеристик систем контроля и управления доступом является пропускная способность турникетов. Она зависит от трех временных параметров: времени предъявления человеком устройства идентификации; времени считывания кода и обработки запроса программой системы контроля и управления доступом, времени срабатывания исполнительного механизма. Пропускная способность ориентировочно составляет для трехштанговых турникетов 15-20 человек в минуту, для роторных турникетов - 11-16.
Шлюзовые кабины относятся к преграждающим устройствам блокирующего типа. Применяются на предприятиях с усиленными требованиями безопасности. В режиме шлюзования турникет может быть остановлен в промежуточной позиции, блокируя перемещение пользователя с целью запроса дополнительного подтверждения личности. Некоторые компании выпускают модели с интегрированной весовой платформой, позволяющей осуществлять контроль прохода «по одному». В этом случае СКУД может произвести сравнение актуального веса пользователя, предъявившего карточку и вошедшего в контролируемый сегмент, с информацией из базы данных.
Весь спектр моделей шлюзовых кабин можно подразделить на автоматические и полуавтоматические шлюзы. В автоматических шлюзах двери открываются и закрываются с помощью различных электромеханических приводов, управляемых шлюзовой логикой. В полуавтоматических шлюзах используются обычные распашные двери, открываемые вручную и закрывающиеся доводчиками.
Изготавливают кабины с вращающимися дверьми, сочетающие в себе особенности полноростовых турникетов и автоматических шлюзов.
Ворота и шлагбаумы чаще всего используются на въездах на предприятие и на автомобильных парковках. Для этого СКУД имеют в своем составе специальные автомобильные идентификаторы, считыватели для установки под полотном дороги, дистанционные считыватели. Основное требование - устойчивость к климатическим условиям и возможность управления от контроллера СКУД.
4.4 Обнаружители запрещенных к проносу предметов
Современные СКУД позволяют использовать интеграционные алгоритмы совместного функционирования пропускных устройств с обнаружителями запрещенных к проносу предметов. Следует отдельно остановиться на интеграции с противокражными системами и системами поиска средств террористической деятельности.
Принцип действия противокражной системы основан на применении специальных маркеров (радиочастотных, электромагнитных, акустомагнитных и т. д.), которые прикрепляются к защищаемому объекту. Маркер трудно обнаружить и невозможно удалить. Кроме детекторных панелей в состав противокражной системы также входит устройство деактивации и активации маркера, которое программирует маркер на разрешение или запрещение выноса объекта. При любой попытке унести с собой маркированный объект без разрешения, если маркер активирован, включается световой и звуковой сигнал тревоги. При этом система может включить аудиозапись, громко останавливающую недобросовестного посетителя. Для документального подтверждения факта несанкционированного выноса противокражная система может быть доукомплектована системой видеонаблюдения, которая включает видеозапись сразу же после срабатывания детекторных панелей. Если вынос разрешен, детекторные панели считывают информацию с маркера и не реагируют на разрешенный вынос.
Современные СКУД должны являться мощным средством обнаружения оружия, взрывчатых, отравляющих и радиоактивных веществ в автоматическом режиме. Следует отметить, что задача обнаружения запрещенных предметов решается в основном оперативным персоналом, использующим технические средства соответствующего назначения.
Металлоискатели предназначены для поиска оружия и взрывных устройств.
Существуют два основных типа металлодетекторов: динамические и статические. Динамические реагируют только на движущиеся металлические предметы, а статические - как на движущиеся, так и на неподвижные.
По конструктивному исполнению их подразделяют на ручные, портативные приборы неселективного или слабоселективного действия, и стационарные токовихревые устройства арочного (реже стоечного) типа. Ручные металлодетекторы практически не отличаются друг от друга по принципу работы. Арочные металлодетекторы повышенной чувствительности и общего назначения сходны по принципу действия и используемым технологиям. Применяются схемы амплитудной, фазовой или амплитудно-фазовой обработки сигнала.
Особенностью современных стационарных приборов является широкое использование процессорной техники с целью максимальной функциональной адаптации систем к окружающей (в том числе металлсодержащей) окружающей обстановке, большей помехозащищенности и надежного реагирования на скоростное движение оружия.
Отечественные металлоискатели, как правило, существенно дешевле зарубежных, однако функциональные возможности последних шире. Например, во многих детекторах имеется функция принудительного досмотра (имитация сигнала «металл» при нажатии кнопки) дает возможность спровоцировать углубленный визуальный досмотр «подозреваемого».
