Выселение. Приватизация. Перепланировка. Ипотека. ИСЖ

Охрана - это сочетание организационных и технических мер, направленных на обеспечение сохранности штатных средств автоматизированных систем и физических носителей информации. Рассмотрим только технические средства обеспечения охраны как одно из направлений защиты от несанкционированного доступа.

Технические средства охраны (ТСО) - это устройства, системы и сооружения, предназначенные для создания физических препятствий нарушителю, своевременного обнаружения и блокирования его действий. К техническим средствам охраны обычно предъявляются следующие требования:

  • - они должны быть безопасны для жизни персонала (и для жизни нарушителя);
  • - конструкция аппаратуры должна предусматривать защиту от несанкционированного вскрытия;
  • - в случае установки датчиков в нежилых помещениях они должны сохранять свои характеристики при изменении погодных условий.

К техническим средствам охраны относятся средства охранной и пожарной сигнализации, а также средства технической укрепленности (инженерно-технические средства защиты).

Средства охранной сигнализации

К средствам охранной сигнализации относятся:

  • - охранные извещатели, т. е. технические средства обнаружения проникновения и формирования извещения о проникновении;
  • - приемно-контрольные приборы, предназначенные для отображения состояния охранных извещателей и формирования сигнала тревоги;
  • - оповещатели, предназначенные для оповещения людей на удалении от охраняемого объекта о проникновении или пожаре (звонки, ревуны, сирены, обычные или специальные электролампы);
  • - шлейфы охранной сигнализации, т. е. электрические цепи, соединяющие выходные цепи охранных извещателей и предназначенные для выдачи на приемно-контрольные приборы извещений о проникновении и неисправности, а в некоторых случаях и для подачи электропитания на извещатели.

Совокупность охранных извещателей, объединенных одним шлейфом, называют рубежом охраны. Для обеспечения высокой надежности система охраны должна иметь как минимум три рубежа: 1-й рубеж - устройства, системы и сооружения перед объектом; 2-й рубеж - охрана здания, выявляющая проникновение внутрь него; 3-й рубеж - охрана средств автоматизированной системы. Информация от всех датчиков должна обрабатываться совместно в центре безопасности. При срабатывании тревоги извещатели в рамках одного рубежа охраны обычно не различаются. В перспективных интегрированных системах охранной безопасности реализуются сетевые принципы построения и обеспечивается индивидуальная индикация состояния каждого датчика в общем шлейфе за счет кодового разделения каналов опроса состояний отдельных датчиков. Существуют системы охраны без специальной прокладки шлейфов с передачей данных от охранных извещателей по сети переменного тока в пределах одной подстанции. Выбор конкретного варианта построения системы охраны определяется методикой безопасности, принятой в данной системе защиты. Важнейшим элементом охранного извещателя является датчик, реагирующий на физическое воздействие нарушителя. Кроме датчика в состав охранного извещателя может входить устройство обработки сигналов, поступающих с датчика, и формирования сигналов тревоги и неисправности охранного извещателя.

Главное требование к охранным извещателям любого типа может быть сформулировано так: максимально возможная вероятность обнаружения, эксплуатационная и тактическая надежность в сочетании с минимальной вероятностью ложной тревоги. Вероятность ложных тревог определяет уровень доверия службы охраны к системе извещения о вторжении. Из теории обнаружения известно, что в однопороговых обнаружителях вероятность обнаружения и вероятность ложной тревоги определяются порогом срабатывания датчика, т. е. его чувствительностью. Повышение чувствительности одновременно с ростом вероятности правильного обнаружения вызывает и рост ложных тревог. Условия размещения охранного извещателя могут быть различны, в них предусматривается возможность регулировки чувствительности. В охранных извещателях с процессорной обработкой сигналов от датчиков реализуются двухпороговые алгоритмы последовательного наблюдения и плавающие пороги. Лучшие возможности по совершенствованию вероятностных показателей обеспечивают извещатели, оценивающие не один признак нарушителя, а несколько.

Существует множество различных охранных извещателей, различающихся по виду датчиков обнаружения нарушителя. По наличию создаваемого физического поля датчики охранных извещателей делятся на активные и пассивные. Активные датчики формируют излучение или физическое поле за пределами элементов охранного извещателя и реагируют на его изменение нарушителем. Пассивные датчики не формируют собственных излучений или физических полей, а в качестве чувствительных элементов реагируют на действия нарушителя в контролируемой зоне или на его собственные излучения.

По виду используемой энергии датчики могут быть разделены на электрические (электростатические, емкостные, электроконтактные и др.), магнитные (магнитоконтактные и др.), электромагнитные (радиотехнические и оптические), акустические (инфразвуковые, звуковые и ультразвуковые), вибрационные, механические (контактные).

По характеру контролируемой зоны (т. е. пространственной области чувствительности датчика) датчики делятся на линейные (барьерного типа), объемные, локальные. Локальные датчики, в свою очередь, бывают поверхностными для контроля разрушения стекол или некапитальных перегородок и точечными для контроля открывания запорных устройств.

По характеру решаемых задач и расположению датчики могут быть разделены на датчики охраны периметра, датчики для защиты от проникновения в охраняемые помещения и датчики для досмотра персонала и посетителей.

Датчики охраны периметра устанавливаются между внешним забором и охраняемым объектом. Между обнаруживающим заграждением и объектом устанавливается задерживающее ограждение, а в особых случаях - поражающее заграждение с оголенными проводниками под высоким напряжением.

В системах извещения о попытках вторжения на охраняемую территорию находят применение датчики нескольких типов (табл. 2.1).

В системах защиты периметра территории без ограды используются микроволновые, инфракрасные, емкостные и электрические датчики. С помощью датчиков первых двух типов формируется протяженная контрольная зона барьерного типа. Принцип действия систем с микроволновыми датчиками основывается на контроле интенсивности высокочастотного направленного излучения передатчика, которое воспринимается приемником. Срабатывание сигнализации тревоги происходит при прерывании этого направленного излучения. Ложные включения сигнализации могут быть обусловлены перемещением в контролируемой зоне животных, воздействием растительности, атмосферных осадков, передвижением транспортных средств, а также воздействием посторонних передатчиков.

Классификация датчиков охранных извещателей

Таблица 2.1.

При использовании инфракрасных систем извещения между передатчиком и приемником формируется монохроматическое световое излучение в невидимой области спектра. По периметру охраняемой территории пропускаются горизонтальные лучи инфракрасного излучения. Опоры с излучателями и приемниками устанавливаются на расстоянии до 100-150 м. Используют два-четыре луча, размещенные таким образом, чтобы через оптический барьер нельзя было перепрыгнуть, а также подползти под ним и пролезть между лучами. Срабатывание сигнализации тревоги происходит при прерывании одного или нескольких световых лучей. Ложные включения сигнализации могут быть обусловлены перемещением в контролируемой зоне животных, сильным туманом или снегопадом.

Принцип действия емкостного охранного извещателя основывается на формировании электростатического поля между параллельно расположенными, так называемыми передающими и воспринимающими проволочными элементами специального ограждения. Емкостные элементы представляют собой провода или полосы и размещаются по периметру объекта. Емкость между проводами будет прямо пропорциональна диэлектрической проницаемости среды между проводами. Появление нарушителя изменяет на ограниченном участке диэлектрическую проницаемость и изменяется емкость. Изменение емкости преобразуется в электрический сигнал. Ложные включения сигнализации могут быть обусловлены перемещением животных, воздействием растительности, обледенением элементов ограждения, атмосферными воздействиями или загрязнением изоляторов.

Электрические датчики базируются на использовании специального ограждения с токопроводящими проволочными элементами. Условием срабатывания сигнализации тревоги является регистрация изменений электрического сопротивления токопроводящих элементов при прикосновении к ним. Ложные включения сигнализации могут быть вызваны животными, растительностью или загрязнением изоляторов.

При наличии механической системы защиты территории (например, ограды, расположенной по периметру) находят применение системы оповещения с вибрационными датчиками, датчиками звука, распространяющегося по твердым телам, акустическими датчиками, электрическими переключателями и системы с электрическими проволочными петлями. Вибрационные датчики закрепляются на элементах ограды. Срабатывание сигнализации тревоги происходит при появлении на выходе датчиков сигналов, которые обусловлены вибрациями элементов ограды. Ложные включения сигнализации могут быть обусловлены сильным ветром, дождем или градом.

