Классификация охранных систем различного типа, роль датчиков охранной сигнализации в системах безопасности

Проблемы физической защиты и объектовой охраны, классификация угроз. Особенности и концепция построения систем безопасности объектов. Технические средства охраны, обнаружения, сигнализации связи и коммутации. Устройства сбора и обработки информации.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид лекция
Язык русский
Дата добавления 08.04.2020
Размер файла 2,6 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.Allbest.Ru/

Размещено на http://www.Allbest.Ru/

Размещено на http://www.Allbest.Ru/

Классификация охранных систем различного типа, роль датчиков охранной сигнализации в системах безопасности

Тема 1. Принципы построения систем защиты и безопасности объектов различного типа

1. Проблемы физической защиты и объектовой охраны в современных социально - экономических условиях. Анализ внешних и внутренних угроз объекту защиты и анализ возможных действий нарушителя

2. Концепция построения систем безопасности объектов. Особенности систем защиты и безопасности объектов различного типа. Краткая характеристика основных способов защиты объектов

3. Технические средства охраны, обнаружения, сигнализации связи и коммутации. Устройства сбора и обработки информации

1. Проблемы физической защиты и объектовой охраны в современных социально - экономических условиях. Анализ внешних и внутренних угроз объекту защиты и анализ возможных действий нарушителя.

Актуальность системного решения проблем и задач охранной деятельности особенно возросла в последние годы, что диктуется многими факторами, например:

в современных условиях становления новых общественных, экономических, политических, производственных и иных отношений при недостатке механизмов их правового регулирования происходит закономерный взрыв криминогенной обстановки. Резко активизируется деятельность организованных преступных структур, происходит их количественный рост, качественная техническая и методическая оснащенность, проникновение в коммерческие, государственные, в том числе и в правоохранительные органы. По информационно-аналитическим обзорам специалистов (экспертов) уровень преступности в ближайшие годы будет сохраняться;

преступные действия организованных структур, направленные на захват и ограбление учреждений, на получение конфиденциальной (секретной) информации о деятельности предприятий и т.д., все в большей степени подготавливаются как глубоко продуманные, технически хорошо оснащенные, смоделированные на достаточно высоком интеллектуальном и психологическом уровне акции; по данным экспертов подготовка и проведение преступных акций в большинстве случаев осуществляются на высоком профессиональном уровне, характеризуются системным решением (в том числе и в плане сокрытия следов) и часто отличаются жестокостью исполнения.

Исходя из изложенного, разработчики системной концепции обеспечения безопасности объектов в максимальной степени должны учитывать мировой и отечественный опыт, касающийся всей многогранной деятельности, организуемой по защите объектов.

Практика охранной деятельности показывает, что необходим научно обоснованный подход к решению проблем и задач охраны объектов, в особенности, если это особо важные, особо опасные объекты, объекты особого риска или объекты, содержащие большие материальные ценности (например, банки, хранилища драгоценных камней и металлов и т.д.).

В связи с тем, что наиболее высоким уровнем разработки систем защиты характеризуются особо опасные, особо важные, особо режимные объекты и банки, и этот опыт, безусловно, полезен для объектов многих отраслей народного хозяйства, где, возможно, придется работать сегодняшним студентам, в списке литературы приведены наименования соответствующих источников, опубликованных в открытой печати.

Очевидно, коль скоро действия преступников часто носят не просто ухищренный, а системно продуманный профессионалами характер, им следует противопоставить организацию и оснащение, выполненные на более высоком уровне профессионализма. Этим и объясняется необходимость разработки обобщенной системной концепции по обеспечению безопасности объектов, которая в каждом случае должна быть адаптирована к конкретному объекту, исходя из условий его функционирования, расположения, характера деятельности, географического положения, особенностей окружающей среды и обстановки и т.д. Таким образом, для каждого конкретного объекта должна разрабатываться на основе общей, своя собственная концепция безопасности, исходя из положений которой разрабатывается проект оснащения объекта инженерно-техническими, специальными и программно-аппаратными средствами защиты.

Технические средства охраны (ТОО), установленные на объектах охраны, должны в комплексе с силами физической охраны и системой инженерных сооружений удовлетворять современным (исходя из сложившейся криминогенной обстановки) требованиям по охране ОО от устремлений потенциального нарушителя.

Учитывая изложенное, разработчики технических средств охранной сигнализации (ТСОС) и комплексов технических средств охраны (КТСО) при анализе исходных положений для определения «моделей нарушителей» должны рассматривать и такие факторы, характерные для современной жизни, как:

наличие в свободной продаже зарубежных и отечественных

изделий спецтехники;

возможность приобретения современного вооружения;

возможность рекрутирования организованными преступными

формированиями подготовленных в силовых структурах людей;

наличие значительных финансовых ресурсов в криминальных

структурах и т.д., т.е. факторов, расширяющих возможность

преступных формирований организовывать против объектов

охраны преступные действия с высоким уровнем их предварительной подготовки.

Анализ внешних и внутренних угроз объекту защиты и анализ возможных действий нарушителя

Классификация угроз безопасности информации:

Ранее мы уже говорили о тех угрозах, которые могут угрожать защищаемой информации.

В процессе хранения и обработки информация может быть подвержена воздействию факторов, как случайных, так и умышленных. Все множество потенциальных угроз по природе их возникновения разделяется на два класса: естественные (объективные) и искусственные (субъективные).

Угрозы данным -- потенциально существующая опасность случайного или преднамеренного разрушения, несанкционированного получения или модификации данных, обусловленная структурой системы обработки, а также условиями обработки и хранения данных.

