ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
Тема: «Проект многорубежной интеллектуальной системы безопасности коммерческого предприятия»
Содержание
Введение
1. Анализ способов построения многорубежной интеллектуальной системы безопасности коммерческого предприятия
1.1 Роль и место многорубежной интеллектуальной системы безопасности в системе комплексной безопасности коммерческого предприятия
1.2 Системы видеонаблюдения и видеоконтроля
1.3 Системы контроля и управления доступом
1.4 Системы охранной сигнализации
1.5 Системы пожарной сигнализации
1.6 Охранное освещение объекта защиты
2. Угрозы и требования к многорубежной интеллектуальной системе безопасности коммерческого предприятия
2.1 Источники угроз
2.2 Последствия воздействия угроз и виды угрожающих воздействий
2.3 Требования к многорубежной интеллектуальной системе безопасности коммерческого предприятия
3. Проект многорубежной интеллектуальной системы безопасности коммерческого предприятия
3.1 Описание объекта защиты
3.2 Определение целей и задач многорубежной интеллектуальной системы безопасности коммерческого предприятия
3.3 Выбор и обоснование методов и технических средств для разработки многорубежной системы безопасности автотранспортного предприятия
3.3.1 Построение системы защиты периметра автотранспортного предприятия
3.3.2 Построение системы защиты зданий и помещений автотранспортного предприятия
Заключение
Библиографический список
Список основных сокращений
Приложения
Введение
Информация ценилась во все времена. Чтобы владеть ею происходили убийства, войны. В наши дни она также имеет большое значение. Важность информации может определяться не только количеством труда потраченного на ее создание, но и количеством прибыли, полученной от ее возможной реализации. Несмотря на все возрастающие усилия по созданию технологий защиты данных, их уязвимость не только не уменьшается, но и постоянно растет.
Общая стратегия защиты состоит в обнаружении опасного события, локализации места и источника события, осуществлении действий, препятствующих развитию события, документировании времени, места и содержания события, инициировании мер и мероприятий по устранению негативных последствий события.
В недавнем прошлом стратегия защиты базировалась на организации специализированных служб охраны с привлечением большого числа обученных людей, которые несли круглосуточное дежурство, обходили все потенциально опасные участки объекта, контролировали исправность работы всех систем и препятствовали проникновению посторонних лиц на объект. В случае обнаружения опасного события этими службами предпринимались действия, препятствующие развитию события. К недостаткам подобной стратегии относятся значительная стоимость подготовки персонала и поддержания готовности служб охраны, высокая напряженность труда дежурных и связанные с этим возможные ошибки в вынесении правильных решений, а также задержки в вынесении этих решений. При некоторых опасных событиях (быстро развивающийся пожар, попадание человека под электрическое напряжение) дежурный может попросту не успеть оказать необходимую помощь и спасти жизнь человеку.
В настоящее время все большее значение в обеспечении безопасности информационных ресурсов и материальных ценностей отводится техническим средствам защиты. За человеком остаются только функции контроля и управления такими системами, а также меры по устранению последствий опасных событий.
Актуальность темы заключается в сложности разработки рационального варианта многорубежной интеллектуальной системы безопасности, так как ассортимент технических средств охраны, представленный на рынке, весьма разнообразен.
Целью работы является определение требований к многорубежной интеллектуальной системе безопасности автотранспортного предприятия и обоснование технических средств ее разработки.
Постановка указанных целей предопределила необходимость решения следующих задач исследования:
1. Провести анализ технических средств и определить их роль и место в системе многорубежной интеллектуальной безопасности автотранспортного предприятия.
2. Сформулировать перечень угроз и требований к многорубежной интеллектуальной системе безопасности автотранспортного предприятия.
3. Выбрать и обосновать методы и технические средства защиты для разработки многорубежной интеллектуальной системы безопасности автотранспортного предприятия.
4. Разработать многорубежную интеллектуальную систему безопасности автотранспортного предприятия.
Объектом исследования является многорубежная интеллектуальная система безопасности автотранспортного предприятия, имеющего собственные здания и территорию.
Предметом исследования являются методы и технические средства защиты автотранспортного предприятия.
1. Анализ способов построения многорубежной интеллектуальной системы безопасности коммерческого предприятия
1.1 Роль и место многорубежной интеллектуальной системы безопасности в системе комплексной безопасности коммерческого предприятия
Инженерно-техническая защита - одна из основных составляющих комплекса мер в системе многорубежной безопасности, обеспечивающая нормальное функционирование коммерческого предприятия. Она включает: системы охранно-тревожной сигнализации, системы контроля и управлении доступом, системы охранного телевидения, системы пожарной сигнализации и системы пожаротушения [22; с.15 ].
В условиях современного рынка проблему защиты объекта безопасности нельзя решить тотальным закрытием информации о данном предприятии, потому что без информации о новой продукции, которая распространяется, прежде всего, через рекламу, невозможно завоевать рынок.
Более того, задачи по защите предприятия в условиях рынка усложняются, так как его деятельность интересует многочисленных конкурентов, а также криминальные элементы.
Если ранее о специальной технике добывания информации знал узкий круг сотрудников спецслужб, то в условиях сегодняшнего рынка любой гражданин может без особых усилий купить практически любое из выпускаемых за рубежом или в России средство для скрытого добывания информации.
И хотя условия свободной продажи технических средств добывания информации ужесточаются, пока существует спрос на них, будет и предложение. Учитывая тенденцию к росту цены информации, потребность в технических средствах её добывания не уменьшается.
Инженерно-техническая защита объектов безопасности включает комплекс организационных и технических мер по обеспечению безопасности техническими средствами и решает следующие задачи:
1.Предотвращение проникновения злоумышленника на охраняемый объект.
2.Контроль за охраняемыми ценностями.
3.Защита носителей информации от уничтожения в результате воздействия стихийных сил и прежде всего, пожара и воды (пены) при его тушении.
4.Предотвращение утечки информации по различным техническим каналам.
Круг вопросов, которыми вынуждена заниматься инженерно-техническая защита, широк и обусловлен многообразием источников и носителей информации, способов и средств её добывания, а, следовательно, и защиты. Для обеспечения эффективной инженерно-технической защиты необходимо определить:
- что защищать техническими средствами в данной организации, здании, помещении;
- каким угрозам подвергается защищаемый объект со стороны злоумышленников и их технических средств;
- какие способы и средства целесообразно применять для обеспечения безопасности объекта с учётом как величины угрозы, так и затрат на её предотвращение;
- как организовать и реализовать техническую защиту в организации.
Без этих знаний защита может проводиться в форме круговой обороны (при неограниченных ресурсах) или 'латания дыр' в более реальном варианте ограниченности средств.
При организации защиты охраняемого объекта, необходимо также знать и учитывать психологические факторы, влияющие на принятие решения руководителем или любым другим ответственным лицом автотранспортного предприятия. Это обусловлено тем, что меры по защите имеют превентивную направленность без достаточно достоверных данных о потенциальных угрозах не вообще, а применительно к конкретной организации. Кроме того, последствия скрытого хищения материальных ценностей и информации проявляются спустя некоторое время, когда порой бывает достаточно трудно выявить истинную причину ухудшения финансового положения предприятия или появления у конкурента идентичной продукции. Эти факторы не способствуют психологической готовности руководителя на достаточно большие затраты на защиту своего предприятия. Тем не менее, мировой опыт показывает, что организации, которые занимают устойчивое положение на рынке, выделяют на безопасность фирмы значительную часть от общей прибыли. Поскольку большую часть расходов на защиту предприятий составляют затраты на покупку и эксплуатацию средств защиты, то методология инженерно-технической защиты должна обеспечивать возможность рационального выбора средств защиты.
1.2 Системы видеонаблюдения и видеоконтроля
многорубежный интеллектуальный безопасность сигнализация
Одним из наиболее важных компонентов в системе инженерно-технической защиты является высокоинформативная и надежная система видеонаблюдения.
Системы видеонаблюдения позволяют обеспечивать не только непрерывный оперативный контроль за помещениями и территорией, но и обнаруживать вторжение в зaдaнныe oблacти пpocтpaнcтвa, ocущecтвлять видeoзaпиcь тpeвoжныx coбытий, или нeпpepывную видеорегистрацию происходящего[20;с.39].
Системы видеонаблюдения включают в себя такое оборудование, как видеомагнитофоны длительной записи, квадраторы, объективы, мониторы, видеодомофоны, поворотные устройства и многое другое [20;с. 45]. Какие именно устройства и в каком количестве будут составлять систему видеонаблюдения и видеорегистрации, зависит от того, для какого объекта эта система видеонаблюдения будет использоваться.
Системы видеонаблюдения делятся на:
- простые (одно-двухкамерные) - служат для примитивного, сиюминутного наблюдения за обстановкой на объекте в реальном масштабе времени. Простая система видеонаблюдения состоит из двух элементов: телекамеры и видеомонитора, соединенных между собой линией связи для передачи сигнала от телекамеры на видеомонитор. Такая система видеонаблюдения является базовым элементом для систем видеонаблюдения, видеоконтроля и видеоохраны любой сложности.
- сложные (многокамерные) - используются при достаточно серьезных требованиях по контролю охраняемого объекта в нескольких зонах. Они оборудованы несколькими телекамерами, подключенными через коммутаторы, квадраторы или мультиплексоры на один-два видеомонитора. В таких случаях используют обычно до 8-ми телекамер, т.к. большее количество телекамер затрудняет работу одного оператора по отслеживанию ситуации в каждой зоне видеонаблюдения. Оптимальным считается наблюдение 4-х телекамер одним оператором.
Системы видеонаблюдения могут быть цветными или черно-белыми (ч/б). В подавляющем большинстве применяются ч/б видеосистемы, т.к. они значительно дешевле цветных и имеют большую разрешающую способность. Цветные видеосистемы используют тогда, когда цвет несет существенную дополнительную информацию об объекте контроля (цвет волос, одежды и т. п.)[11;с. 53].
Важнейшей характеристикой видеосистемы является ее разрешающая способность, т. е. возможность отображать наиболее мелкие детали изображения. Обычным разрешением считается 380-420 ТВ линий для ч/б телекамеры и 300-350 ТВ линий для цветной. Видеомонитор должен иметь более высокое разрешение, чтобы не ухудшать общее разрешение системы. Целесообразно выбирать видеомонитор для системы видеонаблюдения с разрешением 600-800 ТВ линий.
Важнейшим качеством телевизионных систем видеонаблюдения при охране объектов является возможность осуществления регистрации и документирования в течение длительного времени видеонаблюдения событий, происходящих на охраняемых объектах. Для этого используют видеозапись на специализированные видеомагнитофоны или другие регистрирующие устройства, которые могут работать как в непрерывном режиме, так и в режиме покадровой записи с заданным интервалом времени между кадрами, с обязательной записью текущего времени и даты. При воспроизведении такой записи возможен многократный ретроспективный контроль всей обстановки в наблюдаемых зонах, детальное изучение тревожной ситуации в наблюдаемой зоне с установлением времени происходящих событий.
Таким образом, системы видеоконтроля - это системы видеонаблюдения с видеозаписью оказывают огромную помощь службе безопасности в объективной оценке обстановки на объекте, идентификации объектов контроля, а так же позволяют оценить качество работы операторов.
1.3 Системы контроля и управления доступом
Системой контроля и управления доступом (СКУД) и системой контроля доступа (СКД) называется совокупность программно-технических средств и организационно-методических мероприятий, с помощью которых решается задача контроля и управления посещением отдельных помещений, а также оперативный контроль перемещения персонала и времени его нахождения на территории объекта[12; с. 23].
Система контроля и управления доступом (СКУД) - это не просто аппаратура и программное обеспечение, а продуманная система управления передвижением персонала на территории объекта охраны.