Датчики звука также устанавливаются непосредственно на элементы ограды и контролируют распространение по ним звуковых колебаний. Включение тревоги происходит при регистрации шумов прикосновения к элементам ограды. Ложные включения сигнализации могут быть обусловлены сильным ветром, дождем, градом или срывающимися с элементов ограды сосульками.

Датчики, работающие по принципу микрофона, контролируют звуковые колебания, передаваемые через воздушную среду. Срабатывание сигнала тревоги происходит при регистрации акустических сигналов, имеющих место при попытках перерезать проволочные элементы ограды. Ложные включения сигнализации могут быть обусловлены сильным ветром, дождем, градом, а также различными посторонними шумами.

Датчики с электрическими переключающимися элементами монтируются в ограду. Принцип действия этих систем основан на регистрации изменения состояний элементов, которое происходит при соответствующем изменении натяжения проволочных элементов или нагрузки на направляющие трубки ограды. Ложные включения сигнализации тревоги могут быть вызваны очень сильным ветром при недостаточном натяжении элементов ограды.

В системах извещения с чувствительными элементами в виде изолированных токопроводящих проволочных элементов срабатывание сигнализации тревоги происходит при перерезании или деформации проволочных элементов. Ложное включение сигнализации может произойти при возникновении неисправности в сети электропитания.

Примером системы оповещения, чувствительные элементы которой устанавливаются на ограде, может служить устройство, в состав которого входит датчик, представляющий собой кабель, который закрепляется на проволочной сетке ограды. Кабель подключен к электронному блоку, в котором осуществляется анализ поступающих с выхода датчика сигналов. Базовая модель устройства комплектуется кабелем длиной 300 м или 600 м. Кабельный датчик и электронный анализатор устройства обеспечивают регистрацию попыток проникновения через ограду или разрезания проволочной сетки. В схеме устройства имеется релейный выход для дистанционной передачи сигналов тревоги. В схеме анализатора применен счетчик импульсов, который может устанавливаться на девять различных положений. Кроме того, имеется схема временной задержки с четырехпозиционной регулировкой. Предусмотрена возможность регулировки чувствительности анализатора. Все меры позволяют оптимально настраивать устройство при различных условиях его эксплуатации, в результате чего обеспечивается высокая надежность обнаружения попыток вторжения на охраняемую территорию в сочетании с низкой интенсивностью ложных включений сигнализации.

Для контроля участков почвы по периметру охраняемой территории находят применение системы оповещения с сейсмическими датчиками, а также с датчиками давления. В системах первого типа регистрируются звуковые, сейсмографические колебания. Срабатывание сигнализации тревоги происходит при регистрации сотрясений почвы, например ударного шума. Данный метод защиты предполагает несколько разновидностей. Специальный кабель с сейсмическими датчиками, расположенными через определенное расстояние, закапывается по периметру охраняемой территории. В качестве датчиков могут использоваться пьезодатчики, волоконно- оптические световоды и т. п. При изменении давления на волоконнооптический световод, длина которого может достигать нескольких сотен метров, изменяется интерференционная картина излучения, что и приводит к появлению сигнала «тревога». Достоинством пьезодатчиков является информативность, так как анализироваться может не только амплитуда, но и форма импульсов. Появляется возможность идентификации нарушителя путем сравнения вектора признаков сейсмосигналов от пространственной матрицы датчиков с набором эталонов из базы данных. К недостаткам сейсмических датчиков относится чувствительность к внешним помехам. Ложные включения сигнализации могут быть обусловлены перемещением достаточно крупных животных, движением транспорта вблизи охраняемой территории.

В системах второго типа используются пневматические или емкостные датчики давления, позволяющие регистрировать изменения нагрузки на почву. Срабатывание сигнализации тревоги происходит при регистрации роста давления, например ударного. Ложные включения сигнализации возможны из-за перемещений достаточно крупных животных, разгерметизации пневматических датчиков или коррозии.

Для контроля участков охраняемой территории разработана система оповещения, датчики которой состоят из двух полых тел с избыточным давлением, соединенных между собой через преобразователь разности давлений. При возникновении

незначительной разницы давлений в этих телах в преобразователе срабатывает контакт, через который может коммутироваться цепь включения сигнализации тревоги. При использовании датчика просто локализовать участок, на котором сработал чувствительный элемент. Преобразователь оснащен устройством автоматического восстановления нулевой точки, что исключает срабатывание контакта при медленных изменениях давления, которые могут быть обусловлены возмущающими воздействиями, например колебаниями температуры. Датчик также нечувствителен к колебаниям и вибрациям, обусловленным движением автомобильного или

железнодорожного транспорта. Чувствительная часть рассматриваемого устройства конструктивно выполнена в виде набора специальных ковриков, каждый из которых имеет длину 3, ширину 0,5, а толщину 0,15 м. Каждый коврик состоит из системы шлангов с небольшим избыточным давлением, которые расположены между двумя прочными плитами. Все конструктивные элементы коврика находятся в специальной оболочке, которая обеспечивает их надежную защиту от воздействия окружающей среды. Соединение системы шлангов осуществляется через преобразователь разности давления. Чувствительные коврики могут устанавливаться под слоем гравия, дерна или под плитами пешеходных дорожек. Срабатывание контактов в преобразователях происходит при изменении нагрузки не менее чем на 30 кг. Таким образом, система оповещения не реагирует на перемещение мелких животных по контролируемому участку территории. Предварительная нагрузка за счет маскировочного покрытия ковриков может достигать 250 кг/м 2 , не оказывая при этом влияния на их чувствительность.

Для контроля периметра охраняемой территории между оградами могут применяться системы оповещения с высокочастотными или магнитными кабельными датчиками. Принцип действия систем извещения первого типа основан на формировании электромагнитного поля между кабелем-излучателем и кабелем- приемником. Срабатывание сигнализации тревоги происходит при регистрации изменений электромагнитного поля, обусловленных появлением перемещающихся объектов в зоне действия кабельных датчиков. Ложное включение сигнализации может происходить из-за перемещений животных.

Принцип действия систем второго типа предполагает контроль параметров магнитного поля. Срабатывание сигнализации происходит при регистрации искажений магнитного поля, которые обусловлены появлением в зоне действия кабельных датчиков предметов из ферромагнитного материала. Ложное включение сигнализации может иметь место из-за изменений характеристик почвы, обусловленных, например, продолжительным дождем.

Современные образцы систем оповещения с высокочастотными кабельными датчиками используют два коаксиальных кабеля, которые подключаются к источнику высокочастотного напряжения. Кабели закладываются на глубину от 20 до 30 см, расстояние между ними составляет 2-3 м. В пространстве вокруг кабелей действует электромагнитное поле, при пересечении которого человеком возникают искажения, регистрируемые специальной электронной аппаратурой системы. Зона обнаружения кабельных датчиков в поперечном разрезе представляет собой эллипс, больший диаметр которого расположен горизонтально и равен 3-4 м, а меньший расположен вертикально и составляет 2-3,6 м.

Описание перечисленных выше систем извещения о пересечении охраняемого периметра показывает, что идеальной системы для всех объектов не существует.

Датчики для защиты от проникновения в охраняемые помещения могут быть разделены на объемные и локальные.

Объемные датчики устанавливаются на стенах или на потолке охраняемых помещений и формируют зону обнаружения в виде сектора или круга соответственно. Используются активные радиотехнические и ультразвуковые доплеровские датчики, пассивные инфракрасные, акустические и вибрационные датчики.

При работе доплеровских датчиков обнаружению подлежит проявление активности нарушителя. При приближении нарушителя к датчику доплеровский сдвиг увеличивает частоту отраженного сигнала, а при удалении - уменьшает. В ультразвуковых доплеровских датчиках диапазон контролируемых скоростей передвижения нарушителей выбирают 0,3-2 м/с, что соответствует доплеровским сдвигам частоты 53-350 Гц при частотах излучения 28-35 кГц. Снижение минимальной контролируемой скорости передвижения ограничено турбулентностью атмосферы, которая приводит к наибольшим амплитудам естественных помех при приеме ультразвуковых сигналов в диапазоне доплеровских частот 20-30 Гц.

Радиотехнические доплеровские датчики с несущей частотой

10,5 ГГц (длина волны около Зсм) эффективно контролируют скорости движения человека 0,3-3 м/с, что соответствует доплеровскому сдвигу частоты 20-200 Гц. В датчиках с частотой излучения 30 ГГц (длина волны 1см) диапазон контролируемых скоростей движения нарушителя может быть расширен в нижней границе до 0,1 м/с.