Естественные угрозы -- это угрозы, вызванные воздействиями на ИС и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека.

Искусственные угрозы -- это угрозы ИС, вызванные деятельностью человека. Среди них, исходя из мотивации действий, можно выделить:

* непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками в проектировании ИС и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т.п.;

* преднамеренные (умышленные) угрозы, связанные с корыстными устремлениями людей (злоумышленников).

Случайные угрозы информации

К случайным угрозам относятся:

* воздействие сильных магнитных полей на магнитные носители информации или дефекты оборудования, приводящие к разрушению хранимой информации;

* небрежное хранение и учет носителей, а также их нечеткая идентификация;

* программы пользователей, работающие в мультипрограммном режиме и содержащие не выявленные ошибки, представляют угрозу для правильно работающих программ;

* ошибки в программах обработки могут приводить к потере или искажению вводимой и хранящейся информации;

* ошибки ввода данных

* сбои и ошибки в работе аппаратуры, вызванные перепадами напряжения в сети питания, неисправностями энергоснабжения, временными или постоянными ошибками в ее схемах;

* неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.);

* неправомерное отключение оборудования или изменение режимов работы устройств и программ;

* неумышленная порча носителей информации;

* запуск технологических программ, способных при некомпетентном использовании привести к потере работоспособности системы (зависания или зацикливания) или осуществляющих необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т.п.);

* нелегальное внедрение и использование неучтенных программ, не являющихся необходимыми для выполнения служебных обязанностей;

* неосторожные действия, приводящие к разглашению конфиденциальной информации;

* разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.);

* проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ с возможностями, представляющими опасность для работоспособности системы и безопасности информации;

* вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных магнитных носителей и т.п.);

* некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;

* пересылка данных по ошибочному адресу абонента (устройства);

* неумышленное повреждение каналов связи.

Умышленные угрозы

* использование известного способа доступа к системе или ее части с целью навязывания запрещенных действий, обращения к файлам, содержащим интересующую информацию;

* маскировка под истинного пользователя путем навязывания характеристик авторизации такого пользователя;

* маскировка под истинного пользователя после получения характеристик (авторизации) доступа;

* использование служебного положения, т.е. незапланированного просмотра (ревизии) информации файлов сотрудниками вычислительной установки;

* физическое разрушение системы или вывод из строя наиболее важных компонентов ИС;

* отключение или вывод из строя подсистем обеспечения безопасности ИС;

* изменение режимов работы устройств или программ;

* подкуп или шантаж персонала или отдельных пользователей, имеющих определенные полномочия;

* хищение носителей информации и несанкционированное копирование носителей информации;

* чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;

* незаконное получение паролей и других реквизитов разграничения доступа с последующей маскировкой под законного пользователя;

* вскрытие шифров криптозащиты информации;

* внедрение аппаратных и программных закладок и вирусов, позволяющих преодолевать систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам ИС;

* незаконное подключение к линиям связи с целью работы "между строк", с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений;

* незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений;

* перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему.

Непреднамеренные искусственные угрозы

Основные непреднамеренные искусственные угрозы ИС (действия, совершаемые случайно, по незнанию, невнимательности или халатности, из любопытства, но без злого умысла) таковы:

* неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.);

* неправомерное включение оборудования или изменение режимов работы устройств и программ;

* неумышленная порча носителей информации;

* запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или осуществляющих необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т.п.);

* нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и других, не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с после-

дующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях);

* заражение компьютера вирусами;

* неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной;

* разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.);

* проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ с возможностями, представляющими опасность для работоспособности системы и безопасности информации;

* игнорирование организационных ограничений (установленных правил) при ранге в системе;

* вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных магнитных носителей и т.п.);

* некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;

* пересылка данных по ошибочному адресу абонента (устройства);

* ввод ошибочных данных;

* неумышленное повреждение каналов связи.

Преднамеренные искусственные угрозы

Особое место имеют преднамеренные искусственные угрозы для ИС и объектов, на которых они расположены. Как правило, это прямое физическое воздействие на ИС или охраняемые объекты.

Основные пути умышленной дезорганизации работы, вывода системы из строя, проникновения в систему и несанкционированного доступа к информации таковы:

* физическое разрушение системы (взрыв, поджог и т.п.) или вывод из строя наиболее важных компонентов компьютерной системы (устройств, носителей важной системной информации, лиц из числа персонала и т.п.);

* отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т.п.);

* действия по дезорганизации функционирования системы (изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех на частотах устройств системы и т.п.);

* внедрение агентов в число персонала системы (в том числе, возможно, и в административную группу, ответственную за безопасность);

* вербовка (подкуп, шантаж и т.п.) персонала или отдельных пользователей, имеющих определенные полномочия;

* применение подслушивающих устройств, дистанционной фото- и видео съемки и т.п.;

* перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т.п.);

* перехват данных по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;

* хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и ПК);

* несанкционированное копирование носителей информации;

* хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.);

* чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;

* чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой защиты) или другими пользователями, в асинхронном режиме используя недостатки мультизадачных операционных систем и систем программирования;

* незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, путем подбора, имитации интерфейса системы и т.д.) с последующей маскировкой под зарегистрированного пользователя ("маскарад");

* несанкционированное использование терминалов пользователей, имеющих такие уникальные физические характеристики, как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.;

* вскрытие шифров криптозащиты информации;

* внедрение аппаратных спецвложений, программных закладок и вирусов ("троянских коней" и "жучков"), т.е. таких участков программ, которые не нужны для осуществления заявленных функций, но позволяющих преодолеть систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы;

* незаконное подключение к линиям связи с целью работы "между строк", с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений;

* незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений.