Рентгено-просмотровая техника. Имеется широкой выбор специализированных малодозовых рентгено-просмотровых и рентгено-телевизионных устройств (интроскопов), использующих традиционную, классическую технологию «видения в прямом, проходящем пучке» с регистрацией изменений обычной, массовой плотности.
Сейчас созданы малодозовые (с уровнем в несколько микрорентген) рентгено-просмотровые системы для контроля организованного потока людей (на основе регистрации рассеянных гамма-квантов).
Новым средством контроля являются цифровые сканирующие системы. При применении в режиме высокого разрешения допускается до 200 сканирований, а в режиме сверхнизкой дозы - до 2500 сканирований человека в год без вреда для здоровья. В настоящее время рентгенографический сканер производится в модификации для гласного и для негласного контроля в местах массового скопления людей.
Появилась новая рентгено-просмотровая техника, позволяющая контролировать не только массовую, но и электронную плотность вещества, т. е. различать материал по его атомной структуре, достигается это путем регистрации и отработки не только прямого, но и рассеянного рентгеновского излучения (с меньшей энергией). Это так называемые « двухэнергетические системы». Практический результат их применения - возможность «видеть» обычные и пластические взрывчатые вещества. Стоимость подобных технических средств (обычно зарубежного производства) примерно в два раза превышает стоимость моноэнергетических систем.
Наибольшее распространение на пунктах контроля получили рентгеновские интроскопы. Используются две их разновидности:
с регистрацией рентгеновского излучения оптоэлектронными детекторами;
с люминесцентным экраном.
В аппаратах первого типа осуществляется сканирование контролируемого предмета рентгеновским лучом. Проходящее излучение регистрируется детекторами, информация от которых обрабатывается электронным устройством, формирующим по заданной программе теневую картину внутреннего строения предмета. Разрешающая способность современной аппаратуры довольно высока и позволяет выявлять медную проволочку диаметром 0,1 мм. Сервисное и программное обеспечение позволяет оператору работать с изображением на экране видеомонитора. Оператор имеет возможность изменять яркость и контрастность экрана, выделять отдельные участки с увеличением и т. д. При этом изображениям различных элементов на экране видеомонитора присваиваются цвета в зависимости от среднего атомного номера вещества, из которого состоят предметы, входящие в состав объекта контроля: элементам с атомным номером менее 10 (сюда относится большинство взрывчатых веществ) соответствует оранжевый цвет; с атомным номером от 10 до 18 - зеленый; с атомным номером более 18 (большинство металлических предметов) - синий.
Интроскопы с люминесцентным экраном предназначены для широкого круга исследований спектрально-временных характеристик люминесценции самых разнообразных объектов: растворов; твердых образцов; стекла; порошков. Вместе с тем прибор позволяет проводить измерения массовой концентрации веществ. Компьютерное программное обеспечение обеспечивает управление прибором во время проведения измерений и позволяет проводить обработку результатов.
Газоанализаторы. Все взрывчатые вещества имеют специфический запах. Одни, как нитроглицерин, пахнут очень сильно, другие, как тротил, - значительно слабее, а некоторые, в частности, пластиды, очень слабо. Современные газоанализаторы являются своеобразной приборной моделью «собачьего носа», только они не столь эффективны в отношении пластидов.
Важным технологическим звеном в процессе обнаружения взрывчатых веществ является пробоотбор. Пробоотборник - это, в сущности, малогабаритный пылесос, который задерживает пары и частицы взрывчатых веществ на сорбирующих поверхностях или в фильтре (концентратор). Затем в процессе нагрева происходит десорбция взрывчатых веществ из концентратора и парообразные испарения подвергаются анализу. Их чувствительность позволяет надежно фиксировать штатные взрывчатые вещества типа тротила, гексогена и др. Правда, все подобные приборы достаточно дороги.
Анализаторы следов взрывчатых веществ относятся к классу сравнительно недорогих средств для экспресс-анализа следов взрывчатых веществ на поверхности предметов и используют принцип хроматографии. Следы взрывчатых веществ изменяют окраску действующего на них химического реагента. Хроматографические детекторы паров взрывчатых веществ требуют применения высокочистых газов-носителей (аргон, азот), что создает определенные неудобства в процессе эксплуатации этих приборов. В некоторых приборах газ-носитель водород получают в самом приборе путем электрохимического разложения воды.