Основой системы контроля доступа (СКУД) и учета рабочего времени являются контроллеры (электронное оборудование) подключенные к персональному компьютеру (или сети), которые обладают определенными функциями, позволяющими идентифицировать пользователя и контролировать физические точки прохода на уровне блокировки/разблокировки таковых. При этом совершенно не обязательно управлять блокировкой или разблокировкой каких-либо систем ограничения доступа, в некоторых случаях система используется просто для идентификации пользователя в определенном месте (помещении). На примере рассмотрим принцип работы СКУД: На дверь устанавливается электрический замок (это может быть и не дверь, это может быть турникет, ворота, шлагбаум и т.п. системы ограничения доступа с электрическим управлением блокировки/разблокировки) с наружной и с внутренней сторон которой устанавливаются считыватели электронных карт (или электронных ключей) и все это оборудование подключается к контроллеру. Для прохода в любую из сторон (вход или выход) через эту точку прохода пользователь прикладывает электронную карту к считывателю, контроллер, получив код карты, в зависимости от заложенных в него настроек, принимает решение - разблокировать проход этому конкретному пользователю или нет. А если управление ограничением физического доступа не требуется, контроллер просто фиксирует сам факт идентификации конкретного пользователя в определенное время (дисциплинарная точка прохода), что в свою очередь имеет практическое применение в качестве систем учета рабочего времени без управления физическим доступом в помещение.
Управление настройками контроллеров производится через персональный компьютер средствами специализированного программного обеспечения. Это же программное обеспечение собирает статистику работы системы и позволяет вести аналитику действий пользователей, т.е. позволяет четко определять какой пользователь, когда и в каком помещении (на какой территории) находился или пытался войти туда, куда ему входить в принципе было нельзя и т.п. Фактически система позволяет осуществлять контроль помещения (территории) на уровне физических точек прохода (входа и выхода). Естественно, в единой системе может быть множество точек прохода, находящихся как в одном помещении, так и разбросанных по помещениям находящимся в разных регионах.
В итоге можно определить под «системой контроля доступа и учета рабочего времени» аппаратно программный комплекс, состоящий из следующих компонентов:
- оборудование идентификации пользователей СКУД (считыватели бесконтактных электронных карт или электронных ключей)
- контроллер СКУД (система управления внешними устройствами ограничения доступа, электрозамками, турникетами, воротами, шлагбаумами и т.п.)
- программное обеспечение управления СКУД
В зависимости от назначения и производителя комплекс может иметь различный функционал и структуру работы. Ниже будут обозначены самые важные, в моем понимании, особенности структуры работы:
- софтверный вариант СКУД. Считыватель принимает код карты и передает его контроллеру, контроллер обрабатывает код карты и запрашивает у компьютера вид действия, который он должен осуществить (разблокировать или заблокировать точку прохода). Получив ответ от компьютера, контроллер выполняет действие [12; с.51].
- аппаратный вариант СКУД. Считыватель принимает код карты и передает его контроллеру. Контроллер, имея собственную программу и настройки, оценивает код карты и принимает решение на блокировку или разблокировку точки прохода вне зависимости от того, доступен ли компьютер или нет.
- смешанный вариант СКУД. Считыватель принимает код карты и передает его контроллеру. Контроллер, имея собственную программу и настройки, оценивает код карты и для одних функций принимает решение на блокировку или разблокировку точки прохода самостоятельно, а для других функций запрашивает у компьютера вид действия, который он должен осуществить.
Систему, с какой структурой работы выбрать решать пользователю в зависимости от конкретных задач и бюджета. В случае с софтверным вариантом, в ущерб автономности пользователь получит более низкую стоимость контроллеров. В случае с аппаратным вариантом пользователь получит автономность и независимость системы от бесперебойности работы компьютера и операционной системы (в т.ч. компьютерной сети), но стоимость контроллера может быть значительно выше. Смешанный вариант, по идее, оптимальный, и контроллеры могут быть не так дороги (хотя многое зависит от производителя), и некоторые функции не завязаны на доступность программного обеспечения PC. Но перед покупкой такой системы, пользователю нужно четко определиться с тем, какие функции контроллера он готов доверить «бесперебойности работы компьютера, операционной системы, компьютерной сети», а какие должны быть автономными.
Отдельным пунктом стоит выделить функционал программного обеспечения. Особенно, когда система приобретается в целях кадровой работы. Как и в любых других случаях, перед покупкой системы контроля доступа и учета рабочего времени пользователю следует не только теоретически ознакомиться с функционалом программ, но и крайне желательно попробовать программное обеспечение в работе. У многих разработчиков систем контроля доступа и учета рабочего времени в комплекте программного обеспечения присутствует либо эмулятор подключенного оборудования или специальный демо-режим, позволяющий оценить работу софта в динамике и не с пустыми «данными».
1.4 Системы охранной сигнализации
Главное назначение охранной системы (охранной сигнализации) состоит в оперативном и гарантированном извещении хозяев и/или правоохранительные службы о несанкционированном проникновении в охраняемые помещения. Решение данной задачи возможно только при грамотном оснащении объекта охраны современными высоконадежными техническими средствами охранной сигнализации или комплексных систем безопасности.
Охранная сигнализация может быть автономной - цель такой сигнализации отпугнуть злоумышленников и оповестить соседей с применением мощных сирен. Но наибольший эффект от охранной сигнализации достигается при подключении ее на пульт вневедомственной охраны или на пульт централизованного наблюдения частного охранного предприятия. При использовании для передачи тревожных сообщений GSM-систем возможна передача тревожных сообщений на сотовые телефоны владельцев охраняемого объекта.
Системы охранной сигнализации своевременно оповещают о несанкционированном проникновении на охраняемую территорию и сообщают об аварийных ситуациях. Кроме того, при проникновении внутрь охраняемого помещения система может сообщить о тревоге телефонным звонком на указанный заранее номер. Для съёма информации служат датчики (инфракрасные и радиоволновые датчики движения, магнитные датчики открытия дверей и окон, акустические датчики разбития стекла, датчики удара и т.д.), а базовым блоком - контрольные панели, на которые сводится вся информация от датчиков[28; с.11].
Датчики движения можно настроить так, чтобы они не реагировали на перемещения животных, но всегда надёжно срабатывали на появление человека. Правильно составленная спецификация на современном комбинированном оборудовании поможет предусмотреть все тревожные ситуации охраняемого объекта, и обезопасит имущество и персонал. Система с помощью специальных датчиков может отследить протечку воды и утечку газа, и по заранее введённой программе отдать команду исполнительным устройствам комплексной системы управления и охраны на выполнение того или иного действия (перекрыть кран, включить сирену и т.п.). Системы периметральной сигнализации берет под охрану не только помещение, но и прилегающую территорию по периметру[23; с. 39].
Цифровые компьютерные системы выводят на экран графический план охраняемого объекта и состояние каждого датчика. С компьютера можно также ставить систему на охрану и снимать с режима охраны. Охранная сигнализация в комплексе с системами теленаблюдения создает надёжный щит от злоумышленников и форс-мажорных ситуаций.
Системы любой сложности строятся на базе одних и тех же технических устройств. При решении технических задач охраны в первую очередь необходимо выбрать основные параметры устройств, которые обеспечат достаточную надежность выполнения возложенных на них функций.
Система охранной сигнализации фиксируют факт несанкционированного доступа на охраняемую территорию, передают сигнал тревоги, например, на пульт охраны и включают исполняющие устройства.
Система охранной сигнализации включает:
- датчики;
- пульт-концентратор;
- исполняющие устройства.
Датчик - чувствительный элемент, преобразующий контролируемый параметр в электрический сигнал. Особенность датчиков для систем типа охранная сигнализация состоит в том, что они регистрируют, в основном, неэлектрические величины. Измерение неэлектрических величин - сложная задача и при этом датчики должны обеспечивать высокую надежность и достоверность контроля. Надежность датчиков обеспечивается, в основном, цифровыми методами обработки сигналов. Датчики объединяются в зоны. Под зоной понимается один или несколько датчиков, охраняющих определенный объект или участок объекта.
В системах охранной сигнализации используются датчики следующих типов:
- пассивные инфракрасные датчики движения;
- датчики разбития стекла;
- активные инфракрасные датчики движения и присутствия;
- фотоэлектрические датчики;
- микроволновые датчики;
- ультразвуковые датчики;
- вибро-датчики;
- датчики температуры;
- датчики наличия паров и газов;
- магнитные (герконовые) датчики;
-шлейфы.
Пульт-концентратор - центральное устройство системы типа охранная сигнализация. Он выполняется на базе микропроцессора. Все функции системы определяются программой микропроцессора. Параметры программы задает пользователь, в зависимости от его полномочий, со специального пульта. Пульты-концентраторы могут подключаться к персональным ЭВМ для обработки и регистрации сигналов тревоги, автоматического анализа состояния датчиков и функционирования всей системы.
Пульты-концентраторы могут принимать и передавать сообщения по телефонной сети через коммуникационный модуль в автоматическом режиме.
Большинство систем охранной сигнализации дополняются датчиками пожарной безопасности. Наиболее развитые системы могут включать другие подсистемы и дополняться, например, пультами дистанционного управления.
1.5 Системы пожарной сигнализации
Системы пожарной сигнализации предназначены для обнаружения фактов, сопутствующих пожару, своевременного информирования дежурного персонала о возникновении пожара и ликвидации возгорания. Применение компьютерных систем дает возможность получать на экране монитора информацию о времени и месте возникновения пожара, а также текущую оперативную информацию, что позволяет своевременно принять правильное решение по ликвидации возгорания, спасению людей и имущества.
Пожарная сигнализация обеспечивается различными техническими средствами [7;с.7]. Для обнаружения пожара используются извещатели, для обработки, регистрации информации и создания управляющих сигналов -- приемно-контрольная аппаратура и периферийные устройства.
Пожарная сигнализация должна создавать команды на включение/выключение автоматических установок для пожаротушения и удаления дыма, систем оповещения о пожаре, а также инженерного оборудования объектов. Современная аппаратура пожарной сигнализации имеет собственную развитую функцию оповещения.
Существует несколько основных категорий оборудования систем пожарной сигнализации:
- централизованное управление пожарной сигнализацией (в небольших системах задачи централизованного управления выполняет контрольная панель);
- оборудование сбора и обработки информации с датчиков пожарной сигнализации:
- устройства - датчики и извещатели пожарной сигнализации.
Всем устройствам пожарной сигнализации необходимо обеспечение бесперебойного круглосуточного электропитания. В качестве основного, как правило, используется сетевое электропитание контрольных панелей пожарной сигнализации, остальные устройства питаются от низковольтных вторичных источников постоянного тока. Учитывая современные отечественные нормы пожарной безопасности, пожарной сигнализации требуется бесперебойно функционировать в случае пропадания сетевого электропитания на объекте в течение 24 часов в дежурном режиме и не менее 3 часов в режиме тревоги. Для выполнения этих требований пожарная сигнализация должна использовать систему резервного электропитания - дополнительные источники или встроенные аккумуляторные батареи.
Для получения сигнала о тревожной ситуации на объекте в состав охранно-пожарной сигнализации входят извещатели, отличающиеся друг от друга типом контролируемого физического параметра, принципом действия чувствительного элемента, способом передачи информации на центральный пульт управления сигнализацией.
По принципу формирования информационного сигнала о проникновении на объект или пожаре извещатели охранно-пожарной сигнализации делятся на активные и пассивные.
- активные извещатели охранно-пожарной сигнализации генерируют в охраняемой зоне сигнал и реагируют на изменение его параметров.
- пассивные извещатели реагируют на изменение параметров окружающей среды, вызванное вторжением нарушителя или возгоранием.