Пассивные инфракрасные извещатели являются одним из наиболее распространенных видов объемных извещателей. Принцип их работы основан на регистрации собственного инфракрасного (теплового) излучения от объектов, находящихся в охраняемой зоне. Инфракрасное излучение с помощью оптической системы фокусируется на чувствительном элементе, который преобразует это излучение в электрический сигнал. Один датчик такого типа может контролировать площадь до сотен квадратных метров.

Оптическая система пассивного инфракрасного извещателя состоит из линзы Френеля, выполненной из специального пластика непрозрачного в видимой части оптического диапазона, и может дополняться (или заменяться) специальными зеркалами. Диапазон спектральной чувствительности датчика определяется материалом линзы, наличием специального покрытия на зеркальных элементах и характеристиками полупроводникового чувствительного элемента.

Оптическая система формирует диаграмму направленности извещателя, которая определяет форму и размер контролируемой зоны. При этом создается барьер в вертикальной плоскости и в сочетании с узкой диаграммой в горизонтальной плоскости может использоваться для защиты полосы вдоль окон или проходов к группе охраняемых предметов. Такой датчик будет эффективно реагировать на движение нарушителя, пересекающего данный барьер чувствительного элемента.

При движении нарушителя вдоль луча сигнал на выходе чувствительного элемента будет изменяться медленно, только за счет изменения интенсивности излучения, вызванного изменением дальности до нарушителя. Вероятность обнаружения нарушителя будет ниже.

Лучшие свойства по обнаружению нарушителя и снижению вероятности ложной тревоги обеспечивают датчики с двумя чувствительными элементами, смещенными относительно оптической оси системы. При этом формируются две диаграммы направленности, развернутые друг относительно друга. Таким образом, нарушитель попадает в зону чувствительности то одного чувствительного элемента, то другого. Формирование сигнала тревоги происходит при наличии в течение времени от 4 до 15с пары импульсов (не менее одного от каждого чувствительного элемента). Это повышает вероятность правильного обнаружения нарушителя, так как изменения теплового фона и вариации распределения температур на неподвижных объектах в помещении не вызывают подобных последовательностей сигналов от пары чувствительных элементов.

Другим направлением снижения вероятности ложной тревоги является совершенствование алгоритма обработки сигналов с выходов чувствительных элементов извещателя. Используются адаптивное изменение порогов срабатывания и увеличение времени подсчета импульсов (накопление). Применяемые для этого микропроцессоры устанавливаются непосредственно в корпусе датчика.

Перспективным направлением снижения вероятности ложных тревог является использование комбинированных извещателей. Основная идея заключается в следующем. На извещатель, использующий тот или иной физический принцип обнаружения, влияют вполне определенные дестабилизирующие факторы. Применение в одном охранном извещателе нескольких одинаковых датчиков не устраняет проблемы, так как на них влияют одни и те же факторы. Поэтому необходимо комбинировать датчики с различными дестабилизирующими факторами и осуществлять контроль правильности срабатывания одного датчика с помощью другого.

Наиболее распространен вариант совмещения пассивного инфракрасного датчика с радиотехническим доплеровским датчиком или с ультразвуковым доплеровским датчиком. В табл. 1 отмечены основные факторы, приводящие к ложным срабатываниям датчиков. Совмещенный охранный извещатель (ОИ) использует логическую обработку по схеме «И», т. е. для принятия решения о вторжении его должны зарегистрировать оба датчика.

Для повышения вероятности правильного обнаружения нарушителя совмещенным ОИ повышается чувствительность каждого из датчиков. Зоны действия обоих датчиков должны совпадать.

Таблица 2.2.

Основные факторы, приводящие к ложным срабатываниям датчиков

В табл. 2.2.: ПИК - пассивный инфракрасный извещатель; РТД - радиотехнический доплеровский извещатель.

Локальные датчики предназначены для контроля состояния элементов ограждающих конструкций.

Часто для контроля закрытого состояния таких элементов, как окна и двери, используются разнообразные контактные датчики. Обычные электрические контакты являются наиболее простыми, но и наименее надежными средствами. Их принцип действия основан на выдаче сигнала тревоги вследствие замыкания (обрыва) чувствительного элемента, в качестве которого используются электрический провод, окружающий объект, либо контакты, установленные на оконных рамах или дверных проемах. Более надежны магнитоконтактные датчики, основные элементы которых - геркон (контакты, управляемые магнитным полем) и постоянный магнит.

Для контроля целостности стеклянных поверхностей, а также тонкостенных строительных перегородок, некапитальных стен и т. п. используют: омические датчики (алюминиевая фольга толщиной 0,01- 0,03 мм и шириной 6-10 мм для стекол и медный провод сечением 0,2 мм 2 для перегородок и стен); контактные герконовые датчики с магнитом на инерционной пластине, реагирующие на удар; пьезоэлектрические датчики, формирующие при разрушении преграды импульсный сигнал длительностью 5-8 мс и амплитудой около 20 мВ. В случаях значительного количества стеклянных окон или дверей более эффективна установка одного акустического датчика разбивания стекла на все помещение.

Для снижения вероятности ложных тревог от посторонних шумов в акустических и пьезоэлектрических датчиках используется спектральный анализ и временная обработка принимаемых акустических шумов. Установлено, что амплитудный спектр звука при разрушении стекла имеет два ярко выраженных максимума. В первый момент при ударе по стеклу оно деформируется, что вызывает низкочастотные (от 1 до 5 кГц) звуковые колебания. Когда величина деформации достигает определенного размера, происходит механическое разрушение стекла. Оно сопровождается акустическими колебаниями высоких частот (около 10 кГц). В современных датчиках разбивания стекла регистрируется определенная последовательность акустических колебаний, соответствующих сначала изгибу стекла, а затем его разрушению. Этот принцип позволяет существенно уменьшить число ложных срабатываний, которые могут быть вызваны звуковыми колебаниями другой природы происхождения.

Датчики охраны периметра и помещений часто дополняются телевизионной системой наблюдения, которая обеспечивает обзор либо границы охраняемого участка, либо всего участка и помещений.

Датчики для досмотра персонала и посетителей на предмет вноса (выноса) запрещенных предметов предназначены для защиты материальных ценностей и носителей охраняемой информации и для недопущения проноса на территорию охраняемого объекта опасных предметов.

Подобные датчики используются для защиты компактных материальных ценностей и носителей охраняемой информации в виде дискет, документов, книг, руководств и т. д., когда несанкционированный вынос таких предметов представляет собой опасность как утечка или утрата информации. Особенно актуально применение таких датчиков в тех ситуациях, когда организация надежного досмотра затруднена и часто просто невозможна по морально-этическим соображениям.

Используются магнитные детекторы металлических предметов, встраиваемые в дверные проемы, и специальные наклейки из фольги или другого магнитного материала. Эта установка выдает сигнал тревоги при любой попытке вынести за пределы помещения предмет с наклейкой. Важно, что ни тело человека, ни другие объекты не экранируют наклейку. Недостатками систем с магнитными метками являются возможность ложного срабатывания от металлических предметов, малая чувствительность и значительные габариты.

Более перспективными считаются системы с радиотехническими метками. Пассивная метка содержит нелинейное устройство в виде полупроводникового диода, нагруженного на металлический печатный вибратор, выполняющий функции приемопередающей антенны. При использовании в дверном проеме двухчастотного сигнала приемное устройство тревожной сигнализации может настраиваться на частоту, равную сумме двух частот передатчиков. Данная частота формируется за счет нелинейности диода, переизлучающего сигналы с частотами, равными линейным комбинациям частот, падающих на метку сигналов. Частота принимаемого сигнала оказывается неравной вторым гармоникам излучаемых колебаний, что создает благоприятные условия фильтрации нежелательных излучений передатчиков. В России разработано устройство контроля зоны шириной до 1,5 м с частотами излучения около 2,5 ГГц.

Суммарная мощность передатчиков 200 мВт приводит к значениям плотности потока электромагнитной энергии в зоне контроля на порядок ниже гигиенического норматива безопасности даже для круглосуточного пребывания персонала рядом с передатчиком.

В некоторых случаях для предотвращения скрытого проноса на объект запрещенных предметов могут применяться детекторы металла для обнаружения холодного и огнестрельного оружия, газоанализаторы выявления взрывчатых веществ и рентгеновские установки.

^

12.3. Инженерно-технические средства охраны

12.3.1. Общие положения

Для оборудования объектов охраны должны использоваться инженерно-технические средства охраны (ИТСО), имеющие российский сертификат соответствия.