Следует заметить, что чаще всего для достижения цели злоумышленник использует совокупность из перечисленных способов.

Чтобы эффективно противостоять действиям злоумышленника необходимо смоделировать его действия т.е. заранее спроектировать модель нарушителя

Анализ возможных действий нарушителя, модель нарушителя

Характеристика нарушителя, степень его подготовки и оснащенности, общие рекомендации по применению технических способов защиты.

В широком смысле под охраной понимается комплекс организационных, контрольных, инженерно-технических и иных мероприятий, направленных на обеспечение полной, частичной или выборочной защиты информации, материальных ценностей и безопасности персонала объекта.

В узком смысле задача системы охраны заключается в обнаружении и пресечении действий людей, пытающихся тайно или открыто (но несанкционированно) проникнуть на охраняемую территорию объекта или в его зоны безопасности.

Как показывает опыт работы, нормальное безущербное функционирование системы защиты возможно при комплексном использовании всех видов защиты (изложенных в системной концепции) и четко спланированных действиях сил службы охраны по сигналам, получаемым от технических средств охранной сигнализации.

Охрана учреждения, как правило, является достаточно дорогостоящим мероприятием, поэтому при выборе уровня защиты целесообразно оценить возможные потери от «беспрепятственного» действия нарушителя и сравнить их с затратами на организацию охраны. Этот показатель является индивидуальным для каждого объекта и может быть оценен, как правило, весьма приближенно. Практика создания и эксплуатации комплексов технических средств охранной сигнализации показала, что в большинстве случаев для построения эффективной охраны требуется наличие комбинированных ТСОС, учитывающих возможность дублирования функций обнаружения на основе использования различных физических принципов действия средств обнаружения (близкие понятия -- синонимы: датчиков, детекторов, извещателей).

В основе эффективного противодействия угрозе проникновения нарушителя в охраняемые помещения (сейфовые комнаты, переговорные помещения, архивы конструкторско-технологической документации, хранилища информационных баз данных и т.п.) лежит проведение априорных оценок:

приоритетов в системе защиты (т.е. следует определить, что может представлять наибольший интерес для нарушителя и должно защищаться в первую очередь):

путей возможного проникновения нарушителей;

информации, которой может располагать нарушитель об организации системы защиты предприятия;

*технических возможностей нарушителя (его технической вооруженности) и т.д., т.е. оценок совокупности количественных и качественных характеристик вероятного нарушителя.

Такая совокупность полученных оценок называется «моделью» нарушителя. Эта модель, наряду с категорией объекта, служит основой для выбора методов организации охраны объекта, определяет сложность и скрытность применяемых технических средств охранной сигнализации и телевизионного наблюдения, варианты инженерно-технической защиты, кадровый состав службы охраны и т.д.

По уровню подготовки и технической оснащенности «нарушителя» условно можно разделить на следующие типы:

случайные (не знающие, что объект охраняется и не имеющие специальной цели проникновения на объект);

неподготовленные (проникающие на объект со специальной целью и предполагающие возможность охраны объекта, но не имеющие информации о структуре и принципах действия системы охраны);

подготовленные (имеющие информацию о возможных методах обхода ТСО и прошедшие соответствующую подготовку);

обладающие специальной подготовкой и оснащенные специальными средствами обхода;

5) сотрудники предприятия (последние два типа нарушителей можно объединить термином «квалифицированный»).

Наиболее распространенной «моделью» нарушителя является «неподготовленный нарушитель», т.е. человек, пытающийся проникнуть на охраняемый объект, надеясь на удачу, свою осторожность, опыт или случайно ставший обладателем конфиденциальной информации об особенностях охраны. «Неподготовленный нарушитель» не располагает специальными инструментами для проникновения в закрытые помещения и тем более техническими средствами для обхода охранной сигнализации. Для защиты от «неподготовленного нарушителя» часто оказывается достаточным оборудование объекта простейшими средствами охранной сигнализации (лучевые средства обнаружения на периметре, кнопки или магнитоуправляемые контакты на дверях в помещения) и организация службы невооруженной охраны (имеющей пульт охранной сигнализации и телефонную связь с милицией).

Более сложная «модель» нарушителя предполагает осуществление им целенаправленных действий, например проникновение в охраняемые помещения с целью захвата материальных ценностей или получения информации. Для крупного учреждения наиболее вероятной «моделью» является хорошо подготовленный нарушитель, возможно действующий в сговоре с сотрудником или охранником. При этом возможны такие варианты проникновения, как:

негласное проникновение одиночного постороннего нарушите

ля с целью кражи ценностей, для установки специальной аппаратуры или для съема информации;

негласное проникновение нарушителя-сотрудника предприятия с целью доступа к закрытой информации;

проникновение группы нарушителей в охраняемые помещения в нерабочее время путем разрушения инженерной защиты

объекта и обхода средств охранной сигнализации;

проникновение одного или группы вооруженных нарушителей под видом посетителей (в рабочее время, когда не введены в действие все средства инженерной и технической защиты) с целью силового захвата ценностей;

вооруженное нападение на объект с целью захвата заложников, ценностей, получения важной информации или организации собственного управления.