В настоящее время можно выделить несколько основных типов систем пожарной сигнализации: пороговая, адресная опросная, адресно-аналоговая.
Пороговая. В такой системе каждый пожарный извещатель (датчик), имеет встроенный порог срабатывания. Например, если речь идет о тепловом извещателе, то при достижении определенной температуры окружающей среды, такой датчик подаст соответствующий сигнал на контрольную панель пожарной сигнализации, но пока температура не достигнет этого порога, извещатель будет молчать.
Вторая отличительная особенность подобных систем это радиальная топология построения шлейфов сигнализации. Т.е. от контрольной панели в разные стороны идут кабели пожарных шлейфов, часто их называют лучами. В каждый такой луч обычно включают порядка 20-30 датчиков, когда один из них не срабатывает контрольная панель отображает только номер шлейфа (луча) в котором сработал пожарный извещатель[28; с.56].
Преимущества использования данной системы - низкая стоимость оборудования, а недостатки: нет возможности контролировать работоспособность извещателей, сравнительно низкая информативность полученных сигналов от датчиков.
Адресная-опросная. Адресная опросная система пожарной сигнализации отличается от пороговой принципом связи между контрольной панелью и пожарным извещателем. Контрольная панель в пороговой системе «ждет» сигнала от пожарного датчика о смене его состояния, а в адресно-опросной системе контрольная панель периодически “опрашивает” подключенные пожарные извещатели с целью выяснить их состояние.
Также этот алгоритм работы пожарной сигнализации позволяет следить за состоянием датчиков. Типы получаемых от датчика сигналов: «Норма», «Неисправность», «Отсутствие», «Пожар». Пожарный шлейф имеет кольцевую архитектуру.
Преимущества: выгодное соотношение цена/качество, высокая информативность полученных сообщений, контроль работоспособности пожарных извещателей
Недостаток - это позднее обнаружение пожара.
Адресно-аналоговая. Эти системы пожарной сигнализации являются на настоящий момент самыми функциональными. Они обладают всеми преимуществами вышеперечисленных систем и рядом своих достоинств. Основное отличие адресно-аналоговых систем - решение о состоянии на объекте принимает контрольная панель, а не датчик. Контрольная панель в этой системе пожарной сигнализации является сложным прибором, производящим непрерывную динамическую связь с подключенными датчиками, получающим и анализирующим значения, полученные от них и принимающим окончательное решение по результатам обработки этих данных.
К примеру, датчики тепла постоянно передают значение температуры окружающей среды на контрольную панель, а сама панель следит за величиной этого значения и динамикой его изменения.
Подобная схема работы пожарной сигнализации позволяет выявлять очаги возгорания на самых ранних стадиях его развития и своевременно предотвратить возможный ущерб.
Преимущества использования данной системы:
- действительно раннее обнаружение возгораний;
- экономия на монтажных работах и расходных материалах;
- контроль работоспособности пожарных извещателей;
- компенсация чувствительности датчиков.
Единственным недостатком данной системы высокая стоимость оборудования.
Интеграция пожарной сигнализации с комплексными системами безопасности здания.
При установке, пожарная сигнализация интегрируется с другими системами безопасности объекта. Это важно для быстрой реакции на сообщение о пожаре или сигнале, поступившем от датчиков пожарной сигнализации, а также для обеспечения благоприятных условий для ликвидации возникшей аварийной ситуации.
Например, в ответ на сообщение о пожаре, в зоне тревоги могут выполняться следующие действия:
- выключается вентиляция;
- включается система дымоудаления;
- отключается электроснабжение (за исключением спецоборудования),
- включается аварийное освещение и световая индикация путей и выходов для эвакуации людей;
- открываются аварийные выходы для эвакуации;
- включается система оповещения с информацией для тревожной зоны.
Таким образом, пожарная сигнализация является составной частью общей системы безопасности, при этом решаются вопросы взаимодействия всех подсистем.
Системы автоматического пожаротушения. Одним из самых надежных средств для решения задач пожарной безопасности являются системы автоматического пожаротушения, которые в отличие от систем ручного пожаротушения и систем, управляемых оператором, приводятся в действие пожарной автоматикой по объективным показаниям и обеспечивают оперативное тушение очага возгорания без участия человека.
Необходимость установки системы автоматического пожаротушения. Порядок и необходимость установки автоматического пожаротушения регламентируется нормативными документами, такими как: НПБ 110-03 (Нормы пожарной безопасности 'Перечень зданий, сооружений, помещений и оборудования, подлежащих защите автоматическими установками пожаротушения и автоматической пожарной сигнализацией'), МГСН 5.01-01 (Московские городские строительные нормы 'Стоянки легковых автомобилей') и др.
В обязательном порядке системами автоматического пожаротушения оборудуются серверные комнаты, архивы и другие помещения для хранения и обработки информации, автостоянки закрытого типа (подземные и надземные при 2-х этажах и выше), а также складские помещения, торговые залы, ремонтные мастерские и другие производственные и непроизводственные помещения, в зависимости от занимаемой ими площади и характера хранимых материалов.
В случае необходимости оснащения объекта системой автоматического пожаротушения заказчику (собственнику) предстоит сделать выбор конкретной автоматической установки пожаротушения (водяного пожаротушения, газового пожаротушения, порошкового пожаротушения и т.д.) и фирмы-инсталлятора
Классификация систем автоматического пожаротушения. По определению ГОСТа, установка пожаротушения или противопожарная установка - это совокупность стационарных технических средств для тушения пожара за счет выпуска огнетушащего вещества.
Конструктивно автоматические установки пожаротушения состоят из резервуаров или других источников, наполненных необходимым количеством огнетушащего состава, устройств управления и контроля, системы трубопроводов и насадок-распылителей. Количество распылителей, длины и сечение трубопроводов, требуемое количество огнетушащего вещества определяются тщательными расчётами.
Подразделяются системы автоматического пожаротушения, прежде всего, по используемому огнетушащему веществу: газовое пожаротушение (СО2, аргон, азот, хладоны), пенное пожаротушение и водо-пенное пожаротушение (вода с пенообразователями), порошковое пожаротушение (порошки специального химического состава), аэрозольные системы пожаротушения (подобны порошкам, но частицы на порядок меньше по размерам), системы тонкодисперсной воды (тонкораспыленной воды).
1.6 Охранное освещение объекта защиты
При нехватке естественного света на объекте применяется совмещённое освещение, при котором дефицит освещённости восполняется за счёт искусственных источников излучения. В свою очередь, искусственное освещение подразделяется на рабочее, аварийное, охранное и дежурное. Аварийное освещение разделяется на освещение безопасности (освещение для продолжения работы при аварийном отключении рабочего освещения) и эвакуационное (освещение для эвакуации людей при аварийном отключении рабочего освещения). Нормируемые характеристики освещения в помещениях и снаружи зданий могут обеспечиваться как светильниками рабочего освещения, так и совместным действием с ними светильников освещения безопасности (5% от рабочего) и/или эвакуационного освещения (0.5 лк). При этом поверхность, на которой нормируется или измеряется освещённость, как правило, считается горизонтальной.
Дежурное освещение предназначено для наблюдения на объекте в ночное время с минимальной освещенностью. Светильники дежурного освещения выделяются из числа светильников общего освещения. Дежурное освещение располагается, как правило, равномерно по проходам производственных помещений. К дежурному освещению может относится наружное освещение входов в помещение.
Аварийное освещение предназначено для продолжения работ или эвакуации. Наименьшая освещенность рабочих поверхностей для продолжения работ принимается в пределах 5% от рабочей освещенности, но не менее 2 лк внутри помещения и 1 лк для наружных площадок. Аварийное освещение для продолжения работ устанавливают в том случае, если отключение освещения может привести к травматизму, нарушению технологического процесса или работы жизненно важных объектов( пожарная, медицинская службы и др.).
Охранное освещение. Для обеспечения контроля за проникновением на территорию и в здания на объекте наличия только технических средств охраны недостаточно. Ночные условия усложняют защиту от несанкционированного проникновения через периметр и в пределы охраняемой зоны. В связи с этим возникает проблема повышения эффективности системы защиты в ночных условиях[16; с.37].
Одним из важных элементов системы инженерно-технической защиты объекта является подсистема освещения. Она включает в себя наружное освещение, освещение объекта и внутреннее освещение на объекте.
Организация периметрального и наружного освещения. Наличие правильно установленных наружных светильников и создания достаточного уровня освещенности на объекте позволяет охране контролировать не только его территорию, но и прилегающую к нему местность.
Периметральные ограждения изготовляются в различных модификациях (во многом в зависимости от наличия подручных материалов), начиная от простых сеточных и заканчивая монолитными и весьма сложными сооружениями, обеспечивающими максимальную защиту. В целом ряде случаев светильники устанавливаются на периметральном ограждении, и в зависимости от тактики охраны определяется тип светильников, высота их подвеса и направленность, а также способы включения.
Существует три различных степени распознания - это обнаружение, выявление и идентификация.
Освещение помогает 'высветить' систему физической защиты и в определенной степени усилить видимость ее надежности, тем самым значительно увеличивая в сознании потенциального преступника степень риска и вероятность быть задержанным. Если система освещения хорошо продумана, то вероятность обнаружения и задержания преступника достаточно велика. Следует отметить, что в целом ряде случаев, освещение периметра территории само по себе может отпугнуть потенциального преступника от дальнейших действий против объекта охраны из-за неуверенности в результативности своих намерений.
Одним из условий установления на объекте электроосветительного оборудования - это обеспечение малозаметного для постороннего наблюдателя движения охранника по маршруту на территории объекта. В первую очередь освещаться должен не сам маршрут движения (обхода), а прилегающая к нему территория для того, чтобы охранник не становился простой мишенью. Вопрос решается с помощью продуманного размещения светотехнических систем и устройств.
Очевидно, что без достаточной освещенности объекты и их отдельные детали остаются невидимыми. Более того, зрению наблюдателя при слабой освещенности требуется больше времени для оценки получаемой зрительной информации, вследствие чего замедляется его реакция. Это, в свою очередь, повышает усталость и время реагирования наблюдателя. Грамотно спроектированное и установленное освещение (при условии его поддержания в рабочем порядке) охраняемой территории значительно повышает вероятность обнаружения нарушителя и помогает принять оперативные и эффективные меры по его задержанию. Создание продуманной системы освещения затрудняет нарушителю и увеличивает время наблюдения за объектом для определения численности и эффективности охраны, что ставит его в невыгодное положение.
Освещение зданий и сооружений. Если здание расположено в середине открытого охраняемого пространства, а наблюдение за периметром здания ведется извне силами службы охраны, то оно должно быть ярко освещено. И любой, кто попытается пересечь это открытое пространство для того, чтобы достичь здания, будет ярко виден на его освещенном фоне.
Важнейшим из этих факторов является средняя освещенность наблюдаемой зоны. Для определения освещённости в выбранной точке необходимо знание световой отдачи источника, расстояния от источника до освещаемого объекта, угла падения света и количества источников света. Обычно, лампы рассматриваются как точечные источники, а освещённые ими стены - как вторичные распределённые источники света.
Особого внимания требуют транспортные площадки, где накапливается транспорт. Должны тщательно проверяться путевые листы и таможенные декларации, грузы и сами транспортные средства. Для этого необходимо 'объемное' освещение, не дающее теней от машин. Это особо важно при поиске тайников или взрывных устройств. Если же транспортные средства могут припарковаться вдоль стены (что нежелательно) или отбрасывать тени, то в этом случае необходимо обеспечить освещение верхней части стен.