Организация и проведение противопожарных мероприятий, включая оснащение объектов системами пожарной сигнализации, пожаротушения и оповещения о пожаре, осуществляется в соответствии с действующими нормативными документами Государственной противопожарной службы МЧС России.

Тип, количество, места установки и объем функций, выполняемых инженерно-техническими средствами охраны, определяются при проектировании в соответствии с техническим заданием на разработку, согласованным с компетентными органами в установленном порядке и одобренным компетентным органом в области обеспечения фи безопасности

^

12.3.2. Категорирование объектов охраны

Все объекты охраны делятся по степени потенциальной опасности на три условные категории: высокой, средней и низкой опасности в соответствии с методикой определения условной категории. Методика приведена в Приложении В.

По окончании пусконаладочных работ перед подписанием акта приемки в эксплуатацию должны быть переданы экземпляры откорректированного комплекта проектной документации. Также передаются для дальнейшего технического обслуживания паспорта, формуляры на установленное оборудование, рабочие варианты программирования технических средств охраны и инструкции по их эксплуатации.

Доступ к документации, содержащей сведения об особенностях построения и функционирования ИТСО (техническим заданиям, проектам, инструкциям по эксплуатации, схемам, программам и другим документам), должен быть строго регламентирован. Указанная документация должна быть конфиденциальной и иметь соответствующие условия хранения.

^

12.3.3. Требования к ИТСО объекта и их элементам

Основным назначением ИТСО в сочетании с организационными мероприятиями является своевременное обнаружение и противодействие попыткам совершения актов незаконного вмешательства (в том числе террористических акций) в отношении имущества, информации, оборудования и физических лиц на объекте.

ИТСО должны обеспечивать:


  • передачу сигналов тревоги на пульт ССОИ, их категорирование и дальнейшую передачу на посты охраны и иным ответственным лицам, согласно заданным приоритетам происшествий, для организации мероприятий по противодействию правонарушениям;

  • охрану и теленаблюдение периметра и территории;

  • охрану и теленаблюдение зон ограниченного доступа;

  • контрольно-пропускной режим на территории объекта;

  • управление доступом на объект в целом, а также в зоны ограниченного доступа и отдельные помещения, ведение протокола доступа;

  • противопожарный контроль (сигнализация и оповещение о пожаре).
При выполнении работ по оснащению объектов охраны ИТСО необходимо учитывать следующие основные моменты:

  • выполнение всего комплекса работ целесообразно поручать одной экспертной (специализированной) организации, отвечающей специальным требованиям;

  • должна быть разработана проектная документация на оснащение объекта охраны ИТСО с полной оценкой ее сметной стоимости и, в случае необходимости, определены этапы оснащения объекта системами безопасности.
В состав ИТСО входят следующие средства и системы охраны:

  • система сбора, обработки и отображения информации;

  • технические средства охраны, включающие системы:

  • охранной сигнализации (периметра, зданий и сооружений);

  • связи и оповещения;

  • телевизионного наблюдения;

  • контроля и управления доступом;

  • охранного освещения;

  • инженерные средства охраны;

  • гарантированного электроснабжения.

^

12.3.4. Система сбора и обработки информации

Система сбора, обработки и отображения информации (ССОИ)  это совокупность устройств, предназначенных для передачи, приема, сбора, обработки, регистрации и представления оператору информации от средств обнаружения, а также для дистанционного управления устройствами технических средств охраны, контроля работоспособности извещателей и каналов передачи информации.

Структурно ССОИ должна состоять из:


  • центрального пульта управления (на базе персонального компьютера (ПК)) и сертифицированных контрольных панелей, интегрированных в единую систему и обеспеченных специализированным программным обеспечением (ПО);

  • сервера хранения баз данных;

  • аппаратуры локальной сети, разворачиваемой на объектах ПС в целях охраны;

  • станций управления отдельными системами технических средств охраны (ТСО), выполненных на базе ПК или сертифицированных контрольных панелей серийного производства.
ССОИ должна обеспечивать:

  • предоставление по запросу уполномоченного лица информации о состоянии любого объекта и (или) технического средства, входящего в состав ИТСО. Информация предоставляется в соответствии с правами доступа пользователя;

  • подключение неограниченного числа пользователей, объектов и ТСО в расчете на возможные изменения в структуре объекта охраны;

  • отображение поступающих на центральный пульт управления сигналов и информации в визуальном, световом и звуковом режимах, причем каждый поступивший сигнал должен отображаться не менее чем в двух режимах;

  • регистрацию поступающих сигналов и информации, запросов уполномоченных лиц;

  • воспрепятствование использованию ССОИ неуполномоченными лицами.

^

12.3.5. Технические средства охраны

К техническим средствам охраны относятся:


  • системы охранной сигнализации (СОС) периметра;

  • системы охранной сигнализации зданий и сооружений;

  • системы контроля и управления доступом (СКУД);

  • системы телевизионного наблюдения (СТН);

  • системы охранного освещения (СОО);

  • системы связи и оповещения (ССО).
Основной функцией СОС периметра и зон ограниченного доступа объекта охраны является обнаружение фактов несанкционированного проникновения (попыток проникновения) посторонних лиц (нарушителей) на охраняемую территорию и передача сигнала о вторжении на пульт ССОИ.

СОС периметра и зон ограниченного доступа объекта охраны должны выбираться в зависимости от условной категории объекта охраны, протяженности и типа ограждения, рельефа местности, наличия и характеристик зоны отторжения, движения автомобильного и железнодорожного транспорта.

СОС периметра и зон ограниченного доступа должны обеспечивать:


  • надежную работоспособность в местных климатических условиях и устойчивость (защиту) комплектующих и оборудования к воздействию атмосферы;

  • непрерывность обнаружения по всему рубежу;

  • невозможность преодоления и вывода из строя без выдачи сигнала тревоги на пульт ССОИ;

  • постановку (снятие) на охрану;

  • отображение и регистрацию поступающих сигналов;

  • возможность дистанционного контроля состояния извещателей с пульта ССОИ;

  • простоту обслуживания.
Каждый рубеж СОС, устанавливаемый по периметру, должен включаться на отдельный сигнализационный шлейф.

Для обеспечения удобства обслуживания СОС, более точного определения места проникновения нарушителя и оперативности реагирования подразделения охраны периметр должен разбиваться на участки с подключением каждого участка на отдельные вводы ССОИ. Длина каждого участка не должна превышать 200 метров. Основные ворота объекта охраны должны выделяться в отдельный участок периметра.

Крыши одно- и двухэтажных зданий и сооружений, расположенных по линии охраны объекта, а также их окна и двери, через которые возможно проникновение на объект, должны быть оборудованы соответствующими средствами обнаружения.

В СОС периметра и зон ограниченного доступа могут применяться следующие типы извещателей:


  • двухпозиционные радиоволновые (линейная зона обнаружения не менее 250 м, электропитание переменного (220 В, 50 Гц) либо постоянного (12  30 В) тока);

  • оптико-электронные (линейная зона обнаружения не менее 250 м, электропитание переменного (220 В, 50 Гц) либо постоянного (12  30 В) тока);

  • емкостные (линейная зона обнаружения не менее 250 м, электропитание переменного (220 В, 50 Гц) либо постоянного (12  30 В) тока);

  • проводноволновые (линейная зона обнаружения не менее 250 м, электропитание переменного (220 В, 50 Гц) либо постоянного (12  30 В) тока);

  • вибрационные (линейная зона обнаружения не менее 250 м, электропитание переменного (220 В, 50 Гц) либо постоянного (12  30 В) тока);

  • оптико-волоконные (линейная зона обнаружения не менее 250 м, электропитание переменного (220 В, 50 Гц) либо постоянного (12  30 В) тока);

  • радиотехнические (зона обнаружения не менее 250 м, электропитание переменного (220 В, 50 Гц) либо постоянного (12  30 В) тока).
Все оборудование, входящее в СОС периметра и зон ограниченного доступа, должно иметь защиту от вскрытия, при необходимости маскировку.

Открытые площадки с материальными ценностями на территории объекта охраны должны иметь предупредительное ограждение и оборудоваться объемными, поверхностными или линейными извещателями различного принципа действия.

Основной функцией СОС зданий, сооружений и отдельных помещений является обнаружение фактов несанкционированного проникновения (попыток проникновения) посторонних лиц (нарушителей) в них и передача сигнала о проникновении на пульт ССОИ.