Очевидно, «модель» нарушителя может предполагать и сразу несколько вариантов исполнения целей проникновения на ОО.

Среди путей негласного проникновения нарушителя прежде всего могут быть естественные проемы в помещениях: двери, окна, канализационные коммуникации, кроме того непрочные, легко поддающиеся разрушению стены, полы, потолки. Поэтому при организации охранной сигнализации в охраняемом помещении в первую очередь должны быть установлены средства обнаружения для защиты окон и дверей. Обнаружение проникновения через стены, полы и потолки выполняют, как правило, СО, предназначенные для защиты объема помещения. Для усиления защиты окон и дверей широко используются металлические решетки и защитные жалюзи. Установка достаточно надежных решеток на окна может иногда позволить отказаться от установки на них средств охранной сигнализации. Однако часто наблюдалось, что неправильная конструкция решеток открывает дополнительные возможности для проникновения в здание. Например, защищая окна первого этажа, решетки могут облегчить доступ к окнам второго этажа.

Возможность проникновения на объект вооруженных нарушителей требует не только усиления вооруженной охраны, но и установки на входах обнаружителей оружия, оборудование особо ответственных (важных) рабочих мест сотрудников кнопками и педалями тревожного оповещения, а в ряде случаев и установки скрытых телекамер для наблюдения за работой сотрудников. Входы в хранилища ценностей должны оборудоваться специальными сейфовыми дверями с дистанционно управляемыми замками и переговорными устройствами.

Уровни технической оснащенности нарушителя и его знаний о физических принципах работы СО, установленных на объекте, определяют возможность и время, необходимое ему на преодоление средств инженерной защиты и обход сигнализационной техники. Наиболее эффективны СО, физический принцип действия и способ обхода которых нарушитель не знает. В этом случае вероятность его обнаружения приближается к единице (что определяется только техническими параметрами самого СО).

В конечном счете, поскольку задачей системы охраны является оказание противодействий нарушителю в достижении его целей, при построении системы охраны в ее структуру закладывается принцип создания последовательных рубежей на пути движения нарушителя. Угроза проникновения обнаруживается на каждом рубеже и ее распространению создается соответствующая преграда. Такие рубежи (зоны безопасности) располагаются последовательно от прилегающей к зданию территории до охраняемого помещения, сейфа. Эффективность всей системы защиты от несанкционированного проникновения будет оцениваться по минимальному значению времени, которое нарушитель затратит на преодоление всех зон безопасности. За это время с вероятностью, близкой к 1, должна сработать система охранной сигнализации. Сотрудники охраны установят причину тревоги (например, с помощью телевизионной системы наблюдения или путем выдвижения на место тревожной группы) и примут необходимые меры.

Если «модель» нарушителя рассматривает негласное проникновение в охраняемое помещение нарушителя-сотрудника (в том числе из службы охраны), в состав средств охранной сигнализации необходимо включить устройства документирования работы средств обнаружения, чтобы фиксировать несанкционированные отключения каналов сигнализации. Обычно указывается время постановки и снятия с охраны помещения. Аппаратура документирования должна устанавливаться в специальном помещении, куда имеют доступ только начальник охраны или ответственный сотрудник службы безопасности.

Итак, сложность системы охраны, ее насыщенность средствами инженерной и технической защиты определяются «моделью» нарушителя, категорией и особенностями объекта охраны. Количество необходимых зон безопасности определяется, исходя из состава материальных и информационных ценностей, а также специфических особенностей самого объекта. Если объект расположен в здании с прилегающей к нему территорией, то ограждение и периметральная охранная сигнализация образуют первую зону безопасности объекта. Последней зоной безопасности, например сейфовой комнаты, будет специальный сейф с кодовым запирающим устройством и сигнализационным средством, передающим информацию о попытках его вскрытия.

Очевидно, что для разработки «модели» нарушителя применительно к некоторому 00 необходимо обобщение большого опыта как отечественной, так и зарубежной практики построения систем охраны объектов, аналогичных рассматриваемому. С течением времени «модель» нарушителя, а следовательно, и вся концепция охраны могут меняться. Отсюда следует вывод о необходимости периодического дополнения концепции охраны объекта, обновления системы инженерной защиты, системы охранной сигнализации, телевизионного наблюдения, системы контроля доступа и всех иных систем, рассматриваемых системной концепцией обеспечения безопасности.

Способы получения «нарушителем» информации об объекте и технических способах зашиты объекта, вероятные пути проникновения

Целями «нарушителя» или «нарушителей», проникающих на объект, как отмечалось выше, могут быть: кража материальных и/или информационных ценностей, установка закладных устройств, разрушение объекта, захват заложников, а возможно и захват управления функционированием объекта. Злоумышленник будет искать наиболее оптимальные (менее опасные для себя) пути проникновения в нужное ему помещение для осуществления поставленной противозаконной (преступной) цели, будет стараться оставить как можно меньше следов своих действий, разрушений. С этой целью он будет изучать обстановку на объекте, алгоритм охраны, неохраняемые переходы, помещения, способы и условия хранения ценностей.

Применение систем охранной сигнализации с высокими тактико-техническими характеристиками на всех возможных путях движения «нарушителя» совместно с инженерной и физической защитой позволит достаточно надежно защитить объект на требуемом (заданном априори) уровне.

Таким образом, неоспорима важность принятия мер, максимально затрудняющих получение «нарушителем» сведений об основных характеристиках технических средств охраны, их принципе действия, режимах работы.