Внутреннее освещение на объекте. Помещения с постоянным пребыванием людей имеют, как правило, естественное освещение светом неба (прямым или отраженным), проникающим через проёмы в наружных ограждающих конструкциях.
Освещение охранных сооружений, типа контрольно-пропускного пункта, отдельного помещения охраны, будки охранника у ворот и т.п., как правило, организовано недостаточно. Практика показывает, что освещение их снаружи должно быть хорошим, а сами сооружения должны быть освещены слабо или не освещены вообще. При этом яркость освещения должна регулироваться. Если эти условия не выполнены, действия охраны видны снаружи 'как на ладони', а самим охранникам трудно вести наблюдение за внешней охраняемой территорией и проверить сигналы тревоги. Если же сотрудники охраны и покидают освещенную сторону с этой целью, то им требуется несколько минут для адаптации к темноте, тем самым у нарушителя появляется возможность произвести нападение, спрятаться или убежать.
Сетчатые занавеси на окнах сторожки обеспечивают охране определенную защиту и снижают время адаптации к темноте, так что охранники могут достаточно легко наблюдать за охраняемой территорией изнутри сторожки, в то время как посетители или нарушители не смогут ничего просматривать внутри нее.
Освещение с помощью высоких мачт обеспечивает наиболее приемлемое решение этой проблемы, одновременно оно уменьшает возможность возникновения длинных теней из-за запаркованных транспортных средств или другого хранящегося оборудования.
Условия освещенности объекта при ведении теленаблюдения. Осветительные устройства для охраны территории и периметра объекта чаще всего на практике используются во взаимодействии с устройствами замкнутого телевидения.
Проектирование систем физической защиты (СФЗ) производится с учётом требований нормативных документов к освещению различных зон того или иного объекта. При выборе источников света выделяют следующие основные зоны:
- внешние поверхности - входы, стены, крыши;
- территория, расположенная в непосредственной близости от здания - автостоянки, подъезды и подходы к зданию;
- территория, расположенная между зданием и периметром охраны - районы складов и т.п.;
- территория, находящаяся вне периметра охраны - заборы, а также автомобильные, железнодорожные и водные подъезды.
Применение телевидения в составе СФЗ ужесточает требования к уровню освещённости контролируемых зон, поскольку задачу классификации малоконтрастных объектов зрительный анализатор человека решает лучше стандартной ТВ-аппаратуры. Далее кратко рассмотрены основные аспекты обеспечения уровня освещённости, необходимого для надёжной работы ТВ-системы.
При использовании газоразрядных осветительных ламп необходимо учитывать наличие стробоскопического эффекта - искажения воспроизведения изображений объектов, связанного с биениями кадровой частоты телекамеры и частоты сети энергопитания осветителя. Похожий эффект возникает при наблюдении вращающихся объектов в мелькающем свете, при совпадении (кратности) частот вращения объектов и изменении светового потока во времени в осветительных установках. Мерой борьбы с этим явлением является синхронизация кадровой частоты с фазой питающего напряжения.
Средства инфракрасной подсветки должны рассматриваться в системах охраны периметров и зон в качестве дополнительных средств, а не подмены обычных визуальных средств охраны.
2. Угрозы и требования к многорубежной интеллектуальной системе безопасности коммерческого предприятия
2.1 Источники угроз
Носителями угроз безопасности информации в автотранспортном предприятии являются источники угроз. Источники угроз могут использовать уязвимости для нарушения безопасности информации получения незаконной выгоды (нанесения ущерба собственнику, владельцу, пользователю информации). Кроме того, возможно не злонамеренные действия источников угроз по активизации тех или иных уязвимостей, наносящих вред деятельности автотранспортному предприятию. В качестве источников угроз могут выступать как субъекты (личность) так и объективные проявления. Причем, источники угроз автотранспортному предприятию могут находиться как внутри защищаемой организации - внутренние источники, так и вне ее - внешние источники[10; с.13].
Деление источников на субъективные и объективные оправдано исходя из того, что субъективные уязвимости зависят от действий сотрудников и, в основном, устраняются организационными и программно-аппаратными методами. А объективные уязвимости зависят от особенностей построения и технических характеристик оборудования, применяемого на защищаемом объекте. Полное устранение этих уязвимостей на автотранспортном предприятии невозможно, но они могут существенно ослабляться техническими и инженерно-техническими методами парирования угроз безопасности информации.
Деление на внутренние и внешние источники оправдано потому, что для одной и той же угрозы методы парирования для внешних и внутренних источников на автотранспортном предприятии могут быть разными.
Все источники угроз безопасности предприятия можно разделить на три основные группы:
1) Обусловленные действиями субъекта (антропогенные источники угроз).
2) Обусловленные техническими средствами (техногенные источники угрозы).
3) Обусловленные стихийными источниками.
Антропогенные источники угроз. Антропогенными источниками угроз безопасности для автотранспортного предприятия могут выступать субъекты, действия которых могут быть квалифицированы как умышленные или случайные преступления. Только в этом случае можно говорит о причинении ущерба. Эта группа наиболее обширна и представляет наибольший интерес с точки зрения организации защиты, так как действия субъекта всегда можно оценить, спрогнозировать и принять адекватные меры.
В качестве антропогенного источника угроз можно рассматривать субъекта, имеющего доступ (санкционированный или несанкционированный) к работе со штатными средствами защищаемого объекта. Субъекты (источники), действия которых могут привести к нарушению безопасности информации могут быть как внешние, так и внутренние.
Внешние источники могут быть случайными или преднамеренными и иметь разный уровень квалификации. К ним относятся: криминальные структуры, потенциальные преступники и хакеры, недобросовестные партнеры, технический персонал поставщиков телематических услуг (службы электросвязи, за исключением телефонной, телеграфной служб и службы передачи данных, предназначенные для передачи информации через сети электросвязи. Примерами ТМ служб являются: факсимильные службы, службы электронных сообщений, службы голосовых сообщений, службы аудио/видеоконференции, а также службы доступа к информации, хранящейся в электронном виде), представители надзорных организаций и аварийных служб, представители силовых структур.
Внутренние субъекты (источники) на автотранспортном предприятии, как правило, представляют собой высококвалифицированных специалистов в области разработки и эксплуатации средств производства и технических средств, знакомые со спецификой решаемых задач, структурой и основными функциями и принципами работы программно-аппаратных средств защиты информации на предприятии, имеют возможность использования штатного оборудования и технических средств. К ним относятся:
1) основной персонал (пользователи, программисты, разработчики);
2) представители службы защиты информации;
3) вспомогательный персонал (уборщики, охрана);
4) технический персонал (жизнеобеспечение, эксплуатация).
Необходимо учитывать также, что особую группу внутренних антропогенных источников составляют лица с нарушенной психикой и специально внедренные и завербованные агенты, которые могут быть из числа основного, вспомогательного и технического персонала, а также представителей службы защиты информации. Данная группа рассматривается в составе перечисленных выше источников угроз, но методы парирования угрозам для этой группы могут иметь свои отличия.
Квалификация антропогенных источников информации играют важную роль в оценке их влияния и учитывается при ранжировании источников угроз автотранспортного предприятия.
Техногенные источники угроз. Вторая группа содержит источники угроз, определяемые технократической деятельностью человека и развитием цивилизации. Однако, последствия, вызванные такой деятельностью вышли из под контроля человека и существуют сами по себе. Эти источники угроз для типового предприятия пищевой промышленности менее прогнозируемые, напрямую зависят от свойств техники и поэтому требуют особого внимания. Данный класс источников угроз безопасности информации особенно актуален в современных условиях, так как в сложившихся условиях эксперты ожидают резкого роста числа техногенных катастроф, вызванных физическим и моральным устареванием технического парка используемого оборудования, а также отсутствием материальных средств на его обновление. Технические средства, являющиеся источниками потенциальных угроз безопасности информации так же могут быть внешними:
1) средства связи;
2) сети инженерных коммуникации (водоснабжения, канализации);
3) некачественные технические средства обработки информации;
4) некачественные программные средства обработки информации;
5)вспомогательные средства (охраны, сигнализации, телефонии);
6) другие технические средства, применяемые в учреждении.
Стихийные источники угроз. Третья группа источников угроз для автотранспортного предприятия объединяет, обстоятельства, составляющие непреодолимую силу, то есть такие обстоятельства, которые носят объективный и абсолютный характер, распространяющийся на всех. К непреодолимой силе в законодательстве и договорной практике относят стихийные бедствия или иные обстоятельства, которые невозможно предусмотреть или предотвратить или возможно предусмотреть, но невозможно предотвратить при современном уровне человеческого знания и возможностей. Такие источники угроз совершенно не поддаются прогнозированию и поэтому меры защиты от них для автотранспортного предприятия должны применяться всегда.
Стихийные источники потенциальных угроз безопасности, как правило, являются внешними по отношению к защищаемому объекту и под ними понимаются прежде всего природные катаклизмы: пожары, землетрясения, наводнения, ураганы, различные непредвиденные обстоятельства, необъяснимые явления, другие форс-мажорные обстоятельства.
Человеческий фактор как антропогенный источник угроз. Чаще всего к возникновению значительного ущерба приводят злонамеренные или ошибочные действия людей, а техногенные источники, как правило, выступают в качестве предпосылки.
Внешние источники угроз. Хакеры и криминальные структуры. Популярность такого источника угроз, как хакеры, к сожалению, активно поддерживается средствами массовой информации[14; с 56].
Опыт общения с хакерами, по мнению ряда специалистов-психологов показывает, что многие из них испытывают проблемы в создании полноценных межличностных отношений, и их деструктивную деятельность частично можно объяснить потребностью в их компенсации.
Важный мотив действий хакера - материальная выгода. Особенно часто совершаются попытки кражи номеров кредитных карт клиентов предприятия, либо конфиденциальной информации с последующим шантажом с целью вымогательства. Сюда же можно отнести случаи взлома финансовой системы коммерческого предприятия или различного рода мошенничества.
Распространённым мотивом действий хакеров являются межнациональные конфликты.
Недобросовестные партнёры и конкуренты. В течении последних лет наряду с пособиями для хакеров на полках магазинов в изобилии появились книги по промышленному шпионажу, и некоторые из них уже являются рекордсменами продаж. В списках услуг охранно-сыскных структур присутствует получение информации и наблюдение за конкурентами и партнёрами, подобные функции выполняют и собственные службы безопасности многих крупных автотранспортных предприятий. Ещё одним инструментом добычи сведений являются недобросовестные служащие компании.
В качестве источника информации недобросовестные партнёры и конкуренты используют Web-сайты, СМИ, материалы публичных выступлений. Для сбора информации в глобальной сети всё чаще привлекаются хакеры.
Но самым опасным для компании источником утечки информации являются ее собственные сотрудники.
Конкуренты могут получать информацию в ходе беседы после выступлений и на специально организованных переговорах, предметом которых могут стать активы коммерческого предприятия. При соответствующей подготовке недоброжелатели могут эффективно использовать современные психотехнологии, эксплуатировать желание субъекта показать себя влиятельным, осведомлённым, компетентным, использовать вредные привычки и скрытые потребности.
В первую очередь объектом воздействия становятся менеджеры и высококвалифицированные специалисты предприятия, так как именно они осведомлены в наибольшей степени о хозяйственной деятельности.
Особенно полезными для недобросовестных конкурентов могут оказаться уволенные сотрудники, а также сотрудники, получившие приглашение, в том числе мнимое, на работу. Находящиеся в штате работники коммерческого предприятия также не всегда следуют интересам организации.
Не менее опасным для коммерческого предприятия может оказаться воздействие заведомо ложной и модифицированной информации, которая передаётся по 'доверенным' каналам, распространяется через СМИ, Web-сайты, публичные выступления, презентации и выставки продуктов питания предприятия.