Наибольший интерес представляют нейтронные дефектоскопы. Они выявляют взрывчатые вещества как объект с повышенным содержанием водорода. Для этого используется слабый источник нейтронов, которые, попадая на взрывчатые вещества, рассеиваются на атомах водорода и регистрируются приемником. Современные нейтронные дефектоскопы имеют высокую производительность и конструктивно реализованы в портативном варианте.
Обнаружители радионуклидов. Современный рынок насыщен конструктивно различными дозиметрами, радиометрами и гамма-сигнализаторами. Последние предлагаются в вариантах гласного и негласного использования. Существенно в меньшей степени представлены гамма-сигнализаторы карманного типа с возможностью регистрации ?- и ?-излучения. Дорогостоящие высокочувствительные регистраторы радионуклидов (в том числе с криогенной техникой) и спектрометрические приборы практически не применяются.
Ядерно-физические приборы. Это сложные и сравнительно дорогие устройства, позволяющие выявлять взрывчатые вещества по наличию в них водорода и азота. Способны искать взрывчатые вещества в разнообразных условиях, в том числе и за преградой. На данный момент применяются редко из-за своей дороговизны.
Резонансно-волновые средства поиска взрывчатых веществ. Долгое время резонансно-волновые методы поиска взрывчатых веществ (методы ядерного магнитного резонанса - ЯМР, методы ядерного квадрупольного резонанса - ЯКР) использовались в нашей стране и за рубежом только в научных лабораториях. В последние годы в приборном воплощении реализован метод ядерного квадрупольного резонанса, позволяющий надежно выявлять бескорпусные взрывчатые вещества по прямому признаку - наличию нитрогрупп. По предварительным оценкам, такие приборы имеют чувствительность, позволяющую регистрировать взрывчатые вещества в количестве нескольких граммов при сравнительно небольшой (несколько десятков мВт) мощности возбуждающего электромагнитного поля.
Реальная эффективность использования специальных инженерно-технических средств противодействия террористическим угрозам существенно зависит от технологии их автономного и совместного применения. В большинстве случаев эта технология подразумевает комплекс архитектурно-планировочных и конструкционных решений объектов защиты. Рекомендуемый минимальный набор аппаратуры входного контроля предметов на взрывоопасность должен состоять из рентгеновского интроскопа (желательно двухэнергетического сканирующего), детектора паров или частиц взрывчатых веществ и химического комплекта для обнаружения следовых количеств взрывчатых веществ. В зависимости от финансовых возможностей этот набор можно расширить за счет применения кабинетного и портативного рентгеновского оборудования, портативных детекторов паров взрывчатых веществ, а также дополнять аппаратурой, основанной на иных физических принципах. В частности, аппаратурой ядерно-квадрупольного резонанса, позволяющей обнаруживать скрытые в упаковках компоненты пластиковых взрывчатых веществ при отсутствии электромагнитного экранирования.
Глава 5. Технические средства защиты информации
5.1 Защита информации
Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.
Существует множество причин и мотивов, по которым одни люди хотят шпионить за другими. Имея немного денег и старание, злоумышленники могут организовать ряд каналов утечки сведений, используя собственную изобретательность и (или) халатность владельца информации. Задачи информационной безопасности сводятся к минимизации ущерба, а также к прогнозированию и предотвращению таких воздействий.
Для построения системы надежной защиты информации необходимо выявить все возможные угрозы безопасности, оценить их последствия, определить необходимые меры и средства защиты, оценить их эффективность. Оценка рисков производится квалифицированными специалистами с помощью различных инструментальных средств, а также методов моделирования процессов защиты информации. На основании результатов анализа выявляются наиболее высокие риски, переводящих потенциальную угрозу в разряд реально опасных и, следовательно, требующих принятия дополнительных мер обеспечения безопасности.
Информация может иметь несколько уровней значимости, важности, ценности, что предусматривает соответственно наличие нескольких уровней ее конфиденциальности. Наличие разных уровней доступа к информации предполагает различную степень обеспечения каждого из свойств безопасности информации - конфиденциальность, целостность и доступность.
Анализ системы защиты информации, моделирование вероятных угроз позволяет определить необходимые меры защиты. При построении системы защиты информации необходимо строго соблюдать пропорцию между стоимостью системы защиты и степенью ценности информации. И только располагая сведениями о рынке открытых отечественных и зарубежных технических средств несанкционированного съема информации, возможно определить необходимые меры и способы защиты информации. Это одна из самых сложных задач в проектировании системы защиты коммерческих секретов.