В то же время некамуфлируемость средств охранной сигнализации в местах скопления посетителей, распространение слухов об их сложности, уникальности и невозможности их «обойти» будет способствовать отпугиванию некоторых потенциальных «нарушителей».

Наиболее вероятные пути физического проникновения «нарушителя» в здание:

через двери и окна первого этажа;

по коммуникационным и техническим проемам подвала или цокольного этажа;

с крыши через окна или другие проемы верхних этажей;

путем разрушения ограждений (разбивание стекол, пролом дверей, решеток, стен, крыши, внутренних перегородок, пола и т.п.);

имеются и иные способы, связанные с применением нарушителем специальных технических средств (все эти сведения легко почерпнуть из телефильмов, телепередач на криминальные темы, детективов и т.д.).

Необходимо максимально предусмотреть физические преграды перед нарушителем на пути его движения к материальным и информационным ценностям.

Внутренние переходы, подходы к наиболее важным помещениям должны быть оснащены не только средствами охранной сигнализации и телевизионного наблюдения, но и иметь надежную инженерную защиту в виде тамбуров с дистанционно управляемыми дверями, решетками, а сами хранилища ценностей -- укрепленными перегородками.

Готовясь к преступлению, «нарушитель», используя легальную возможность посетить учреждение, ходит по некоторым его помещениям, может тщательно изучить наименее охраняемые места, расположение постов охраны, действия охранников при проходе сотрудников в различные режимные зоны. В этом случае очень важно разделять потоки клиентов учреждения от сотрудников. Проходы, помещения, где клиенты не обслуживаются, должны иметь кодовые замки или средства контроля доступа. *

Некоторые подробности режима охраны преступник может получить, «разговорив» кого-либо из сотрудников учреждения или охраны.

Наибольшую опасность представляют сотрудники охраны, вступившие в преступную связь с «нарушителем». От них можно получить информацию и о принципах работы аппаратуры охранной сигнализации, ее режимах, «слабых» местах, оптимальных путях проникновения в требуемые помещения, а в решающий момент они могут отключить отдельные каналы охранной сигнализации. В связи с этим станционная аппаратура охранной сигнализации должна иметь систему документирования, должны протоколироваться дата и время включения/выключения каналов сигнализации, режимы проверки неисправности аппаратуры с фиксацией даты и времени происшедшего сбоя, отключения на профилактику и т.д.

Информация о состоянии охраны на объекте, оптимальных путях движения к требуемому помещению и путях отхода нужна любому «нарушителю», как стремящемуся похитить какой-либо документ, установить подслушивающее устройство, так и «нарушителю», осуществляющему разбойное нападение или преследующего иные цели.

Исходя из анализа возможных «моделей» нарушителя, способов получения им информации, конкретной архитектуры здания, характеристик территории, прилегающих зданий, рельефа местности и т.д., вырабатываются требования к инженерной защите, системе охранной сигнализации и размещению постов. Последнее означает, что для каждого конкретного объекта, здания, помещения должен разрабатываться конкретный проект его оснащения ТСОС-ТСН, СКД с учетом требований «Системной концепции...», дабы не допустить пробелов в системе защиты, которые раньше или позже, но будут обнаружены грамотным злоумышленником.

Классификация нарушителей на основе моделей их действий (способов реализации угроз)

Разработка моделей нарушителей осуществляется на основе исследования возможных видов угроз объекту и способов их реализации.

Угрозы могут носить общий или локальный характер и исходить:

от людей (персонала, сторонних нарушителей или социальные, например: общественные беспорядки, забастовки и т.д.);

от природных факторов (наводнение, засуха, землетрясение, снегопад, проливные дожди и т.д.);

от нарушения систем жизнеобеспечения из-за техногенных факторов (отключение электропитания, пожар, утечка газов, радиоактивные осадки и т.д.), а также угрозы могут носить случайный характер.

При рассмотрении вопросов классификации нарушителей нас интересуют способы реализации угроз, исходящих от людей (злоумышленников).

Рассматривают три типа нарушителей -- неподготовленный, подготовленный, квалифицированный и две группы способов реализации угроз (враждебных действий) -- контактные, бесконтактные.

Способы проникновения на объект, в его здания и помещения могут быть самые различные (это описано во многих литературных источниках), например:

разбитие окна, витрины, остекленной двери или других остекленных проемов;

взлом (отжатие) двери, перепиливание (перекус) дужек замка и другие способы проникновения через дверь;

пролом потолка, подлежащего блокировке;

пролом капитального потолка, не подлежащего блокировке;

пролом стены, подлежащей блокировке;

пролом капитальной стены, не подлежащей блокировке;

пролом (подкоп) капитального пола, не подлежащего блокировке;

пролом (подкоп) пола, подлежащего блокировке;

проникновение через разгрузочный люк;

проникновение через вентиляционное отверстие, дымоход или другие строительные коммуникации;

проникновение подбором ключей;

оставление нарушителя на объекте до его закрытия;

свободный доступ нарушителя на объект в связи с временным нарушением целостности здания из-за влияния природно-техногенных факторов или в период проведения ремонта;

проникновение через ограждение (забор, сетку, решетку), используя подкоп, перелаз, разрушение, прыжок с шестом и т.д.