Внутренние источники угроз. Менеджеры и инженеры-технологи как лица, обладающие большими организационными полномочиями и осведомленностью о производственных процессах, представляют наибольшую потенциальную угрозу для предприятия. Например, к потерям могут привести распоряжения предоставить пользователю неоправданно высокие права, реализовать в информационной системе небезопасный, но удобный функционал. Иногда информационные угрозы возникают вследствие неудовлетворительного выполнения руководителями предприятий контролирующих функций. Известны случаи, когда продавалось оборудование, с дисков которого не удалялась конфиденциальная информация компании и партнёров. Во избежание возникновения ущерба целесообразно обязать менеджеров и инженеров-технологов согласовывать решение вопросов, которые могут сказаться на безопасности предприятия, с руководителем службы безопасности коммерческого предприятия (начальником охраны объекта).
Сотрудники. Значительной угрозой безопасности предприятия является низкая квалификация персонала, недостаточная для корректной работы с корпоративной информационной системой коммерческого предприятия и имеющимся на нем оборудованием. Особо опасными являются некомпетентные сотрудники, выдающие себя за грамотных пользователей и специалистов, или считающие себя таковыми.
Конечно, не будет лишним ещё раз упомянуть об угрозах, исходящих от приклеенных к мониторам стикеров с паролями и практики обмена паролями между работниками предприятия, выполняющими сходные функции.
В ряде случаев проблемы безопасности связаны с тем, что легальные пользователи информации используют необходимую для работы информацию не по назначению. Причиной может быть злой умысел, халатность, непонимание последствий распространения доступных им сведений. Очевидно, что данная проблема неразрешима только технологическими мерами.
Наибольшую опасность представляют сотрудники, обиженные на организацию и её руководителей. Поэтому случаи возникновения явных и скрытых конфликтов, несоответствия сложившейся ситуации ожиданиям сотрудников, могут рассматриваться как потенциальные предпосылки нарушений безопасности предприятия. Особого внимания требуют связанные с такими ситуациями случаи увольнения сотрудников организации. Как отмечалось выше, сотрудник, уволившийся из компании с чувством обиды, легко может стать источником информации для недоброжелателей [9; с. 23].
IT-специалисты, администраторы и лица, выполняющие критичные операции. Следует обратить особое внимание на отбор кандидатов, которым предполагается доверить выполнение операций, требующих больших прав в информационной системе коммерческого предприятия. Не меньшее значение, чем профессиональные навыки, имеют лояльность кандидата и способность сохранять приверженность интересам компании даже в сложных ситуациях. По этой причине лица, на вершине системы ценностей которых находится материальное вознаграждение, скорее всего, получат отказ. С особой осторожностью следует относиться к кандидатам, слишком часто меняющим работу, предоставившим недостоверные сведения, привлекавшимся к административной и уголовной ответственности, имевшим психические или невротические расстройства.
Желательно, чтобы кроме собеседования со своим руководителем, кандидат встретился с профессиональным психологом. Часто психолог проводит тестирование, которое выявляет особенности характера и потенциальные возможности кандидата. Также важно провести беседу, в ходе которой будут выявлены система ценностей и особенности поведения. Это позволит убедиться в том, что кандидат гладко 'впишется' в корпоративную культуру предприятия, понять, какая система мотивации будет для него наиболее подходящей.
Особое внимание следует уделить тому, чтобы работа сотрудника в организации соответствовала его ожиданиям. В частности руководителю следует воздержаться от необоснованных обещаний. Психологический контракт важен так же, как формальный.
Традиционной проблемой, связанной с IT-сотрудниками, является контроль и оценка результатов деятельности. Немногие руководители способны воспринимать 'птичий' язык и вникать в сущность их работы, в том числе в вопросы защиты данных. И немногие владеющие глубокими знаниями в IT, компетентны в вопросах управления. Например, в IТ-подразделениях часто отсутствуют должностные инструкции и не проводятся аттестации. Иногда IТ-специалистов рассматривают как обслуживающий персонал, пытаются нагрузить дополнительной работой, не определённой должностной инструкцией. Это ухудшает выполнение прямых обязанностей, вызывает недовольство, отрицательно сказывается на лояльности, приводит к высокой текучке кадров. Известны случаи, когда увольняющийся администратор предприятия блокирует пароли сервера.
Классификация угроз по степени тяжести последствий и возможного ущерба. По степени тяжести последствий угрозы на коммерческом предприятии бывают: угрозы с высокой, значительной, средней и низкой тяжестью последствий.
Высокая тяжесть означает, что эти угрозы могут привести к резкому ухудшению всех финансово-экономических показателей деятельности предприятия, что вызывает немедленное прекращение его деятельности либо наносят такой непоправимый вред, который приведет к этим же последствиям позднее. В этом случае происходит полная ликвидация предприятия.
Значительная степень тяжести последствий реализации угроз предполагает возможность нанесения коммерческому предприятию таких финансовых потерь, которые окажут негативное воздействие на основные финансово-экономические показатели деятельности предприятия, на его деятельность в будущем и преодолеваются в течение длительных сроков времени [29;с17].
Средняя степень тяжести означает, что преодоление последствий осуществления этих угроз требует затрат (наносит потери), сопоставимые с текущими затратами предприятия и не требует значительного времени.
Последствия реализации угроз с низкой степенью последствий не оказывают какого-либо существенного воздействия ни на стратегические позиции организации, ни даже на его текущую деятельность.
Проявления возможного ущерба могут быть различны:
- моральный и материальный ущерб деловой репутации предприятию;
- моральный, физический или материальный ущерб, связанный с разглашением персональных данных отдельных лиц;
- материальный (финансовый) ущерб от разглашения защищаемой (конфиденциальной) информации на предприятии;
- материальный (финансовый) ущерб от необходимости восстановления нарушенных защищаемых информационных ресурсов;
- материальный ущерб (потери) от невозможности выполнения взятых на себя обязательств перед третьей стороной;
- моральный и материальный ущерб от дезорганизации деятельности;
- материальный и моральный ущерб от нарушения международных отношений в сфере высшего руководства предприятия.
Ущерб может быть причинен каким-либо субъектом и в этом случае имеется на лицо правонарушение, а также явиться следствием независящим от субъекта проявлений (например, стихийных случаев или иных воздействий, таких как проявления техногенных свойств цивилизации). В первом случае налицо вина субъекта, которая определяет причиненный вред как состав преступления, совершенное по злому умыслу (умышленно, то есть деяние совершенное с прямым или косвенным умыслом) или по неосторожности (деяние, совершенное по легкомыслию, небрежности, в результате невиновного причинения вреда) и причиненный ущерб должен квалифицироваться как состав преступления, оговоренный уголовным правом.
Во втором случае ущерб носит вероятностный характер и должен быть сопоставлен, как минимум с тем риском, который оговаривается гражданским, административным или арбитражным правом, как предмет рассмотрения.
В теории права под ущербом понимается невыгодные для собственника предприятия имущественные последствия, возникшие в результате правонарушения. Ущерб выражается в уменьшении имущества организации либо отторжении части этого имущества в пользу третьих лиц, либо в недополучении дохода, который был бы получен при отсутствии правонарушения (упущенная выгода).
При рассмотрении в качестве субъекта, причинившего ущерб какую-либо личность, категория 'ущерб' справедлива только в том случае, когда можно доказать, что он причинен, то есть деяния личности необходимо квалифицировать в терминах правовых актов, как состав преступления. Поэтому, при классификации угроз безопасности коммерческого предприятия целесообразно учитывать требования действующего уголовного права, определяющего состав преступления.
2.2 Последствия воздействия угроз и виды угрожающих воздействий
Последствием воздействия угроз является нарушение системы безопасности автотранспортного предприятия. Рассмотрим эти последствия угроз, а также перечень и сущность различных видов угрожающих воздействий для предприятия, которые являются причинами дискредитации системы защиты информационно-вычислительной сети или системы в целом как единого комплекса.
Вскрытие или несанкционированный доступ. Обстоятельство или событие, посредством которого субъект получил доступ к охраняемым данным (например, конфиденциальным), не имеющий на самом деле прав доступа к ним.
Следующие угрожающие действия могут стать причиной несанкционированного вскрытия информации на автотранспортном предприятии:
1) 'Разоблачение': Угрожающее действие, посредством которого охраняемые данные стали доступны непосредственно субъекту, не имеющему на это право. Оно включает:
- 'Преднамеренное разоблачение': Умышленный допуск к охраняемым данным субъекта, не имеющему на это право.
- 'Просмотр остатка данных': Исследование доступных данных, оставшихся в системе, с целью получения несанкционированного знания охраняемых данных.
- 'Ошибка человека': Действие или бездействие человека, которое неумышленно повлекло за собой несанкционированное знание субъектом охраняемых данных.
- 'Аппаратно-программная ошибка': Ошибка системы, которая повлекла за собой несанкционированное знание субъектом охраняемых данных.
2) 'Перехват': Угрожающее действие, посредством которого субъект имеет непосредственный несанкционированный доступ к охраняемым данным, циркулирующим между полномочными источниками и получателями. Оно включает:
- 'Кража': Получение доступа к охраняемым данным путем воровства различных накопителей информации независимо от их физической сущности (например, кассеты с магнитной лентой или магнитные диски и др.).
- 'Прослушивание (пассивное)': Обнаружение и запись данных, циркулирующих между двумя терминалами в системе связи.
- 'Анализ излучений': Непосредственное получение содержания передаваемых в системе связи сообщений путем обнаружения и обработки сигнала, излучаемого системой и 'переносящего' данные, но не предназначенного для передачи сообщений.
3) 'Вторжение': Угрожающее действие, посредством которого субъект обеспечивает несанкционированный доступ к охраняемым данным путем обмана средств обеспечения безопасности системы. Оно включает:
- 'Посягательство': Получение несанкционированного физического доступа к охраняемым данным путем обмана системных средств защиты информации.- 'Криптоанализ': Преобразование зашифрованных данных в открытый текст (дешифрование) без априорных знаний о параметрах и алгоритме процедуры зашифрования[10; с.317].
Обман. Обстоятельство или событие, которое может повлечь за собой получение полномочным субъектом искаженных данных, но воспринимаемых им как верные. Следующие угрожающие действия могут повлечь за собой обман:
1) 'Маскарад': Угрожающее действие, посредством которого субъект получает несанкционированный доступ к системе или осуществляет злонамеренное действие, выступая в роли полномочного субъекта.
-'Мистификация': Попытка субъекта осуществить несанкционированный доступ в систему под видом полномочного пользователя.
-'Устройство для злонамеренных действий': С точки зрения 'маскарада', любое аппаратно-программное устройство или программное обеспечение (например, 'троянский конь'), которое якобы предназначено для поддержания эффективного и устойчивого функционирования системы, но на самом деле обеспечивает несанкционированный доступ к системным ресурсам или обманывает пользователя путем выполнения другого злонамеренного акта.
2) 'Фальсификация': Угрожающее действие, посредством которого искаженные данные вводят в заблуждения полномочного субъекта.
- 'Подмена': Внесение изменений или замена истинных данных на искаженные, которые служат для обмана полномочного субъекта.
- 'Вставка': Добавление искаженных данных, которые служат для обмана полномочного субъекта.
3) 'Отказ': Угрожающее действие, посредством которого субъект обманывает другого путем ложного отрицания ответственности за какое-либо собственное действие.
- 'Ложный отказ источника': Действие, посредством которого автор ('держатель') данных отрицает свою ответственность за авторство (генерирование) этих данных.- 'Ложный отказ получателя': Действие, посредством которого получатель данных отказывается от получения этих данных и обладания ими. Разрушение. Обстоятельство или событие, которое препятствует или прерывает корректное функционирование системных служб на предприятии и реализацию необходимых действий. Следующие угрожающие действия могут вызвать разрушение:
1) 'Вредительство': Угрожающее действие, которое препятствует или прерывает функционирование системы путем вывода из строя ее компонентов.