В зависимости от важности охраняемых зданий, сооружений и помещений для функционирования системы безопасности и объекта охраны в целом при проектировании комплексной системы безопасности их рекомендуется подразделять на две категории: оборудуемые однорубежной СОС и оборудуемые многорубежной СОС.

К первой категории относятся: административные и складские постройки; здания и сооружения КПП; помещения, здания и сооружения, предназначенные для размещения оборудования энергообеспечения объекта охраны.

Ко второй категории относятся: помещения руководства и финансово-экономических органов; помещения для хранения конфиденциальной информации; помещения охраны и размещения ССОИ; помещения для хранения оружия и боеприпасов; помещения, предназначенные для временного хранения опасных грузов небольшого объема.

Первым рубежом СОС должны блокироваться :


  • входные двери (ворота)  на открывание и разрушение;

  • остекленные конструкции  на открывание и разрушение;

  • стены, перекрытия и перегородки  на разрушение (при недостатке конструктивной прочности);

  • решетки, жалюзи и другие защитные конструкции, устанавливаемые с наружной стороны оконного проема,  на открывание и на разрушение;

  • места ввода коммуникаций  на разрушение.
^ Вторым рубежом СОС блокируются объемы отдельных помещений на проникновение.

Третьим рубежом СОС в помещениях блокируются отдельные предметы (сейфы, металлические шкафы), в которых сосредоточены ценности или документы с конфиденциальной информацией.

В СОС зданий, сооружений и отдельных помещений объекта охраны могут применяться извещатели следующих типов:


  • магнитоконтактные (диапазон рабочих температур от -50 до +50 градусов);

  • оптико-электронные многолучевые (размер зоны обнаружения: линейная не менее 5 м, объемная не менее 20 куб. м, диапазон рабочих температур: для неотапливаемых помещений от -40 до +40 градусов, для отапливаемых помещений от 0 до +50 градусов, электропитание постоянного тока 10  30 В);

  • радиоволновые (размер объемной зоны обнаружения не менее 20 куб. м, диапазон рабочих температур: для неотапливаемых помещений от -40 до +40 градусов, для отапливаемых помещений от 0 до +50 градусов, электропитание постоянного тока 10  30 В);

  • емкостные (диапазон температур от -10 до +40 градусов, электропитание постоянного тока 10  30 В);

  • вибрационные (диапазон температур от -40 до +40 градусов, электропитание постоянного тока 10  30 В);

  • ультразвуковые (диапазон температур от 0 до +40 градусов, электропитание постоянного тока 10  30 В);

  • акустические (диапазон температур от -10 до +40 градусов, электропитание постоянного тока 10  30 В).
^ Система контроля и управления доступом (СКУД) предназначена для обеспечения санкционированного входа (въезда) на территорию, здания и в зоны ограниченного доступа и выхода (выезда) из них, а также предотвращения несанкционированного прохода (проезда). Санкция на вход/выход (въезд/выезд) дается автоматически после идентификации личности (транспорта) по комбинации различных признаков.

Устанавливаемые на объектах охраны СКУД должны соответствовать ГОСТ Р 51241-98.

СКУД должна обеспечивать:


  • дистанционное управление и контроль за замками (электромагнитными, электромеханическими) дверей, турникетов, электроприводами ворот и шлагбаумов;

  • контроль за перемещением сотрудников;

  • автоматическое управление исполнительными устройствами в зависимости от уровня доступа и заданного временного интервала в соответствии с заложенной программой, а также возможность ручного управления исполнительными устройствами при возникновении внештатных ситуаций;

  • запрет открывания исполнительного устройства при считывании идентификационного признака, доступ по которому не разрешен в данную зону доступа (помещение) в заданный временной интервал;

  • регистрацию посетителей при входе на территорию ПС и выходе с нее;

  • регистрацию автотранспортных средств при въезде и выезде, в том числе и регистрацию автомобильных номеров;

  • контроль и документирование ввозимых и вносимых (вывозимых и выносимых) материальных ценностей с присвоением им идентификационных признаков;

  • защиту от несанкционированного доступа к программным средствам для изменения идентификационных признаков;

  • защиту технических и программных средств от несанкционированного доступа к элементам управления, установки режимов и информации.
Для объектов охраны 1 категории СКУД должна удовлетворять вышеуказанным требованиям. Для объектов 2 и 3 категорий СКУД может быть выполнена в упрощенном варианте в части применения технических и программных средств, что оговаривается в задании на проектирование.

^ Системы телевизионного наблюдения (СТН) должны обеспечивать передачу визуальной информации о состоянии охраняемых зон, помещений, периметра и территории ПС в помещение охраны.

Все объекты охраны должны быть оснащены СТН для круглосуточного наблюдения за обстановкой и обнаружения движения:


  • на периметре, внутри зон ограниченного доступа и на подступах к ним;

  • на основных и запасных КПП, пунктах пропуска автомобильного и железнодорожного транспорта;

  • в зоне потенциально опасных сооружений и технологических операций.
Применяемые на объекте охраны СТН должны соответствовать общим требованиям ГОСТ Р 51558-2000.

Вне зависимости от категории объекта охраны СТН должна обеспечивать:


  • длительную бесперебойную круглосуточную работу в местных климатических условиях и устойчивость (защиту) комплектующих и оборудования к воздействию атмосферы;

  • выполнение функций видеонаблюдения с регистрацией;

  • выполнение функций видеоохраны (с выполнением функций охранного извещателя  обнаружителя движения);

  • проведение оценки обстановки в наблюдаемой зоне путем изменения зоны обзора и масштаба передаваемых изображений по командам с поста охраны, идентификацию обнаруженной цели и ее сопровождение на маршруте движения;

  • сопряжение через ССОИ с СОС, СКУД и системой охранного освещения для автоматического вывода (в приоритетном режиме) видеоинформации из контролируемых зон, в которых произошло срабатывание СОС, и включения дополнительного освещения в этих зонах;

  • защиту от несанкционированного изменения режима работы системы и изъятия видеодокументов;

  • передачу видеоизображения от одной телекамеры на различные посты наблюдения.
СТН должна состоять из:

  • телекамер с автодиафрагмой (разрешающая способность не менее 570 ТВЛ, чувствительность не ниже 0,1 лк, отношение сигнал/шум не менее 50 дБ, рабочий диапазон температур от -50 до +30 градусов);

  • видеомониторов с возможностью отображения мультиизображений (видеоразрешение ч/б не менее 800 ТВЛ, цветных не менее 400 ТВЛ);

  • линий связи;

  • обнаружителей движения;

  • устройств управления и коммутации видеосигналов;

  • видеонакопителей.
Периметр и зоны ограниченного доступа должны быть оборудованы системой охранного освещения (СОО).

СОО как минимум должна состоять из:


  • распределительных устройств;

  • блоков автоматического включения резервного источника электропитания при выходе из строя основного;

  • осветительных приборов (светильники и прожектора);

  • аппаратуры автоматического и ручного дистанционного управления системой.
СОС должна обеспечивать:

  • освещение вдоль ограждения периметра или в зоне ограниченного доступа;

  • удобство работы личного состава службы охраны по пропуску людей и осмотру транспорта;

  • сопряжение с ССОИ и возможность автоматического включения при срабатывании технических средств охраны.
СОС должна обеспечивать равномерную освещенность, чтобы светоточки от светильников перекрывались и образовывали сплошную полосу шириной 3  4 м. При оснащении периметра СТН освещенность, создаваемая охранным освещением, должна быть не менее 5 лк. Освещенность территории, прилегающей к КПП, а также причальная зона ПС должны иметь освещенность не менее 50 лк.

При выполнении охранного освещения прожекторами опоры должны устанавливаться на линии ограждения, а лучи прожекторов должны быть направлены вдоль ограждения в одну сторону. При применении СТН должно исключаться прямое попадание лучей в объективы телекамер.

Включение охранного освещения в темное время суток следует предусматривать:


  • вручную для просмотра периметра по участкам или на всем протяжении;

  • автоматически при срабатывании периметральной СОС.
Электропитание охранного освещения периметра рекомендуется осуществлять по самостоятельным линиям с разделением на участки (зоны) в соответствии с разбивкой на участки (зоны) СОС периметра.