При возникновении различных угроз от них приходится защищаться. Для того чтобы оценить вероятные угрозы, следует перечислить и основные категории источников конфиденциальной информации - это могут быть люди, документы, публикации, технические носители, технические средства обеспечения производственной и трудовой деятельности, продукция, промышленные и производственные отходы и т. д. Кроме того, к возможным каналам утечки информации следует отнести совместную деятельность с другими фирмами; участие в переговорах; фиктивные запросы со стороны о возможности работать в фирме на различных должностях; посещения гостей фирмы; знания торговых представителей фирмы о характеристиках изделия; излишнюю рекламу; поставки смежников; консультации специалистов со стороны; публикации в печати и выступления, конференции, симпозиумы и т. д.; разговоры в нерабочих помещениях; правоохранительные органы; «обиженных» сотрудников предприятия и т. п.
Все возможные способы защиты информации сводятся к нескольким основным методикам:
воспрепятствование непосредственному проникновению к источнику информации с помощью инженерных конструкций технических средств охраны;
скрытие достоверной информации;
предоставление ложной информации.
Упрощенно принято выделять две формы восприятия информации - акустическую и зрительную (сигнальную). Акустическая информация в потоках сообщений носит преобладающий характер. Понятие зрительной информации весьма обширно, поэтому ее следует подразделять на объемно-видовую и аналогово-цифровую.
Самыми распространенными способами несанкционированного получения конфиденциальной информации являются:
прослушивание помещений с помощью технических средств;
наблюдение (в т. ч. фотографирование и видеосъемка);
перехват информации с использованием средств радиомониторинга информативных побочных излучений технических средств;
хищение носителей информации и производственных отходов;
чтение остаточной информации в запоминающих устройствах системы после выполнения санкционированного запроса, копирование носителей информации;
несанкционированное использование терминалов зарегистрированных пользователей с помощью хищения паролей;
внесение изменений, дезинформация, физические и программные методы разрушения (уничтожения) информации.
Современная концепция защиты информации, циркулирующей в помещениях или технических системах коммерческого объекта, требует не периодического, а постоянного контроля в зоне расположения объекта. Защита информации включает в себя целый комплекс организационных и технических мер по обеспечению информационной безопасности техническими средствами. Она должна решать такие задачи, как:
предотвращение доступа злоумышленника к источникам информации с целью ее уничтожения, хищения или изменения;
защита носителей информации от уничтожения в результате различных воздействий;
предотвращение утечки информации по различным техническим каналам.
Способы и средства решения первых двух задач не отличаются от способов и средств защиты любых материальных ценностей, третья задача решается исключительно способами и средствами инженерно-технической защиты информации.
5.2 Технические средства негласного съема информации
Для определения способов пресечения утечки информации необходимо рассмотреть известные технические средства негласного съема информации и принципы их действия.
У злоумышленников есть достаточно большой выбор средств для несанкционированного получения конфиденциальной информации. Одни удобны благодаря простоте установки, но, соответственно, также легко могут быть обнаружены. Другие очень сложно разыскать, но их непросто и установить. Они различаются по технологии применения, по схемам и способам использования энергии, по видам каналов передачи информации. Важно подчеркнуть, что на каждый метод получения информации по техническим каналам ее утечки существует метод противодействия, часто не один, который может свести такую угрозу к минимуму.
В зависимости от схемы и способа использования энергии спецсредства негласного получения информации можно подразделить на пассивные (переизлучающие) и активные (излучающие). Обязательными элементами всех активных спецсредств является датчик или сенсор контролируемой информации, преобразующий информацию в электрический сигнал. Усилитель-преобразователь, который усиливает сигнал и преобразует его в ту или иную форму для последующей передачи информации. Форма сигнала может быть аналоговой или цифровой. Обязательным элементом активных спецсредств съема информации является оконечный излучающий модуль.
Пассивные устройства не излучают вовне дополнительную энергию. Для получения информации от подобных устройств с удаленного контрольного пункта в направлении контролируемого объекта направляется мощный сигнал. Достигая объекта, сигнал отражается от него и окружающих предметов и частично возвращается на контрольный пункт. Отраженный сигнал несет в себе информацию о свойствах объекта контроля. К пассивным спецсредствам формально можно отнести практически все средства перехвата информации на естественных или искусственных каналах связи. Все они энергетически и физически скрытны.