- 'Устройство для злонамеренных действий': С точки зрения 'вредительства', любое аппаратно-программное устройство или программное обеспечение (например, 'логическая бомба'), умышленно встраиваемое в систему для нарушения ее работоспособности или уничтожения ее ресурсов.
- 'Физическое разрушение': Умышленной разрушение системного компонента или элементов производственного процесса с целью препятствия нормальному функционированию системы или его прерывание.
- 'Ошибка человека': Действие или бездействие человека, которое неумышленно повлекло за собой выход из строя компонента системы.
- 'Аппаратно-программная ошибка': Ошибка, которая либо повлекла за собой повреждение системного компонента, либо привела к прекращению нормального (или полному прекращению) функционирования системы.
- 'Природный катаклизм': Любое природное явление (например, пожар, наводнение, землетрясение, молния или смерч), повлекшее за собой выход из строя компонента системы.
2) 'Порча': Угрожающее действие, которое вносит нежелательное изменение в функционирование системы путем вредительского изменения алгоритмов функционирования или данных системы.
- 'Подделка': С точки зрения 'порчи', умышленное искажение программного обеспечения, данных или управляющей информации системы с целью прерывания или препятствования корректному выполнению системных функций.
- 'Устройство для злонамеренных действий': С точки зрения 'порчи', любое аппаратно-программное устройство или программное обеспечение (например, 'компьютерный вирус'), преднамеренно встроенное в систему с целью изменения алгоритмов и процедур функционирования системы или ее данных.
- 'Природный катаклизм': Любое природное явление (например, мощный электромагнитный импульс, вызванный молнией), повлекшее за собой искажение алгоритмов и процедур функционирования системы или ее данных.
Захват (узурпация). Обстоятельство или событие, в результате которого управление службами системы предприятия и его функционирование перешло к незаконному субъекту. Следующие угрожающие действия могут повлечь за собой 'захват':
1) 'Незаконное присвоение': Угрожающее действие, посредством которого субъект присваивает себе функции несанкционированного логического или физического управления системным ресурсом.
- 'Кража службы': Несанкционированное использование службы субъектом.
- 'Кража функциональных возможностей': Незаконное приобретение действующих аппаратно-программных средств и программного обеспечения компонентов сети.
- 'Кража данных': Незаконное приобретение и использование данных.
2) 'Злоупотребление': Угрожающее действие, которое повлекло за собой выполнение системным компонентом каких-либо функций или процедур обслуживания, подрывающих безопасность системы.
- 'Подделка': С точки зрения 'злоупотребления', умышленное искажение программного обеспечения, данных или управляющей информации системы с целью принуждения системы выполнять несанкционированные функции или процедуры обслуживания. - 'Устройство для злонамеренных действий': С точки зрения 'злоупотребления', любое аппаратно-программное устройство или программное обеспечение, преднамеренно встроенное в систему с целью выполнения или управления несанкционированными функцией или процедурой обслуживания.
- 'Нарушение дозволенности': Действие субъекта, которое обеспечивает для него превышение дозволенных системных полномочий путем выполнения несанкционированной функции.
Анализ представленных угроз и последствий их воздействия показывает, что конечными их целями являются: информация пользователей, циркулирующая в информационно-вычислительной сети или системе - чтение и искажение (разрушение) информации и/или нарушение процедур информационного обмена предприятия; работоспособность самой информационно-вычислительной сети или системы - чтение и искажение (разрушение) управляющей информации и/или нарушение процедур управления сетевыми (системными) компонентами или всей сетью (системой промышленности) автотранспортного предприятия.
2.3 Требования к многорубежной интеллектуальной системе безопасности коммерческого предприятия
Автотранспортное предприятие - это ремонтные мастерские с большим количеством оборудования, АЗС, складские помещения, бытовые помещения.
Важнейшими условиями обеспечения безопасности, как автотранспортного предприятия, так и всех остальных организаций являются законность, достаточность, соблюдение баланса интересов личности и предприятия, высокий профессионализм сотрудников, занимающихся вопросами безопасности, подготовка пользователей и соблюдение ими всех установленных правил сохранения конфиденциальности, взаимная ответственность персонала и руководства, взаимодействие с государственными правоохранительными органами.
Без соблюдения этих условий никакая система безопасности не может обеспечить требуемого уровня защиты. С позиций системного подхода, многорубежная система защиты автотранспортного предприятия должна отвечать некоторой совокупности требований.
Система инженерно-технической защиты должна быть:
- централизованной; процесс управления на предприятии всегда централизован, в то время как структура системы, реализующей этот процесс, должна соответствовать структуре защищаемого объекта;
- плановой; планирование осуществляется для организации взаимодействия всех подразделений объекта в интересах реализации принятой политики безопасности; каждая служба, отдел, направление разрабатывают детальные планы защиты в сфере своей компетенции с учетом общей цели организации;
- непрерывной; защита информации и материальных ценностей должны осуществляться круглосуточно, с привлечением необходимого числа персонала и средств защиты.
- конкретной и целенаправленной; защите подлежат конкретные информационные ресурсы и материальные ценности, которые могут представлять интерес для конкурентов;
- активной; защищать информацию и предприятие необходимо с достаточной степенью настойчивости и целеустремленности. Это требование предполагает наличие в составе системы безопасности средств прогнозирования, экспертных систем и других инструментариев, позволяющих реализовать наряду с принципом «обнаружить и устранить» принцип «предвидеть и предотвратить»;
- надежной и универсальной, охватывать весь технологический комплекс деятельности объекта; методы и средства защиты должны надежно перекрывать все возможные каналы утечки информации и противодействовать способам несанкционированного доступа независимо от формы представления информации, языка ее выражения и вида носителя, на котором она закреплена; - нестандартной (по сравнению с другими организациями), разнообразной по используемым средствам;
- открытой для изменения и дополнения мер обеспечения безопасности информации;
- экономически эффективной; затраты на систему инженерно-технической защиты не должны превышать размеры возможного ущерба.
Наряду с основными требованиями необходимо будет установить ряд дополнительных рекомендаций для системы многорубежной защиты автотранспортного предприятия, которые полезно использовать при создании систем безопасности:
- средства защиты должны быть просты для технического обслуживания и «прозрачны» для пользователей;
- каждый пользователь должен иметь минимальный набор привилегий, необходимых для работы;
- возможность отключения защиты в особых случаях, например, когда механизмы защиты реально мешают выполнению работ;
- независимость системы защиты от субъектов защиты;
- разработчики должны предполагать, что пользователи имеют наихудшие намерения (враждебность окружения), что они будут совершать серьезные ошибки и искать пути обхода механизмов защиты;
- отсутствие на предприятии излишней информации о существовании механизмов защиты.
3. Проект многорубежной интеллектуальной системы безопасности коммерческого предприятия
3.1 Описание объекта защиты
Автотранспортное предприятие ЗАО «Сигнал» расположено на окраине города и состоит из: двух этажного офисного здания, ремонтной мастерской, АЗС, склада ГСМ, автомойки, котельной, автостоянки для грузового транспорта и парковочных мест для личного автотранспорта сотрудников, расположенных на единой территории с окруженным забором.
Физическая охрана обеспечивается круглосуточно в рабочее время в количестве двух сотрудников охраны (один на проходной второй в офисном здании). В выходные и нерабочие часы физическая охрана обеспечивается одним сотрудником. В круглосуточном режиме функционируют системы пожарной, тревожной сигнализации, видеонаблюдения и СКУД. С момента постановки под охрану с использованием личного пароля осуществляется охрана областей и зон, выделенных на объекте.
Система электропитания осуществляется от городской электростанции, также имеется резервная станция расположенная на территории предприятии, сеть составляет: 220 В/ 50 Гц с системой заземления.
3.2 Определение целей и задач многорубежной интеллектуальной системы безопасности коммерческого предприятия
Для обеспечения эффективной многорубежной защиты АТП необходимо определить:
- что защищать техническими средствами в данной организации, здании, помещении;
- каким угрозам подвергается защищаемая информация со стороны злоумышленников и их технических средств;
- какие способы и средства целесообразно применять для обеспечения информационной безопасности с учётом как величины угрозы, так и затрат на её предотвращение;
- как организовать и реализовать техническую защиту информации в организации.
Целями многорубежной защиты являются: обеспечение устойчивого функционирования автотранспортного предприятия и предотвращение угроз его безопасности от противоправных посягательств, охрана жизни и здоровья персонала, недопущения хищения финансовых и материально-технических средств, уничтожения имущества и ценностей, разглашения, утраты, утечки, искажения и уничтожения служебной информации, нарушения работы технических средств, обеспечения производственной деятельности, включая и средства информатизации.
Многорубежная защита АТП включает комплекс организационных и технических мер по обеспечению информационной безопасности техническими средствами и решает следующие задачи:
1. Предотвращение проникновения злоумышленника к источникам информации с целью её уничтожения, хищения или изменения.
2. Защита носителей информации от уничтожения в результате воздействия стихийных сил и прежде всего, пожара и воды (пены) при его тушении.
3. Предотвращение утечки информации по различным техническим каналам.
4. Защита материальных средств (здания, сооружения, хранилища, техническое оборудование, транспорт)
Третья задача решается исключительно способами и средствами инженерно-технической защиты информации.
3.3 Выбор и обоснование методов и технических средств для разработки многорубежной системы безопасности автотранспортного предприятия
Многорубежная система безопасности - совокупность 2-х или более рубежей, охранная сигнализация в каждом из которых применяет технические средства охранной сигнализации, основанные на различных принципах действия. Система охраны строится на основе уже внедренного комплекса инженерно - технической защиты: первый рубеж - территория окруженная забором, второй рубеж - внутренняя территория автотранспортного предприятия, третий рубеж - здания в которых находится администрация, отделы, склады, мастерские и т.д. Четвертый рубеж - помещения, сейфовые комнаты.
Рисунок 1- Рубежи защиты охраняемого объекта
3.3.1 Построение системы защиты периметра автотранспортного предприятия
Система безопасности периметра является первым рубежом защиты в единой системе инженерно-технической защиты автотранспортного предприятия и обеспечивает:
- точное определение зоны нарушения
- постоянный видеоконтроль за состоянием ограждения и прилегающей к нему территории
- регистрация санкционированного пропуска персонала и автотранспорта
- предупреждение проникновения нарушителя на охраняемый объект
- отслеживание передвижения нарушителя по территории охраняемого объекта
- сбор, хранение и предоставление информации о попытках несанкционированного проникновения нарушителей на охраняемый объект.
Применение современной системы защиты периметра увеличивает надежность защиты объекта и позволяет сократить затраты на содержание штата сотрудников охраны.
Основным назначением систем охраны периметра автотранспортного предприятия является раннее обнаружение факта проникновения на объект для последующего предупреждения физической охраны и принятия адекватных или превентивных мер.
Для автотранспортного предприятия будут использоваться следующие средства инженерно-технической защиты периметра:
- система контроля и управления доступом
- система видеонаблюдения
- инженерно-технические средства охраны периметра
Системы контроля и управления доступом (СКУД, СКД) - совокупность средств контроля и управления, обладающих технической, информационной, программной и эксплуатационной совместимостью.
СКУД на автотранспортном предприятии будет обеспечивать:
-идентификацию персонала и установку различных уровней доступа в отдельные зоны помещения объекта;
-управление автоматическими пропускными устройствами с центрального и местного пультов управления;
-ведение протокола событий в базе данных с указанием даты, времени и адреса;
-препятствия несанкционированному проходу в помещения и зоны ограниченного доступа объекта.