^ Система связи и оповещения является средством передачи информации и управления системой безопасности ПС должностными лицами. Система предназначена для:


  • передачи оперативной информации, которая отражает изменение текущего состояния системы безопасности;

  • подачи команд и распоряжений;

  • оповещения и управления персоналом службы охраны и персоналом ПС в случае возникновения аварийной ситуации.
Система должна содержать:

  • канал телефонной связи с выходом на городскую, междугороднюю линию;

  • сеть внутренней проводной телефонной связи;

  • сеть служебной радиосвязи ПС;

  • громкоговорящую трансляционную сеть.
Телефонными аппаратами, подключенными к сети внутренней проводной телефонной связи, оборудуются все рабочие места подразделений охраны объекта, на которых несется постоянное дежурство, а также кабинеты администрации объекта охраны. На каждом участке периметра и зон ограниченного доступа, на каждом входе в охраняемые здания и сооружения должны быть установлены розетки для подключения к сети внутренней проводной телефонной связи переносных телефонных аппаратов.

С подвижными патрульными группами (нарядами) на маршрутах их следования связь должна поддерживаться с помощью сети служебной радиосвязи.

Наличие сети служебной радиосвязи оговаривается при составлении технического задания на проектирование КСБ и предварительно согласуется с государственной инспекцией электросвязи.

^

12.3.6. Инженерные средства охраны

Инженерные средства охраны должны препятствовать несанкционированному проникновению на территорию объекта охраны, а также повышать эффективность технических средств охраны и действий сотрудников службы охраны. К инженерным средствам охраны относятся:


  • ограждение периметра объекта охраны и внутренних зон ограниченного доступа;

  • контрольно-пропускные пункты (КПП) с соответствующим досмотровым оборудованием;

  • въездные ворота, калитки, шлагбаумы.
Периметр объекта охраны и внутренних зон ограниченного доступа оборудуется охранным ограждением. Ограждение должно исключать случайный проход людей (животных), въезд транспорта или затруднять проникновение нарушителей на охраняемую территорию, минуя КПП.

Ограждения периметра не должны иметь лазов, подкопов и иных повреждений.

Ограждение должно выполняться в виде прямолинейных участков с минимальным количеством изгибов и поворотов, ограничивающих наблюдение и затрудняющих применение технических средств охраны.

К ограждению не должны примыкать какие-либо пристройки, кроме зданий, являющихся продолжением периметра. Окна первых этажей этих зданий, выходящие на неохраняемую территорию, должны оборудоваться металлическими решетками, а при необходимости  и металлическими сетками.

Ограждения подразделяют на предупредительные и основные.

Предупредительное ограждение должно быть просматриваемым. Оно может располагаться как с внешней, так и (или) с внутренней стороны основного ограждения. Высота предупредительного ограждения должна быть не менее 1,5 м.

Для удобства обслуживания технических средств охраны, связи, оповещения и освещения, осмотра местности предупредительное внутреннее ограждение следует разбивать на отдельные участки. На каждом участке должна быть предусмотрена надежно запираемая и фиксируемая в закрытом положении калитка.

Основное ограждение должно быть непросматриваемым, высотой не менее 2,5 метра, по прочностным и конструктивным характеристикам приспособленным для установки технических средств охраны, оборудовано одно- или двусторонним "козырьком".

При необходимости вдоль основного ограждения периметра между основным и внутренним предупредительным ограждениями устраивается зона отторжения, предназначенная для размещения средств охранной сигнализации, телевидения и освещения. Ширина зоны отторжения, в которой размещаются технические средства охраны периметра, должна превышать ширину их зоны обнаружения.

Периметры объекта охраны и зон ограниченного доступа, а также отдельные объекты охраны там, где установлен пропускной режим или планируется его введение, должны оборудоваться КПП для прохода людей и проезда транспорта (автомобильного, железнодорожного).

КПП должен обеспечивать необходимую пропускную способность прохода людей и проезда транспорта. Территория КПП оборудуется сигнальными ограждениями, шлагбаумом и механизированными воротами, которые могут входить в состав СКУД.


  • коридор, оборудованный турникетами и блокируемыми дверями, для прохода людей через КПП;

  • помещение для размещения бюро пропусков;

  • комнату досмотра;

  • помещение для сотрудников охраны и размещения технических средств охраны.
Для исключения возможности несанкционированного прохода на территорию ПС и в зоны (помещения) ограниченного доступа лиц, не имеющих установленной формы пропуска, КПП оборудуются системами контроля и управления доступом (СКУД).

В помещении КПП или на его наружной стене, в зоне ограниченного доступа, размещаются устройства управления: механизмами открывания ворот (дверей, калиток) для проезда (прохода), охранным освещением, СКУД.

Для наблюдения за обстановкой на территории перед КПП с внешней стороны периметра возможно использование выходящих на неохраняемую территорию окон с односторонней видимостью, смотровых окошек дверей (ворот) и (или) систем охранного теленаблюдения.

Для осмотра автотранспорта на КПП должны быть оборудованы смотровые площадки ("ямы", эстакады), а для осмотра железнодорожного транспорта  вышки с площадками.

На КПП необходимо иметь комплект досмотрового оборудования и специальные технические средства, включая:


  • портативные и стационарные металлообнаружители (металлодетекторы);

  • досмотровые рентгеновские комплексы;

  • эндоскопы;

  • досмотровые зеркала;

  • прибор обнаружения паров взрывчатых веществ;

  • прибор радиационного контроля;

  • прибор ночного видения;

  • средства предотвращения взрыва.
На КПП для пропуска людей должны быть установлены стационарные металлодетекторы, предназначенные для обнаружения оружия и взрывных устройств.

КПП, предназначенные для пропуска автотранспорта, должны быть оснащены средствами принудительного снижения скорости и (или) принудительной остановки автотранспорта.

^

12.3.7. Электропитание оборудования
комплексной системы безопасности ПС

Согласно Правилам устройства электроустановок (ПУЭ) технические средства охраны, устанавливаемые на объектах ПС, относятся к электроприемникам I категории по надежности электроснабжения, а приводы ворот, шлагбаумов, турникетов  к электроприемникам II категории.

Электроприемники I категории должны обеспечиваться электроэнергией от двух независимых источников питания, к числу которых относятся две секции шин одной или двух подстанций, каждая из которых в свою очередь подключена к независимому источнику питания с устройством автоматического ввода резерва (АВР). Секции шин при этом не должны быть связаны между собой или могут иметь связь, автоматически отключающуюся при нарушении нормальной работы одной из секций.

Для аварийного электроснабжения ТСО и СОО объектов охраны должен быть предусмотрен аварийный дизель-генератор. Для аварийного электроснабжения ТСО могут использоваться источники бесперебойного электропитания (ИБП). Мощность ИБП должна быть достаточной для электроснабжения в течение не менее 24 часов в дежурном режиме следующих систем:


  • охранной и пожарной сигнализации;

  • телевизионного наблюдения.
Переход ТСО на работу от резервного источника электропитания и обратно должен осуществляться автоматически без выдачи сигналов тревоги.

Оборудование КСБ должно быть надежно заземлено. Должны быть предусмотрены два контура заземления  защитного и сигнального. Сопротивление защитного заземления не должно превышать 4 Ом, сигнального - 0,5 Ом.

Монтаж и прокладка линий электроснабжения должны быть выполнены в соответствии со СНиП 3.05.06-85.
^

12.3.8. Общие эксплуатационные требования
к оборудованию комплексной системы безопасности

Оборудование КСБ, устанавливаемое вне помещений, должно сохранять работоспособность при следующих условиях эксплуатации:


  • рабочий диапазон температур от -50 °С до +30 °С;

  • относительная влажность воздуха 98% при температуре +25 °С;

  • наличие атмосферных конденсируемых осадков (иней, роса);

  • дождь с интенсивностью до 40 мм/ч;

  • снегопад с интенсивностью до 10 мм/ч (в пересчете на воду);

  • ветер со скоростью в порывах до 20 м/с;

  • статическая и динамическая пыль;

  • солнечное излучение.
Оборудование КСБ, устанавливаемое внутри помещений, должно сохранять работоспособность при следующих условиях эксплуатации:

  • рабочий диапазон температур от +5 °С до +40 °С;

  • относительная влажность воздуха 95% при температуре +25 °С;

  • статическая и динамическая пыль.
Технические системы по возможности должны включать средства самодиагностирования. Для систем, не имеющих такой возможности, должен быть обеспечен полный комплект диагностирующего оборудования.

Оборудование КСБ должно функционировать в круглосуточном режиме. Проведение профилактических работ по поддержанию оборудования систем в рабочем состоянии должно проводиться не реже одного раза в год. Исполнение аппаратуры должно соответствовать категориям пожаро-, взрывоопасности зон в местах ее установки.

КСБ и ее технические решения должны иметь достаточный проектный запас для расширения ее функциональных предназначений.