Очевидно, что каждый тип нарушителей (неподготовленный, подготовленный, квалифицированный) будет осуществлять проникновение на объект по разному -- менее грамотно или более грамотно (ухищренно), используя различные условия, способствующие проникновению, как то:

взрыв;

пожар (поджог);

разбойное нападение;

наводнение;

химическое заражение;

общественные беспорядки;

отключение электроэнергии на объекте, в районе, городе;

постановка нарушителем помех ТСО на объекте;

постановка нарушителем помех в канале связи объекта с охраной;

предварительный вывод из строя ТСО на объекте;

предварительный вывод из строя канала связи объекта с охраной;

предварительный сговор нарушителя с персоналом объекта;

предварительный сговор нарушителя с персоналом службы охраны объекта;

создание и использование многих других условий для проникновения на охраняемый объект, например: использование дрессированных животных и птиц, специальных технических средств обхода ТСО, специальных технических средств для предварительного изучения объекта и т.д.

Ряд моделей действий нарушителей достаточно широко представлены в художественной литературе, кинофильмах, в телепередачах с криминальными сюжетами, в научно-технических изданиях в открытой печати. Таким образом, потенциальному злоумышленнику вполне доступно повышение квалификации на материалах открытой печати, телепередач и кино. Этот неоспоримый факт, безусловно, должна в своей деятельности учитывать СБ(0) и соответственно строить тактику охраны учреждения. Очевидно, информация о тактике охраны (способах и методах противодействия любым из возможных действий злоумышленника) является строго конфиденциальной, секретной и совершенно секретной.

В зависимости от поставленных целей злоумышленник создает те или иные условия для проникновения на объект и в его помещения, пользуясь теми или иными контактными или бесконтактными способами проникновения.

К контактным способам совершения враждебных действий относятся:

Контактное проникновение на объект охраны (ОО):

несанкционированное проникновение на территорию ОО;

проход на основе маскировки (под сотрудника ОО), посетителя и т.п.);

*установка (занос на 00) средств негласного слухового, визуального, электромагнитного и других способов наблюдения.

* Контактное нарушение целостности или характера функционирования объекта:

*нарушение линий жизнеобеспечения ОО;

физическая ликвидация потенциала (ресурсов) ОО (взрыв, разрушение и др.);

затруднение штатного режима функционирования объекта.

К бесконтактным способам совершения враждебных действий относятся:

1. Бесконтактные проникновения на объект охраны:

перехват физических полей;

контроль радио- и телефонных переговоров;

визуальное и слуховое наблюдение;

2. Вывод объекта из строя без проникновения на него, как то:

* нарушение целостности объекта посредством использования направленного взрыва или дистанционного оружия;

* отключение линий жизнеобеспечения объекта.

Нарушителем считается лицо, нарушающее контрольно-пропускной режим, случайно или преднамеренно нарушающее режим безопасности объекта охраны.

Для описания моделей нарушителей в качестве критериев классификации рассматриваются следующие факторы.

1. Цели и задачи вероятного нарушителя:

проникновение на охраняемый объект без причинения объекту видимого ущерба (для решения задач разведки объекта, установки техники, закладки других устройств и т.п.);

причинение ущерба объекту (при этом проникновение -- только промежуточная задача действий вероятного нарушителя);

освобождение спецконтингента (арестованных);

преднамеренное проникновение при отсутствии враждебных намерений (любопытство, проникновение при решении посторонней задачи и др.); случайное проникновение.

2. Степень принадлежности вероятного нарушителя к объекту:

вероятный нарушитель -- сотрудник охраны;

вероятный нарушитель -- сотрудник учреждения;

вероятный нарушитель -- посетитель;

вероятный нарушитель -- постороннее лицо.

3. Степень осведомленности вероятного нарушителя об объекте:

детальное знание объекта;

осведомленность о назначении объекта, его внешних признаках и чертах;

неосведомленный вероятный нарушитель.

4. Степень осведомленности вероятного нарушителя о системе охраны объекта:

полная информация о системе охраны объекта;

информация о системе охраны вообще и о системе охраны конкретного объекта охраны;

информация о системе охраны вообще, но не о системе охраны конкретного объекта;

неосведомленный вероятный нарушитель.

5. Степень профессиональной подготовленности вероятного нарушителя:

специальная подготовка по преодолению систем охраны;

вероятный нарушитель не имеет специальной подготовки по

преодолению систем охраны.

6. Степень физической подготовленности вероятного нарушителя:

специальная физическая подготовка;

низкая физическая подготовка.

7. Владение вероятным нарушителем способами маскировки:

*вероятный нарушитель владеет способами маскировки;

*вероятный нарушитель не владеет способами маскировки.

8. Степень технической оснащенности вероятного нарушителя:

оснащен специальной техникой для преодоления системы охраны;

оснащен стандартной техникой;

не оснащен техническими приспособлениями.

9. Способ проникновения вероятного нарушителя на объект:

использование негативных качеств личного состава охраны объекта;

«обход» технических средств охраны;

движение над поверхностью земли;

движение по поверхности земли (в том числе подкоп).

На основе изложенных критериев можно выделить четыре категории нарушителя:

нарушитель первой категории -- специально подготовленный по широкой программе, имеющий достаточный опыт нарушитель-профессионал с враждебными намерениями, обладающий специальными знаниями и средствами для преодоления различных систем защиты объектов (квалифицированный нарушитель);

нарушитель второй категории -- непрофессиональный нарушитель с враждебными намерениями, действующий под руководством другого субъекта, имеющий определенную подготовку для проникновения на конкретный объект (подготовленный нарушитель);

нарушитель третьей категории -- нарушитель без враждебных намерений, совершающий нарушение безопасности объекта из любопытства или из каких-то иных личных намерений;

нарушитель четвертой категории -- нарушитель без враждебных намерений, случайно нарушающий безопасность объекта.