Самым распространенным и относительно недорогим способом негласного съема информации до сих пор остается установка разнообразных закладок (жучков). Закладное устройство - скрытно устанавливаемое техническое средство негласного съема информации. Одни из них предназначены для получения акустической информации, другие - для получения видовых изображений, цифровых или аналоговых данных от использующихся вычислительных средств и средств оргтехники, средств связи, телекоммуникации и др.
Сегодня на рынке присутствует огромное количество подобных устройств. Они различаются исполнением и способом передачи информации - автономные или сетевые, они могут быть изготовлены в виде стандартных элементов существующих силовых и слаботочных линий (вилок, разъемов и т. п.), радиозакладки в виде авторучек, пепельниц, картона, «забытых» личных вещей, стандартных элементов телефонных аппаратов и т. п. К этой же категории средств относятся различные варианты миниатюрных диктофонов, микрокамер, телекамер и проч.
Более дорогие и предназначенные для продолжительного контроля технические средства заранее устанавливаются на объектах контроля (например, в период капитального или косметического ремонта). Это могут быть проводные средства с микрофонами, глубоко замаскированные закладки (например, в вычислительной технике), средства акустического или видеоконтроля, автономные радиомикрофоны или оптоэлектронные микрофоны с вынесенными излучающими элементами и др.
Наиболее сложные и соответственно самые дорогие - специальные технические средства, позволяющие перехватывать информацию на некотором удалении от ее источника. Это разнообразные регистраторы виброакустических колебаний стен и систем коммуникаций, возникающих при разговоре в помещении; регистраторы ослабленных акустических полей, проникающих через естественные звуководы (например, системы вентиляции); регистраторы побочных излучений от работающей оргтехники; направленные и высокочувствительные микрофоны для контроля речевой информации от удаленных источников; средства дистанционного визуального или видеоконтроля; лазерные средства контроля вибраций оконных стекол и др.
5.3 Прослушивание помещений с помощью технических средств
Регистрация разговоров (переговоров) является одним из самых распространенных способов и достаточно информативным каналом негласного получения информации. Прослушивание может осуществляться путем как непосредственного подслушивания (через дверь, вентиляционные каналы, стены, и т. п.), так и с использованием технических средств. Это могут быть разнообразные микрофоны, диктофоны (аналоговые с записью на магнитную ленту, цифровые с записью на флеш-память, в т. ч. оборудованные акустоматом), направленные микрофоны и т. п. Тактика применения этих устройств довольно проста, но эффективна.
Акустические микрофоны. Самыми распространенными устройствами являются различные микрофоны. Микрофоны могут быть встроены в стены, электро- и телефонные розетки, различную аппаратуру и др. Они могут быть закамуфлированы под что угодно, например, могут иметь вид обычного конденсатора, который стоит в схеме принтера и подключен к его системе питания. Чаще всего используются проводные микрофоны с передачей информации по специально проложенным проводам, по сети электроснабжения, по проводам сигнализации, радиотрансляции и т. п. Дальность передачи информации от таких устройств практически не ограничена. Они, как правило, появляются после различных ремонтов, после аренды помещений, визитов различных проверяющих и т. п. Обнаруживаются с трудом, но зато легко ликвидируются.
Радиомикрофоны- это микропередатчики УКВ-диапазона, которые могут быть и стационарными, и временными. Сами разговоры перехватываются на расстоянии до нескольких десятков метров. Дальность передачи информации составляет от десятков до сотен метров, причем для увеличения дальности применяют промежуточные ретрансляторы, а «жучки» устанавливают на металлические предметы - трубы водоснабжения, бытовые электроприборы (служащие дополнительной передающей антенной).
Любые радиомикрофоны и телефонные передатчики выдают себя излучением в радиодиапазоне (20-1500 МГц), поэтому так или иначе они могут быть обнаружены с помощью пассивных средств. Атмосферные и промышленные помехи, которые постоянно присутствуют в среде распространения носителя информации, оказывают наибольшее влияние на амплитуду сигнала, и в меньшей степени - на его частоту. В функциональных каналах, допускающих передачу более широкополосных сигналов, например, в УКВ-диапазоне, передачу информации осуществляют, как правило, частотно-модулированными сигналами как более помехоустойчивыми, а в узкополосных ДВ-, СВ- и KB-диапазонах - амплитудно-модулированными сигналами. Для повышения скрытности работы мощность передатчиков проектируется небольшой. Высокая скрытность передачи сигнала от радиомикрофонов нередко достигается выбором рабочей частоты, близкой к несущей частоте мощной радиостанции, и маскируется ее сигналами.