Применяемое оборудование должно быть сертифицировано, одного качественного уровня и должно обеспечивать высокий уровень защищенности элементов системы. Оборудование должно иметь возможность поэтапного наращивания всех систем.

Время наработки на ложную тревогу должно быть не менее 2000 ч. Средняя наработка на отказ должна быть не менее 10000 ч. Время восстановления работоспособности неисправных частей аппаратуры ТСО должно быть не более 60 минут без учета времени доставки ремонтной бригады на объект.

Гарантийный срок службы ТСО должен быть не менее одного года. Срок службы не менее пяти лет. Гарантийный срок службы инженерных средств охраны должен быть не менее 3-х лет, для запорных устройств и привода ворот  не менее 2-х лет. Все коммутационные шкафы и боксы ТСО должны иметь прочные запорные элементы и оснащаться магнитоконтактными датчиками вскрытия (тамперами), подключенными к СОС.

Наружные установки ТСО должны быть защищены от прямых ударов молнии и ее вторичных проявлений и заноса высокого потенциала по кабельным коммуникациям в соответствии с требованиями Инструкции по устройству молниезащиты зданий, сооружений и промышленных коммуникаций. Для исключения возможности демонтажа оборудования ТСО нарушителями в узлах крепления последнего должны использоваться элементы, требующие применения специального инструмента при проведении демонтажа.

^

Контрольные вопросы


  1. Назовите три типовых задачи СФЗ?

  1. На какие вопросы необходимо ответить для завершения обнаружения?

  2. Почему важна равнопрочность защиты?

  3. В чем разница сдерживания и задержки?

  4. Что называется постом?

  5. В чем разница между караульным и постовым?

  6. Что определяет пропускной режим?

  7. Что определяет внутриобъектовый режим?

  8. Какие задачи решаются рубежами охранной сигнализации?
^

ГЛАВА 13. МЕЖДУНАРОДНЫЙ
СТАНДАРТ БЕЗОПАСНОСТИ ISO/IEC 17799

13.1. Общие положения

Международный стандарт безопасности ISO/IEC 17799 является практическим руководством по защите информации.

История ISO 17799:


  • 1995г., Британский Институт Стандартов (BSI): BS 7799;

  • 1999г., Международная Организация по Стандартизации: ISO17799;

  • 2005г., Международная Организация по Стандартизации: ISO17799:2005.
Основные цели и задачи стандарта ISO 17799:

  • Формирование в мире единого подхода к системам управления ИБ уровня корпорации;

  • Структура общих требований ИБ;

  • Внедрение принципов ИБ в организационную структуру компании;

  • Разработка и внедрение эффективной политики безопасности.
Преимущества ISO 17799:

  • Международное признание;

  • Отношение бизнес-партнеров;

  • Управление информационной безопасностью корпорации;

  • Повышение защищенности информационной системы ;

  • Эффективная политика информационной безопасности.
Содержание стандарта:

  1. Политика безопасности;

  1. Организационные меры по обеспечению безопасности;

  2. Классификация и управление ресурсами;

  3. Безопасность персонала;

  4. Физическая безопасность;

  5. Управление коммуникациями и процессами;

  6. Контроль доступа;

  7. Разработка и техническая поддержка вычислительных систем;

  8. Управление инцидентами информационной безопасности;

  9. Управление непрерывностью бизнеса;

  10. Соответствие системы основным требованиям.
^

13.2. Основные направления политики
обеспечения информационной безопасности


  1. Определение информационной безопасности, перечень ее составляющих.

  1. Положение о целях управления – поддержка целей и принципов информационной безопасности.

  2. Краткое разъяснение политики безопасности, принципов ее построения и стандартов в этой области. Соответствие политики требованиям, имеющим особое значение для организации:

    • соответствие положений политики местному и международному законодательству;

    • обучение персонала вопросам безопасности;

    • обнаружение и блокирование вирусов и других вредоносных программ;

    • непрерывность ведения бизнеса;

    • последствия нарушения политики безопасности.

  3. Включение в должностные обязанности руководителей ответственности за обеспечение информационной безопасности, включая отчеты об инцидентах.

  4. Подробный перечень документов, которые должны быть изданы вместе с политикой безопасности (положения, инструкции, регламенты и т.п.).

^

13.3. Организационные меры по обеспечению безопасности


  • Задачи руководства организации по обеспечению информационной безопасности.

  • Координация вопросов, связанных с информационной безопасностью.

  • Распределение ответственности за обеспечение безопасности.

  • Процесс принятия новой информационной системы.

^

13.4. Задачи руководства организации
по обеспечению информационной безопасности

Руководству организации следует участвовать в процессе обеспечения информационной безопасности:


  • Определить цели информационной безопасности;

  • Определить обязанности и ответственность сотрудников по обеспечению информационной безопасности;

  • Организовать взаимодействие между структурными подразделениями организации по вопросам обеспечения информационной безопасности.

^

13.5. Координация вопросов,
связанных с информационной безопасностью


  • Выработка соглашений о разграничении ответственности за обеспечение информационной безопасности внутри организации.

  • Выработка специальных методик и политик, связанных с информационной безопасностью: анализ рисков, классификация систем и информации по уровням безопасности.

  • Поддержание в организации «атмосферы» информационной безопасности, в частности, регулярное информирование персонала по этим вопросам.

  • Обеспечение обязательности учета вопросов информационной безопасности при стратегическом и оперативном планировании.

  • Обеспечение обратной связи (оценка адекватности принимаемых мер безопасности в существующих системах) и координация внедрения средств обеспечения; информационной безопасности в новые системы или сервисы.

  • Анализ инцидентов в области информационной безопасности, выработка рекомендаций.

^

13.6. Процесс внедрения новой информационной системы


  • Новая система должна соответствовать существующей политике управления пользователями, в которой описаны цели и задачи пользователей, а также в обязательном порядке согласовываться с руководителем, ответственным за обеспечение безопасности данной системы.

  • Все внедряемые компоненты должны быть проверены на совместимость с существующими частями системы.

^

13.7. Распределение ответственности за обеспечение безопасности


  • Определение ресурсов, имеющих отношение к информационной безопасности по каждой системе.

  • Для каждого ресурса (или процесса) должен быть назначен ответственный сотрудник из числа руководителей. Разграничение ответственности должно быть закреплено документально.

  • Для каждого ресурса должен быть определен и закреплен документально список прав доступа (матрица доступа).
^

13.8. Классификация и управление ресурсами

13.8.1. Инвентаризация ресурсов


  • Информационные ресурсы: базы данных и файлы данных, системная документация, пользовательская документация, учебные материалы, инструкции по эксплуатации или по поддержке, планы по поддержанию непрерывности бизнеса, мероприятия по устранению неисправностей, архивы информации или данных.

  • Программные ресурсы: приложения, операционные системы и системное программное обеспечение, средства разработки.

  • Физические ресурсы: вычислительная техника (процессоры, мониторы, переносные компьютеры), коммуникационное оборудование (маршрутизаторы, телефонные станции, факсы, автоответчики, модемы), магнитные носители (кассеты и диски), другое техническое оборудование (источники питания, кондиционеры).

  • Вычислительные и коммуникационные сервисы, вспомогательные услуги: отопление, освещении и т.п.

^

13.8.2. Классификация информационных ресурсов

Цель классификации информационных ресурсов  гарантировать, что уровень защиты информационных ресурсов соответствует их критичности.

Критерии классификации информационных ресурсов:


  • стоимость информационного ресурса;

  • требования законодательства;

  • критичность ресурса для информационной системы.
Каждому ресурсу следует присвоить категорию критичности и определить правила:

  • обработки;

  • хранения;

  • передачи;

  • снятия категории критичности;

  • уничтожения;

  • регистрации инцидентов, связанных с ресурсом.

^

13.9. Безопасность персонала

13.9.1. Безопасность при выборе персонала

Необходимо включить задачу обеспечения безопасности в служебные обязанности всех сотрудников

Проверка персонала при приеме на работу:


  • проверка рекомендаций;

  • проверка данных из резюме;

  • подтверждение ученых степеней и образования;

  • идентификация личности.
Заключение соглашений о соблюдении режима информационной безопасности со всеми сотрудниками.

^

13.9.2. Безопасность в процессе работы сотрудника

Руководству организации требуется обязать сотрудников, подрядчиков и третьих лиц выполнять требования к обеспечению информационной безопасности в соответствии с утвержденными в организации инструкциями и процедурами.