В принципе под моделью нарушителя понимается совокупность количественных (вес, скорость перемещения, рост и т.п.) и качественных (цели и способы действия, степень осведомленности и подготовленности и т.п.) характеристик нарушителя, с учетом которых определяются требования к комплексу инженерно-технических средств охраны (КИТСО) и/или его составным частям.

Критические элементы системы защиты

С точки зрения нарушителя можно выделить несколько категорий критического элемента (КЭ), это - информация, техническое устройство, человек, физический барьер, знания о которых (или о слабых местах которых) позволят нарушителю снизить защищенность охраняемых ценностей при реализации акции:

1. Информация о возможных КЭ и их слабых местах, полученная технических путем, - взлом баз данных, наблюдение и т.д.

2. Информация, полученная от сотрудников - об объекте, местах хранения охраняемых ценностей, графике выдвижения сил охраны, информация о слабых местах сотрудников отдела безопасности.

3. Технические средства доступа, настройки которых можно изменить, что приведет к снижению их функциональных возможностей по обеспечению защиты.

4. Слабые физические барьеры.

5. Сотрудники, которые могут оказать техническую помощь внешнему нарушителю при совершении акции.

6. Сотрудники, которые в силу своих служебных полномочий могут в сговоре совершить «незаметное» хищение.

7. Недостаточно продуманные организационные меры, что позволяет «незаметно» вынести ценности с объекта.

Нарушитель совершает акцию, когда он знает (или уверен, что знает) все о системе защиты и у него есть тактика действий, позволяющая реализовать преступный замысел. Для того чтобы обеспечить противодействие его планам и выбрать оптимальную стратегию защиты, необходимо анализировать (предугадывать) возможные действия нарушителя.

Рассмотрим возможные стратегии защиты на основе анализа тактик нарушителя:

1. Метод частотного анализа тактик нарушителя. Определить наиболее вероятные тактики действий нарушителей. Выделить КЭ, наиболее часто встречающиеся в тактиках. Проранжировать их по частоте. Обеспечить адекватную защиту наиболее часто встречающихся КЭ, снизив тем самым вероятность преступной акции.

2. Ранговый метод выделения основных КЭ. Определить локальные тактики нарушителя. Выделить КЭ, воздействие на которые может наибольшим образом снизить защищенность объекта. Проранжировать их по степени потенциальной уязвимости. Обеспечить защиту наиболее уязвимых мест.

3. Частотный метод выделения совокупности КЭ. Определить конечные тактики нарушителя. Выделить минимальные совокупности КЭ, снижающие до нуля эффективность защиты. Проранжировать КЭ по частоте и степени потенциальной уязвимости. Обеспечить защиту в соответствии с рангами.

Первый метод является достаточно трудоемким и требует длительных вычислений. Кроме того, без наличия специального программного обеспечения он может даже привести к лишним экономическим затратам, поскольку не будут проанализированы все тактики нарушителя и в системе безопасности объекта останутся уязвимые места.

Однако остальные методы можно применить без использования специального программного обеспечения. Рассмотрим эти методы более подробно.

Ранговый метод выделения основных КЭ

Для выделения КЭ необходимо определить локальные тактики действия нарушителя.

Большинство локальных тактик можно получить из анализа нормативных и руководящих документов (требования МВД к оснащению объектов, ведомственная инструкция по эксплуатации ИТСО, требования к проверке персонала и т.д.).

Некоторые из локальных тактик представлены в табл. 1.

Таблица 1

Локальные тактики действия нарушителей и способы защиты от них

Помимо анализа документов, для составления такой таблицы необходимо привлекать сотрудников службы безопасности, хорошо знающих специфику объекта.

После составления перечня КЭ проводится их ранжирование. Критерием ранжирования могут быть текущая защищенность данного КЭ, его важность в плане обеспечения защиты.

Для комплексного определения ранга можно использовать метод свертки. Данный метод используется, когда есть несколько показателей и необходимо получить интегральный показатель. Введем два показателя: важность элемента (что даст нарушителю данный КЭ) и его защищенность. В табл. 2 и 3 приводятся примеры рангов по оценке КЭ по 5-балльной шкале.

Оценить общую защиту каждого элемента можно, разделив важность на защищенность. Если интегральный коэффициент составляет от 0,7 до 1, можно считать этот элемент некритическим, если ниже 0,7 - незначимым для нарушителя, если выше 1 - критическим.

Таблица 2-3

Пример ранжирования защищенности КЭ

Составив перечень локальных тактик и определив для них ранги, можно получить их интегральные показатели и отсортировать их по возрастанию.

После ранжирования определяется последовательность модернизации КЭ. Очередность модернизации определяется рангом, стоимостью модернизации и наличием необходимых средств. Ранг не всегда является определяющим фактором. Например, в настоящее время на объекте может не быть необходимых средств для защиты самого важного КЭ. Тогда необходимо защищать следующие по важности элементы. Существуют и такие элементы, защитить которые практически невозможно - например, время выдвижения сил охраны. А вот защитить пароли можно достаточно просто: менять их 1 раз в 2 недели, учитывая при этом, что пароль должен состоять из случайной последовательности символов, а компьютеры должны располагаться в закрытых помещениях.

Метод выделения совокупности КЭ (на примере сговора)

При организации защиты от различных тактик нарушителя более целесообразным, хотя и более сложным, является анализ последовательности действий нарушителя или совокупности КЭ, «отказ» которых позволит беспрепятственно совершить преступление. Примеры приведены в табл. 4.