В состав системы контроля и управления доступом входят следующие элементы:
- преграждающие устройства, роль которых выполняют входные и межэтажные двери и роторный турникет, которые оборудованы исполнительными устройствами;
- электромагнитные замки и запирающие устройства турникета выполняют роль исполнительных устройств;
- считыватели бесконтактные пластиковых карточек используются в качестве устройства считывания кода с пластиковых Proximity карт;
- стационарный металлодетектор
- обнаружители радиоактивных материалов;
- устройства управления, включающие в себя сервер базы данных, автоматизированное рабочее место оператора;
- оборудование для изготовления, выдачи и хранения постоянных и временных пропусков;
- резервированные источники питания постоянного тока.
Преимущества использования данной системы:
· организация учета рабочего времени;
· учет посетителей;
· обеспечение санкционированного доступа на территорию и в помещение.
Видеонаблюдение. На данном предприятии правильным выбором будет использование гибридной системы видеонаблюдения. Она включают как аналоговые, так и сетевые камеры, подключенные к видеосерверу или гибридному видеорегистратору. Стоимость таких решений более высока по сравнению с комбинированными, однако, и возможности намного шире.
В основе данной системы видеонаблюдения лежит гибридный видеорегистратор, который позволяет подключать как аналоговые, так и сетевые камеры за счет наличия в нем различных разъемов, а также имеет интерфейс для соединения с компьютерной сетью.
Рисунок 2
Гибридные видеорегистраторы предоставляют возможность просматривать изображение не только локально, используя экран монитора, подключенный прямо к аппарату регистрации, но и удаленно. В последнем случае для просмотра видео используется специальное ПО или стандартная веб-программа, к примеру Microsoft Internet Explorer. Постов визуального контроля при этом может быть несколько и с каждого возможен доступ к любой видеокамере системы видеонаблюдения[20;с.257].
Кроме того, с помощью гибридных видеорегистраторов снимаются ограничения по созданию территориально-распределенных систем видеонаблюдения.
Инженерно-технические средства охраны периметра. Инженерно-технические средства охраны периметра служат для обнаружения несанкционированного проникновения нарушителя на территорию охраняемого объекта.
Включает в себя следующие элементы:
- технические средства периметровой охранной сигнализации,
- инженерные сооружения,
- средства охранного освещения,
- систему охранного оповещения.
Технические средства периметральной охранной сигнализации обеспечивают передачу сигнала на пост охраны о факте вторжения нарушителя на территорию охраняемого объекта и документирование событий.
При выборе физического принципа действия ПСО необходимо учитывать условия его эксплуатации. Очень часто выбор принципа действия средства зависит от места размещения и климатических условий (рабочая температура, количество выпадающих осадков и т.д.), возможных механических воздействий (тряска, вибрация и т.п.), внешних помеховых факторов (уровень травяного и снежного покровов, перепады высот, близость дорог и др.). В современных ПСО наиболее широко применяются следующие физические принципы: емкостной, вибрационный (трибоэлектрический), радиотехнический (проводно-волновые, 'линия вытекающей волны', радиолучевые и т.д.), оптический (инфракрасный), сейсмический, волоконно-оптический, акустический и др.
Инженерные сооружения обеспечивают затруднение и замедление проникновения нарушителя.
К ним относятся:
- заграждения (бетонные, металлические, комбинированные)
- спиральные барьеры безопасности типа «Егоза»;
- специальные «контрольные полосы»;
- противоподкопные конструкции,
- противотаранные устройства,
- сооружения для санкционированного пропуска персонала и автотранспорта: контрольно-пропускные пункты, ворота, калитки, тамбур-шлюзы, шлагбаумы. Системы охранного освещения. Система тревожного (охранного) освещения - система, которая в тёмное время суток обеспечивает необходимые условия видимости ограждения территории, периметра здания, зоны отторжения, поддерживает действия охраны по тревоге в полосе периметральных заграждений и оценки послетревожной ситуации.
В темное время суток, при пересечении рубежа охраны, после формирования охранного сигнала, на участке автоматически включается освещение, дополнительно может быть включено освещение двух смежных участков или подсветка любых участков территории охраняемого объекта. Происходит одновременное срабатывание охранной сигнализации, автоматическое включение охранного освещения и камер системы охранного телевидения.
В качестве осветительных приборов тревожного освещения автотранспортного предприятия применяются светильники подвесные, консольного типа, прожекторы.
В качестве источника света используются лампы накаливания напряжением 220 В.
При использовании черно-белого охранного телевидения, могут применяться инфракрасные прожекторы для подсветки территории, периметра.
Рисунок 3- Система интеллектуального охранного освещения
Систему тревожного освещения можно характеризовать следующими основными параметрами:
- количеством источников света (светильников, прожекторов и т.п.);
- кабельными и проводными сетями;
- аппаратурой управления - принципом включения освещения (постоянно включено, включается при срабатывании на тревожном участке, включается на всем периметре).
Интеграция тревожного освещения автотранспортного предприятия предполагает аппаратную и в некоторых случаях программную составляющие. Алгоритм срабатывания системы тревожного освещения может быть реализован жестко (с помощью специальных управляющих релейных модулей) или гибко (с помощью тех же модулей, но программируемых с использованием интегрирующей программной оболочки)[16; с.47]. При необходимости может быть включена дополнительная освещенность всего объекта с целью обнаружения нарушителя или источника тревоги. Охранное освещение включается как вручную, с пульта наблюдения (охраны), так и автоматически с поступлением сигнала тревоги.
Использование специализированных интегрирующих программно-аппаратных комплексов позволяет переводить одну и ту же систему охранного освещения в дежурный и тревожный режимы - в зависимости от возникающей на объекте обстановки.
Система охранного освещения обеспечивает:
- освещенность горизонтальную на уровне земли или вертикальную на плоскости ограждения, стены не менее 0,5 лк;
- равномерно освещенную сплошную полосу шириной 3 - 4 м;
- возможность автоматического включения дополнительных источников света на отдельном участке (зоне) охраняемой территории (периметра) при срабатывании охранной сигнализации;
- ручное управление работой освещения из помещения КПП, помещения охраны (включение любого участка или всего периметра).
Охранная система оповещения представляет собой систему громкоговорящего оповещения и звуковой сигнализации (серены), позволяющие деморализовать нарушителя.
Преимущества. Системы охраны периметра занимают особое место в ряду систем безопасности, они являются средствами раннего обнаружения, которые позволяют обнаружить нарушителя еще до его проникновения на охраняемую территорию.
3.3.2 Построение системы защиты зданий и помещений автотранспортного предприятия
В состав СОТС автотранспортного предприятия входит системообразующее и периферийное оборудование:
- центральная микропроцессорная панель, адресные модули, клавиатуры управления и дополнительные панели для расширения системы;
- извещатели охранные (магнитоконтактные, инфракрасные, радиоволновые, акустические) и тревожные.
Рисунок 4- Система интеллектуальной охранно-тревожной сигнализации
Принципы построения СОТС:
- для блокировки (на открывание) дверей и окон применяются извещатели типа ИО-102-5 (двери и окна) и ИО-102-6 (для установки на металлические двери);
- внутренний объем помещений контролируется радиоволновыми и ИК-извещателями
- целостность дверей контролируется ИК-извещателями типа «Фотон-Ш»;
- целостность стекол окон в помещениях цокольного и первого этажей контролируется акустическими извещателями разрушения стекла различных типов;
- для передачи тревожного сигнала персоналом (кассы бухгалтерии, секретарем директора) используются кнопки тревожной сигнализации (ручные/ножные) ИО-102-1/1А или других типов.
Система предназначена:
- для сбора, обработки, передачи, отображения и регистрации извещений о состоянии шлейфов охранной, тревожной и пожарной сигнализации;
- для контроля и управления доступом (управление преграждающими устройствами типа шлагбаум, турникет, ворота, шлюз, дверь и т.п.);
- для видеонаблюдения и видеоконтроля охраняемых объектов;
- для управления пожарной автоматикой объекта;
- для управления инженерными системами зданий.
Система обеспечивает:
- структуру, позволяющую оптимально оборудовать как малые, так и очень большие распределенные объекты;
- низкие затраты в расчете на один шлейф или одну точку прохода;
- микропроцессорный анализ сигнала в шлейфах сигнализации, возможность измерения сопротивления шлейфа для предотвращения саботажа;
- возможность использования одной и той же Proximity карты или ключа Touch memory для взятия под охрану/снятия с охраны и управления доступом.
Преимущества. СОТС обеспечивает контроль обстановки с целью предотвращения несанкционированного проникновения в охраняемые помещения автотранспортного предприятия. Это достигается выдачей сигналов «Тревога» (при срабатывании извещателей) на выносные устройства световой и звуковой сигнализации на посту охраны. Состояние оборудования контролируется на центральных панелях и АРМ оператора центрального поста охраны. Одновременно система осуществляет передачу релейных сигналов на АРМ центральной станции мониторинга и управления ЦДП - и таким образом на графическом плане объекта диспетчер получает информацию о состоянии всего инженерного оборудования ТРК с точностью до отдельного блока (устройства).
Система пожарной сигнализации - совокупность установок пожарной сигнализации, смонтированных на одном объекте и контролируемых с общего поста [28;с 107].
Системы пожарной сигнализации предназначены для своевременного обнаружения места возгорания, обеспечения пожарной безопасности и формирования управляющих сигналов для инженерных систем здания, которые срабатывают по заранее заданным алгоритмам.
Для обнаружения возгорания на автотранспортном предприятии будут использоваться следующие типы пожарных извещателей: дымовые - реагирующие на дым, выделяющийся в процессе горения или тления (это самые распространенные виды датчиков на сегодняшний день), тепловые - реагирующие на изменение температуры в защищаемом помещении, извещатели пламени - реагируют на излучение открытого факела пламени, ручные - для подачи сигнала «ПОЖАР» вручную.
На автотранспортном предприятии в местах, где осуществляется производственный процесс, целесообразно будет установить комбинированные пожарные извещатели (дымовые и извещатели пламени). Это обусловлено тем, что в данных помещениях из-за работ связанных со сварочными и погрузочно-разгрузочными работами возможно образование в воздухе концентрации пыли, которая может вызвать срабатывание систем пожарной сигнализации и систем автоматического пожаротушения [28; с 56].
Системы пожарной сигнализации формируют управляющие сигналы для систем оповещения и управления эвакуацией (СОУЭ), пожаротушения и инженерных систем здания, при срабатывании пожарного извещателя, которое происходит при повышении численного значения контролируемого параметра:
- концентрации в воздухе частиц дыма;
- температуры окружающей среды;
- излучения открытого пламени.
Системы охранного видеонаблюдения. Система охранного телевидения (видеонаблюдения) зданий и помещений автотранспортного предприятия - телевизионная система замкнутого типа, предназначенная для получения телевизионных изображений, служебной информации и извещений о тревоге. Системы видеонаблюдения позволяют обеспечивать не только непрерывный оперативный контроль ситуации внутри охраняемых помещений, но и автоматически обнаруживать вторжение в контролируемое пространство, осуществлять видеозапись тревожных событий или непрерывную запись всей видеоинформации.
Деятельность телевизионных систем состоит в том, что они позволяют получить визуальную картину состояния охраняемых помещений, обладающую такой высокой информативностью, какую не могут дать никакие другие технические средства охраны. При этом человек выводится из зоны наблюдения в безопасную зону, что создает ему условия для анализа получаемой информации и принятия обдуманного решения.
Система охранного видеонаблюдения, работающая в составе интегрированной системы охраны (ИСО), обладает эксплуатационной, информационной, аппаратной и программной совместимостью с другими системами и средствами, входящими в ИСО.