Подведенные микрофоны могут иметь самую разнообразную конструкцию, соответствующую акустическим «щелям». «Игольчатый» микрофон, звук к которому подводится через тонкую трубку длиной около 30 см, может быть просунут в любую щель. Динамический тяжелый капсюль, например, можно опустить в вентиляционную трубу с крыши. А плоский кристаллический микрофон можно подвести под дверь снизу.
Оптический микрофон-передатчик передает сигнал от выносного микрофона невидимым глазу инфракрасным излучением. В качестве приемника используется специальная оптоэлектронная аппаратура с кремниевым фотоприемником.
По времени работы передатчиков спецсредства подразделяют на непрерывно излучающие, с включением на передачу при появлении в контролируемом помещении разговоров или шумов и дистанционно управляемые. Сегодня появились «жучки» с возможностью накопления информации и последующей ее передачи в эфир (сигналы со сверхкороткой передачей), с псевдослучайной скачкообразной перестройкой несущей частоты радиосигнала, с непосредственным расширением спектра исходного сигнала и модуляцией несущей частоты псевдослучайной М-последовательностью (шумоподобные сигналы).
Недостатком всех описанных выше средств акустической разведки является необходимость проникновения на интересующий объект в целях скрытной установки спецаппаратуры. Этих недостатков лишены направленные микрофоны для прослушивания разговоров. Они могут иметь различное конструктивное исполнение.
Используется микрофон с параболическим отражателем диаметром от 30 см до 2 м, в фокусе которого находится чувствительный обычный микрофон. Микрофон-трубка может камуфлироваться под трость или зонтик. Не так давно появились так называемые плоские направленные микрофоны, которые могут встраиваться в стенку дипломата или вообще носиться в виде жилета под рубашкой или пиджаком. Самыми современными и эффективными считаются лазерные и инфракрасные микрофоны, которые позволяют воспроизводить речь, любые другие звуки и акустические шумы при светолокационном зондировании оконных стекол и других отражающих поверхностей. При этом дистанция прослушивания в зависимости от реальной обстановки может достигать сотен метров. Это очень дорогие и сложные устройства.
Несанкционированный доступ к акустической информации может быть также осуществлен с помощью стетоскопов и гидроакустических датчиков. Звуковые волны, несущие речевую информацию, хорошо распространяются по воздуховодам, водопроводным трубам, железобетонным конструкциям и регистрируются специальными датчиками, установленными за пределами охраняемого объекта. Эти устройства засекают микроколебания контактных перегородок с помощью прикрепленного к обратной стороне преграды миниатюрного вибродатчика с последующим преобразованием сигнала. С помощью стетоскопов возможно прослушивание переговоров через стены толщиной более метра (в зависимости от материала). Иногда используются гидроакустические датчики, позволяющие прослушивать разговоры в помещениях, используя трубы водоснабжения и отопления.
Утечка акустической информации возможна также из-за воздействия звуковых колебаний на элементы электрической схемы некоторых технических приборов за счет электроакустического преобразования и гетеродинного оборудования. К числу технических устройств, способных образовывать электрические каналы утечки, относятся телефоны (особенно кнопочные), датчики охранной и пожарной сигнализации, их линии, сеть электропроводки и т. д.
Например, в случае с телефонными аппаратами и электрическими часами утечка информации происходит за счет преобразования звуковых колебаний в электрический сигнал, который затем распространяется по проводным линиям. Доступ к конфиденциальной информации может осуществляться путем подключения к этим проводным линиям.
В телевизорах и радиоприемниках утечка информации происходит за счет имеющихся в этих приборах гетеродинов (генераторов частоты). Из-за модуляции звуковым колебанием несущей частоты гетеродина в систему «просачивается» звуковая информация и излучается в виде электромагнитного поля.
Чтобы обнаружить наличие таких каналов утечки в охраняемом помещении, включают мощный источник звуковых колебаний и проверяют наличие сигналов на выходящих линиях.
Для обнаружения закладок с передачей акустической информации по естественным проводным каналам (телефонная линия, электросеть, цепи охранно-пожарной сигнализации и пр.) используется метод обнаружения известного звукового сигнала. При такой технологии поиск закладных устройств осуществляется прослушиванием сигналов в проводной коммуникации с целью идентификации известного звука «на слух».