Таблица 4

Примеры совокупности КЭ для совершения преступного действия

После определения последовательности или перечня КЭ определяются наиболее часто используемые из них. Например, известно, что разработчик АБС может участвовать во многих операциях по снятию электронных денег. В связи с этим необходимо предусмотреть ряд мер защиты: запретить модификацию кода программы, замену файлов без наблюдения и записи изменений, проверять текст программы на возможные закладки (наличие явных дат в тексте программы - для срабатывания по таймеру, текстовых переменных в виде фамилий - для создания счета балластного клиента и т.д.).

Чем чаще встречается один КЭ в различных преступных действиях, тем больше необходимо предпринимать мер по его защите от неадекватных действий.

Рассмотренный анализ при создании систем защиты необходимо проводить несколько раз: при первичном проектировании, составлении списка должностных полномочий сотрудников, правил работ, переконфигурации системы защиты и ее элементов, изменении проектных угроз (например, появляются новые средства взлома, новые средства копирования информации).

При применении такого анализа желательно несколько раз вручную (на компьютере) рассчитать рассмотренные группы событий (классификация, ранжирование, оптимизация затрат на каждый вид защиты и т.п.). С приобретением опыта КЭ и их совокупности уже будут видны «невооруженным глазом», что даст возможность без применения математических методов оценочно предлагать меры по защите КЭ и их совокупностей.

2. Концепция построения систем безопасности объектов. Особенности систем защиты и безопасности объектов различного типа. Краткая характеристика основных способов защиты объектов

Как показали результаты многих исследований, для выработки системного решения, удовлетворяющего необходимым и достаточным условиям обеспечения надежной защиты ОО от подготовленного и технически оснащенного нарушителя, требуется полный учет не только перечисленных выше факторов, но и многих других, как то: состояние инженерных сооружений объекта, состав и уровень подготовки сил физической охраны объекта, окружение объекта, характер объекта, расположение и количество сил поддержки, состояние сетей электропитания объекта и т.д.

Многолетний опыт по созданию систем защиты объектов убеждает в безусловной необходимости разрабатывать в каждом случае системную концепцию обеспечения безопасности конкретного объекта, которая на практике предполагает комплексное взаимоувязанное решение руководством предприятия и службой безопасности (охраны) ряда крупных блоков задач (часть из которых могут решаться лишь с помощью спецслужб при строгом соблюдении соответствующих законов РФ), как то:


Подобные документы

  • Анализ возможных способов применения автоматических систем охраны объектов связи различного назначения. Сравнительная оценка технических способов охраны военных объектов. Разработка структурной схемы системы охранной сигнализации приемного радиоцентра.

    дипломная работа [2,2 M], добавлен 20.11.2013

  • Обзор современного состояния систем охранной сигнализации. Характеристика комбинированных датчиков обнаружения технических средств охраны. Помехи, влияющие на работу одноканальных датчиков обнаружения. Оценка финансовых затрат на установку и эксплуатацию.

    дипломная работа [2,3 M], добавлен 05.11.2016

  • Система охраны и технические средства объектов (имущества). Виды извещателей, формирующих сигналы тревоги и приемо-контрольный прибор. Расчет экономической эффективности от внедрения средств охранной сигнализации. Техника безопасности при эксплуатации.

    дипломная работа [375,1 K], добавлен 27.04.2009

  • Тема работы: тактика оснащения объектов периметральными системами охранной сигнализации связана с оснащением объекта ограждением. Технические средства и системы защиты внешнего периметра объекта. Типы периметральных систем охранной сигнализации.

    реферат [21,4 K], добавлен 21.01.2009

  • Характеристики технических средств охранной, пожарной и охранно-пожарной сигнализации, разрешенных к применению в настоящее время ГУ ВО МВД России и применяемых ранее. Классификация и виды извещателей. Организация охраны объектов с помощью сигнализации.

    контрольная работа [37,2 K], добавлен 29.05.2010

  • Системы охранной сигнализации, учет специфики охраняемых объектов, определяемой концентрацией, важностью и стоимостью охраняемых материальных ценностей. Подгруппы охраняемых объектов. Термины и определения, используемые в системах охранной сигнализации.

    реферат [23,4 K], добавлен 21.01.2009

  • Структура системы безопасности жилого дома. Подсистема контроля и управления доступом. Подсистема видеонаблюдения, диспетчеризации и мониторинга инженерных систем дома, охранной и пожарной сигнализации, сбора, обработки, хранения и отображения информации.

    курсовая работа [1,3 M], добавлен 25.02.2015

  • Тенденции развития радиоканальных систем безопасности. Использование беспроводных каналов в системах охраны. Описание существующей системы защиты предприятия. Исследование скорости передачи данных, способности канала GSM. Анализ помехоустойчивости канала.

    дипломная работа [1,1 M], добавлен 05.11.2016

  • Алгоритм работы охранной сигнализаций. Датчик движения, звуковая сирена, реле, транзистор, резистор, конденсатор, цифровой сегментный индикатор. Изготовка домашней охранной сигнализации. Определение зон установки датчиков для обеспечения охраны объекта.

    дипломная работа [1,7 M], добавлен 22.07.2013

  • Тенденции развития систем безопасности с точки зрения использования различных каналов связи. Использование беспроводных каналов в системах охраны. Функции GSM каналов, используемые системами безопасности. Вопросы безопасности при эксплуатации систем.

    дипломная работа [1,6 M], добавлен 22.07.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.