Рисунок 5- Структурная схема системы видеонаблюдения на базе видеорегистратора
Для контроля над объектами защиты внутри помещений используются системы видеонаблюдения как аналоговые так и цифровые.
Аналоговые системы видеонаблюдения используют там, где необходимо организовать видеонаблюдение в небольшом числе помещений и информацию с видеокамер записывать на видеомагнитофон.
Цифровые системы видеонаблюдения, как правило, интегрируются в комплексные системы безопасности, используют для обеспечения безопасности особо ответственных или территориально распределенных объектов[21; с.74].
Конфигурация системы видеонаблюдения зданий и помещений автотранспортного предприятия включает в себя:
- видеокамеры (включая купольные видеокамеры);
- устройства обработки видеосигналов (квадраторы, мультиплексоры и др.),
- записывающее устройства (видеомагнитофоны, видеорегистраторы, видео рекордеры) и устройства отображения видеоинформации (видеомониторы).
При необходимости в данную систему можно установить дополнительные управляющие и вспомогательные устройства: матричные коммутаторы, клавиатуры управления видеокамерами, видеопринтеры усилители-распределители, модуляторы, телеметрические приемники и передатчики, другие охранные устройства.
Построенная система видеонаблюдения позволит существенно снизить время реакции на экстремальную ситуацию и тем самым повысить эффективность защиты.
Локальная (замкнутая внутри объекта) система охранного телевидения (CCTV) - единственная составляющая из всех систем безопасности объекта, которая позволяет пользователю или службе охраны сразу определить наличие вторжения, оценить степень его опасности и применять меры по его пресечению. Несомненным преимуществом системы является то, что она позволяет оградить её владельца не только от внешних посягательств, но и выявить недобросовестных сотрудников среди персонала учреждения.
Главное преимущество применения системы видеонаблюдения -- получение, обработка и регистрация текущей видеоинформации всего охраняемого объекта, в реальном масштабе времени, по заданному алгоритму событий.
Системы автоматического пожаротушения. Для автотранспортного предприятия в обязательном порядке системами автоматического пожаротушения оборудуются складские помещения, АЗС, ремонтные мастерские, а также архивы, и другие производственные и непроизводственные помещения, в зависимости от занимаемой ими площади и характера хранимых материалов.
Системы автоматического пожаротушения (АСПТ) - системы, позволяют локализовать, а затем ликвидировать пожар на ранней стадии различных возгораний.
По используемому огнетушащему веществу АСПТ подразделяются на: газовые АСПТ (СО2, аргон, азот, фреоны), водяные АСПТ (спринклерные, дренчерные), пенные АСПТ и водо-пенные АСПТ (вода с различными пенообразователями), порошковые АСПТ (порошки специального химического состава), аэрозольные АСПТ (подобны порошкам, но частицы на порядок меньше по размерам), системы тонкодисперсной воды (системы тонкораспыленной воды)
Рисунок 6- Система автоматического порошкового пожаротушения
На автотранспортном предприятии целесообразно будет использование системы порошкового пожаротушения. Данная система предназначена для автоматического обнаружения пожара, передачи сообщения о пожаре дежурному персоналу, автоматической локализации и тушения пожара. Принцип действия - подача в зону горения мелкодисперсного порошкового состава. Способы тушения: объемный, локальный по площади и локальный по объему.
В соответствии с нормативными документами пожарной безопасности автоматические установки порошкового пожаротушения устанавливаются в общественных, административных, производственных и складских зданиях, технологических установках, электроустановках. Порошковый состав оказывает минимальное воздействие на защищаемые изделия, материалы, оборудование. Возможно совмещение установок порошкового пожаротушения с комплексными системами безопасности объекта, технологическим оборудованием, установками оповещения о пожаре, системами дымоудаления, вентиляции.
По способу управления установки порошкового пожаротушения подразделяются на:
- автоматические установки порошкового пожаротушения - обнаружение пожара осуществляется путем подачи сигнала от автоматической пожарной сигнализации с последующим поступлением сигнала на запуск АУППТ;
- установки порошкового пожаротушения с ручным запуском (местный, дистанционный) - подача сигнала на запуск автоматической установки порошкового пожаротушения осуществляется вручную из помещения пожарного поста, станции пожаротушения, защищаемых помещений. - автономные установки - функции обнаружения пожара и выдачи порошкового состава осуществляются независимо от внешних источников питания и управления.
Заключение
В данной выпускной квалификационной работе была рассмотрена многорубежная интеллектуальная система охраны коммерческого предприятия. Изложены основные сведения, которые требуются для организации данной защиты, а также были разработаны, в соответствии с основными требованиями и ГОСТами, мероприятия и обоснованы технические средства для разработки многорубежной системы охраны коммерческого предприятия.
Поставленные задачи исследования выполнены в полном объеме:
- проведен анализ стандартных систем безопасности и определена их роль и место в многорубежной системе безопасности коммерческого предприятия;
- определен перечень угроз и требований к многорубежной системе безопасности для выбранного объекта;
- выбраны и обоснованы методы и технические средства для разработки многорубежной системы безопасности коммерческого предприятия;
- разработана многорубежная интеллектуальная система безопасности коммерческого предприятия.
В целях повышения эффективности многорубежной системы безопасности автотранспортного предприятия можно рекомендовать следующее:
- применять цифровые устройства приема, обработки, хранения и передачи видеоинформации, которые обеспечивают наибольшую гибкость и информативность системы видеонаблюдения и видеоконтроля, а также цифровые видеокамеры;
- относиться серьезно и профессионально к организации кадровой политики, так как на ней базируется обеспечение информационной безопасности в плане подборки персонала автотранспортного предприятия;
- проводить постоянные исследования в области информационных технологий на наличие некачественного обеспечения безопасности электронной документации и программ их хранения, а также новых технологий, позволяющих существенно улучшить систему обеспечения безопасности ЭВМ;
- периодически вырабатывать новые принципы контроля и управления доступом для обеспечения безопасности предприятия со стороны нарушений персонала;
- особое внимание уделять изменениям руководящих и правовых документов, регламентирующих организацию безопасности коммерческих предприятий.
Все задачи решены, поставленная цель достигнута.
Библиографический список
1. Конституция Российской Федерации, принята 12 декабря 1993 г.
2. Федеральный закон от 27 июля 2006 г. № 149-ФЗ “Об информации, информационных технологиях и о защите информации”.
3. Гражданский кодекс РФ, часть четвертая от 18 декабря 2006 г. №231- ФЗ //Новосибирск: Сиб. Унив. изд-во,2008.-528 с.
4. ГОСТ Р 51241-99.Технические средства защиты и охраны. Средства и системы контроля и управления доступом. Классификация, общие технические требования, методы испытаний
5. ГОСТ Р 51089-97.Приборы приёмно-контрольные и управления пожарные. Общие требования и методы испытаний.
6. ГОСТ Р 51558-2000. Системы охранные телевизионные. Общие технические требования и методы испытаний.
7. ГОСТ Р 50009-92. Совместимость технических средств охранной, пожарной и охранно-пожарной сигнализации. Требования, нормы и методы испытаний на помехоустойчивость и индустриальные радиопомехи.
8. Абакумов В.Н. Способы защиты конфиденциальной информации// Секьюрити, № 5, 2008.
9. Аскеров Т. М. Защита информации и информационная безопасность: Учебное пособие. / Под общей редакцией К. И. Курбакова. М.: Рос. экон. акад., 2007.387 с.
10. Бабанов Ю.Ю. Угрозы информационной безопасности и их предотвращение в выделенных помещениях.// Конфидент, № 7, 2007.
11. 'Видеокамеры систем видеонаблюдения: выбор объективов'. 'БДИ', №4, 2007.
12. Ворона В.А, Тихонов В.А. Системы контроля и управления доступом. - М.: «Секьюрити» 2010.
13. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. Кн. 1. - М.: Энергоатомиздат, 2007.
14. Глушаков С.В. Секреты хакера: защита и атака /С. В. Глушаков, М. И. Бабенко, Н. С. Тесленко. - М.:АСТ: Хранитель,2008. - 554 с.
15. Годин В. В. Управление информационными рисками. - М.: ИНФРА-М, 2007.
16. Грибанов А.А. Электрическое освещение: Учебное пособие. - Барнаул: «АлтГТУ», 2007. - 120с.
17. Завгородний В. И. Комплексная защита информации в компьютерных системах: Учебное пособие / В. И. Завгородний. - М.: Логос: ПБОЮЛ Н. А. Егоров, 2007.
18. Корнеев С.С.Аудит безопасности информационных систем. - М.: Секьюрити, 2007.
19. Королев А.Н., Плешакова О.В. Комментарий к Федеральному закону «Об информации, информационных технологиях и о защите информации» (постатейный). - М.: ЗАО «Юстицинформ» 2007.
20. Кругль Г. Г., Профессиональное видеонаблюдение. Практикаи технологии аналогового и цифрового CCTV. - М.: «Секьюрити Фокус»,2010. - 640 с.
21. Курочкин А.З. Технические средства защиты информации в офисных системах.//Инсайд, № 2, 2009.
22. Лопатин И.Н. Комплексные системы защиты информации.// Секьюрити, № 6, 2008.
23. Магауенов Р.Г., Системы охранной сигнализации: основы теории и принципы построения: Учебное пособие. - М.: «Горячая линия телеком»,2008. - 496с.
24. Мелтон К. В. Настольная книга шпиона: Учебное пособие / К. В. Смирнов.- М.: АСТ: Астрель, 2008. -190, с.: ил.
25. Мельников В. П. Информационная безопасность и защита информации: Учебное пособие / В. П. Мельников, С. А. Клейменов, А. М. Петраков. - М.: «Академия», 2007. -336 с.
26. Мороков Н.А. Разработка методов оценки риска информационной защиты.//Секьюрити, № 1, 2009.
27. Рассказов А.А. Технология защиты информации. - М.: ЮНИТИ-Дана, 2008.
28. Синилов В.Г. Системы охранной, пожарной и охранно-пожарной сигнализации. - М.: «Секьюрити Фокус», 2009. - 580с.
29. Шлыков В.В. Комплексное обеспечение экономической безопасности предприятия. - СПб: «Алетейя», 2007.
Список основных сокращений
АРМ - автоматизированное рабочее место
АС - автоматизированная станция
ЗИ - защита информации
ИБ - информационная безопасность
ИТ - информационные технологии
КД - конфиденциальные документы
КИ - конфиденциальная информация
КСЗИ - комплексная система защиты информации
КТ - коммерческая тайна
ЛВС - локальная вычислительная сеть
НСД - несанкционированный доступ
ОС - охранная сигнализация
ПК - персональный компьютер
ПО - программное обеспечение
ППКОП- прибор приемно - контрольный охранно-пожарный
ПЭВМ - персональная электронно-вычислительная машина
ПЭМИН - побочные электромагнитные излучения и наводки
СКУД - система контроля и управления доступом
ТС - тревожная сигнализация
СТЗИ - системно-техническая защита информации
ТСОИ - технические средства обработки информации
ВТСС - вспомогательные средства и системы защиты информации
ТКУИ - технические каналы утечки информации
ТСДИ - технические средства добывания информации
СОТС - система охранно-тревожной сигнализации
Приложения
Приложение 1
Классификация источников угроз
Приложение 2
Схема расположения зданий и сооружений предприятия
Приложение 3
Типовая схема системы безопасности здания и помещений
Приложение 4
Структурная схема построения СКУД на автотранспортном предприятии
Приложение 5
Система пожарной сигнализации
Приложение 6
Структурная схема интеллектуальной системы охранной сигнализации
Приложение 7
Структурная схема системы автоматического пожаротушения