Чтобы свести возможные потери от утечки информации к минимуму, нет необходимости стараться обеспечить защиту всего здания. Главное - необходимо ограничить доступ в те места и к той технике, где сконцентрирована конфиденциальная информация (с учетом возможностей и методов ее дистанционного получения).
Особо важен выбор места для переговорной комнаты. Ее целесообразно размещать на верхних этажах. Желательно, чтобы комната для переговоров не имела окон или же они выходили бы во двор. Использование средств сигнализации, хорошая звукоизоляция, звуковая защита отверстий и труб, проходящих через эти помещения, демонтаж излишней проводки, применение других специальных устройств серьезно затруднят попытки внедрения спецтехники съема акустической информации. Также в комнате для переговоров не должно быть телевизоров, приемников, ксероксов, электрических часов, телефонных аппаратов и т. п.
5.4 Способы защиты информации
Задачей технических средств защиты информации является либо ликвидация каналов утечки информации, либо снижение качества получаемой злоумышленником информации. Основным показателем качества речевой информации считается разборчивость - слоговая, словесная, фразовая и др. Чаще всего используют слоговую разборчивость, измеряемую в процентах. Принято считать, что качество акустической информации достаточное, если обеспечивается около 40 % слоговой разборчивости. Если разобрать разговор практически невозможно (даже с использованием современных технических средств повышения разборчивости речи в шумах), то слоговая разборчивость соответствует около 1-2 %.
Предупреждение утечки информации по акустическим каналам сводится к пассивным и активным способам защиты. Соответственно, все приспособления защиты информации можно смело разделить на два больших класса - пассивные и активные. Пассивные - измеряют, определяют, локализуют каналы утечки, ничего не внося при этом во внешнюю среду. Активные - «зашумляют», «выжигают», «раскачивают» и уничтожают всевозможные спецсредства негласного получения информации.
Пассивное техническое средство защиты - устройство, обеспечивающее скрытие объекта защиты от технических способов разведки путем поглощения, отражения или рассеивания его излучений. К пассивным техническим средствам защиты относятся экранирующие устройства и сооружения, маски различного назначения, разделительные устройства в сетях электроснабжения, защитные фильтры и т. д. Цель пассивного способа - максимально ослабить акустический сигнал от источника звука, например, за счет отделки стен звукопоглощающими материалами.
По результатам анализа архитектурно-строительной документации формируется комплекс необходимых мер по пассивной защите тех или иных участков. Перегородки и стены по возможности должны быть слоистыми, материалы слоев - подобраны с резко отличающимися акустическими характеристиками (например, бетон--поролон). Для уменьшения мембранного переноса желательно, чтобы они были массивными. Кроме того, разумнее устанавливать двойные двери с воздушной прослойкой между ними и уплотняющими прокладками по периметру косяка. Для защиты окон от утечки информации их лучше делать с двойным остеклением, применяя звукопоглощающий материал и увеличивая расстояние между стеклами для повышения звукоизоляции, использовать шторы или жалюзи. Желательно оборудовать стекла излучающими вибродатчиками. Различные отверстия во время ведения конфиденциальных разговоров следует перекрывать звукоизолирующими заслонками.
Другим пассивным способом пресечения утечки информации является правильное устройство заземления технических средств передачи информации. Шина заземления и заземляющего контура не должна иметь петель, и ее рекомендуется выполнять в виде ветвящегося дерева. Магистрали заземления вне здания следует прокладывать на глубине около 1,5 м, а внутри здания - по стенам или специальным каналам (для возможности регулярного осмотра). В случае подключения к магистрали заземления нескольких технических средств соединять их с магистралью нужно параллельно. При устройстве заземления нельзя применять естественные заземлители (металлические конструкции зданий, имеющие соединение с землей, проложенные в земле металлические трубы, металлические оболочки подземных кабелей и т. д.).
Так как обычно разнообразные технические приборы подключены к общей сети, то в ней возникают различные наводки. Для защиты техники от внешних сетевых помех и защиты от наводок, создаваемых самой аппаратурой, необходимо использовать сетевые фильтры. Конструкция фильтра должна обеспечивать существенное снижение вероятности возникновения внутри корпуса побочной связи между входом и выходом из-за магнитных, электрических либо электромагнитных полей. При этом однофазная система распределения электроэнергии должна оснащаться трансформатором с заземленной средней точкой, трехфазная - высоковольтным понижающим трансформатором.
Экранирование помещений позволяет устранить наводки от технических средств передачи информации (переговорных комнат, серверных и т. п.). Лучшими являются экраны из листовой стали. Но применение сетки значительно упрощает вопросы вентиляции, освещения и стоимости экрана. Чтобы ослабить уровни излучения технических средств передачи информации примерно в 20 раз, можно рекомендовать экран, изготовленный из одинарной медной сетки с ячейкой около 2,5 мм либо из тонколистовой оцинкованной стали толщиной 0,51 мм и более. Листы экранов должны быть между собой электрически прочно соединены по всему периметру. Двери помещений также необходимо экранировать, с обеспечением надежного электроконтакта с дверной рамой по всему периметру не реже, чем через 10-15 мм. При наличии в помещении окон их затягивают одним или двумя слоями медной сетки с ячейкой не более 2 мм. Слои должны иметь хороший электроконтакт со стенками помещения.
Активное техническое средство защиты - устройство, обеспечивающее создание маскирующих активных помех (или имитирующих их) для средств технической разведки или нарушающие нормальное функционирование средств негласного съема информации. Активные способы предупреждения утечки информации можно подразделить на обнаружение и нейтрализацию этих устройств.
К активным техническим средствам защиты относятся также различные имитаторы, средства постановки аэрозольных и дымовых завес, устройства электромагнитного и акустического зашумления и другие средства постановки активных помех. Активный способ предупреждения утечки информации по акустическим каналам сводится к созданию в «опасной» среде сильного помехового сигнала, который сложно отфильтровать от полезного.
Подобные документы
Система экономической безопасности предприятия как составной элемент общей системы корпоративного управления бизнесом. Теоретические основы изучения системы экономической безопасности предприятия. Организация процесса защиты коммерческой тайны компании.
курсовая работа [322,0 K], добавлен 13.10.2017Управленческие, экономические и правовые механизмы защиты финансовых интересов организации от потенциальных угроз. Принципы построения системы безопасности хозяйствующего субъекта. Основные блоки системы экономической безопасности торгового предприятия.
статья [90,7 K], добавлен 26.08.2017Понятие и сущность экономической безопасности организации как внутренней самооценки и прогнозирования своего состояния; характеристика и классификация различных угроз и опасностей, пути защиты. Обеспечение кадровой и финансовой безопасности предприятия.
курсовая работа [459,7 K], добавлен 10.08.2011Факторы и условия обеспечения экономической безопасности личности. Понятие, сущность и структура социальной защиты населения. Характеристика, перспективы и стратегические направления развития организации социальной защиты в Артемовском городском округе.
дипломная работа [345,4 K], добавлен 17.10.2012Основные сложности применения системного подхода для обеспечения безопасности предприятия. Функции комплексной системы защиты информации. Особенности реализации принципа эшелонирования. Структура формирования региональной экономической безопасности.
реферат [233,6 K], добавлен 10.06.2010Продовольственная безопасность как часть экономической безопасности государства. Анализ основных угроз продовольственной безопасности. Меры, принимаемые органами власти Волгоградской области с целью упрочения продовольственной безопасности региона.
курсовая работа [75,7 K], добавлен 21.07.2013Механизмы обеспечения экономической безопасности субъектов хозяйствования. Влияние организации бизнес-процессов на формирование инвестиционной политики. Значимость социальной ответственности бизнеса и получения государственной поддержки организации.
статья [16,9 K], добавлен 11.03.2015Предпринимательская деятельность как основа рыночной экономики. Модель функционирования предприятия в рыночной среде. Понятие экономической устойчивости фирмы. Технология защиты от угроз экономической безопасности. Предупредительная работа с персоналом.
курсовая работа [53,8 K], добавлен 23.12.2011Понятие экономической безопасности организации. Факторы и условия обеспечения экономической безопасности организации. Анализ основных показателей финансово-хозяйственной деятельности организации. Оценка современного уровня экономической безопасности.
курсовая работа [72,9 K], добавлен 01.12.2014Оценка уровня экономической безопасности учреждения здравоохранения на основе анализа основных показателей его финансового положения и результатов деятельности. Потенциальные угрозы безопасности организации и стратегические направления их нейтрализации.
курсовая работа [324,9 K], добавлен 13.12.2013