Все сотрудники и, при необходимости, подрядчики и третьи лица должны проходить обучение вопросам информационной безопасности, а также получать обновленные версии политик и процедур обеспечения информационной безопасности в соответствии с их должностными обязанностями.

Следует утвердить формальную процедуру наложения дисциплинарных взысканий на сотрудников, нарушивших принятые в организации требования к информационной безопасности.

^

13.9.3. Правила увольнения или смены должности сотрудника

Возврат материальных ценностей: при увольнении, истечении срока контракта или договора все сотрудники, подрядчики и третьи лица должны осуществить возврат материальных ценностей организации, находившихся в их пользовании во время работы (действия договора).

Отзыв предоставленных прав доступа: при увольнении, истечении срока договора или контракта все права доступа сотрудников, клиентов или третьих лиц к информации или средствам ее обработки должны быть отозваны, а известные им аутентификационные данные изменены.

^

13.10. Физическая безопасность


  • Безопасность оборудования.

  • Безопасность кабельной системы.

  • Безопасное уничтожение оборудования при списании.

  • Безопасность рабочего места.

^

13.10.1. Безопасное уничтожение оборудования
при выведении из эксплуатации (списании)


  1. Устройства хранения информации , содержащие ценную информацию, при выведении из эксплуатации должны быть физически уничтожены, либо должно быть проведено гарантированное стирание с них остаточной информации.

  1. Все оборудование, включая носители информации, перед передачей его другому владельцу (или списанием) должно быть, проверено на предмет отсутствия в нем важной информации или лицензионного программного обеспечения.

  2. Дальнейшая судьба поврежденных устройств хранения, содержащих важную информацию, (уничтожение или ремонт) определяется на основе заключения экспертной комиссии.

^

13.10.2. Безопасность рабочего места


  1. Документы на всех видах носителей и вычислительная техника, в случае если ими не пользуются, а также в нерабочее время, должны храниться в запираемом помещении.

  1. Ценная информация, когда она не используется, должна храниться в защищенном месте (огнеупорный сейф, выделенное помещение).

  2. Персональные компьютеры, терминалы и принтеры не должны оставаться без присмотра во время обработки информации и должны защищаться блокираторами клавиатуры, паролями или иными методами на время отсутствия пользователя.

  3. Должны быть приняты надежные меры, исключающие несанкционированное использование копировальной техники в нерабочее время.

  4. Распечатки, содержащие ценную (конфиденциальную) информацию должны изыматься из печатающего устройства немедленно.

^

13.10.3. Управление коммуникациями и процессами


  • Служебные инструкции и ответственность.

  • Защита от вредоносного ПО (вирусов, троянских коней).

  • Управление внутренними ресурсами.

  • Управление сетями.

  • Безопасность носителей данных.

  • Безопасность при передаче информации и ПО.
^

13.11. Защита от вредоносного ПО (вирусов, троянских коней)

Для защиты от вредоносного программного обеспечения должны быть приняты следующие меры:


  1. Обязательность применения только лицензионного программного обеспечения и запрет использования неутвержденного программного обеспечения должны быть закреплены документально;

  1. С целью снижения рисков, связанных с получением программного обеспечения через сети общего пользования или на носителях, этот процесс должен быть формализован в виде надлежащего документа;

  2. Все системы должны быть снабжены антивирусным программным обеспечением, которое должно своевременно обновляться. Сканирование всех систем должно проводиться регулярно;

  3. Целостность программного обеспечения, занимающегося обработкой критичных данных (и самих данных) должна проверяться регулярно. По факту отклонения от эталонных значений должно проводиться служебное расследование;

  4. Все точки, через которые в систему поступает информация в виде файлов, сообщений и т.п. должны обеспечивать антивирусный контроль входящей информации;

  5. В организации должен быть разработан и задокументирован механизм восстановления после вирусных атак, в частности, определены процедуры резервного копирования ПО и данных;

  6. Мониторинг всей информации, касающейся вредоносного программного обеспечения, в частности, анализ всех публикуемых бюллетеней и предупреждений по этой теме.
^

13.12. Управление внутренними ресурсами

13.12.1. Резервное копирование информации


  1. Резервные копии вместе с инструкциями по восстановлению должны храниться в месте, территориально отдаленном от основной копии информации. Для особо важной информации необходимо сохранять три последних копии.

  1. К резервным копиям должен быть применен адекватный ряд физических и организационных мер защиты, соответствующий стандартам, принятым для используемых носителей.

  2. Носители, на которые осуществляется резервное копирование, должны регулярно проверяться на отсутствие сбоев.

  3. Регулярная проверка процедур восстановления и практический тренинг персонала с целью поддержания возможности восстановления данных в установленном порядке и за гарантированный промежуток времени.

^

13.12.2. Запись действий операторов

Обязательной регистрации в системных журналах регистрации должны подвергаться:


  1. Время старта и остановки системы;

  1. Системные ошибки и действия по их исправлению;

  2. Подтверждение корректного обращения с входными и выходными данными;

  3. Идентификатор оператора, совершившего действие, которое повлекло запись в журнал регистрации.

^

13.12.3. Безопасность носителей данных

Управление съемными носителями:


  • все носители, срок эксплуатации которых истек, должны быть уничтожены в установленном порядке;

  • для выноса носителей за пределы организации, должно быть получено специальное разрешение; факт выноса должен быть зафиксирован в специальном журнале (базе данных);

  • все носители должны храниться в безопасном месте в соответствии с требованиями компании-производителя.
Хранение и обращение с носителями:

  1. Хранение в безопасном месте;

  1. Следующие носители и информация требуют повышенной безопасности при хранении:

    • бумажные документы: записи на кассетах, копировальная бумага, отчеты, картриджи, магнитные ленты, съемные диски или кассеты,

    • оптические носители, листинги программ, тестовые данные,

    • системная документация.
Процедуры обращения с информацией и ее хранения:

  • учет и маркировка всех носителей;

  • ограничение доступа;

  • протоколирование доступа и защита данных из спулинга (которые ожидают распечатки).
^

13.12.4. Контроль доступа


  1. Бизнес требования для формирования политики контроля доступа.

  1. Управление доступом пользователя.

  2. Ответственность пользователей.

  3. Контроль и управление удаленного (сетевого) доступа.

  4. Контроль доступа в операционную систему.

  5. Контроль и управление доступом к приложениям.

  6. Мониторинг доступа и использования систем.

  7. Мобильные пользователи.
Политика контроля доступа

Политика должна учитывать следующее:


  1. Требования по безопасности отдельных бизнес приложений;

  1. Идентификация всей информации, связанной с бизнес приложениями;

  2. Политика распространения и авторизации информации, например , необходимо знать принципы и уровни безопасности и иметь классификацию информации;

  3. Соответствие между контролем доступа и политикой классификации информации в разных системах и сетях;

  4. Значимые законы о защите информационных ресурсов;

  5. Стандартные профили доступа для всех типовых категорий пользователей;

  6. Управление правами пользователей в распределенных системах со всеми типами соединений.

Правила контроля доступа:


  1. Дифференциация между правилами, которые обязательны или необязательны;

  1. Создание правил доступа по принципу "Запрещено все, что не разрешено явно";

  2. Определение действий, для осуществления которых нужен администратор.
Управление доступом пользователя. Регистрация пользователя:

  1. Использование уникального идентификатора пользователя, по которому его можно однозначно идентифицировать. Применение групповых идентификаторов может быть разрешено только там, где это требуется для выполнения работы;

  1. Проверка, что пользователь авторизован ответственным за систему для работы с ней. Возможно получение отдельного разрешения для наделения правами пользователя у руководства;

  2. Проверка, что уровень доступа соответствует бизнес задачам политике безопасности организации и не противоречит распределению обязанностей (ответственности);

  3. Документальная фиксация назначенных пользователю прав доступа;

  4. Ознакомление пользователя под роспись с предоставленными правами доступа и порядком его осуществления;

  5. Все сервисы должны разрешать доступ только аутентифицированным пользователям;

  6. Обеспечение формального списка всех пользователей, зарегистрированных для работы в системе;

  7. Немедленное исправление (удаление) прав доступа при изменении должностных обязанностей (увольнении);

  8. Периодический контроль и удаление не используемых учетных записей;

  9. Обеспечение недоступности запасных идентификаторов другим пользователям.

Управление доступом пользователя. Проверка прав пользователей:


  1. Проверка прав пользователей должна проводиться регулярно (каждые 6 месяцев) или после каждого изменения в системе;

  1. Проверка прав пользователей, имеющих особые привилегии для доступа в систему должна проводиться чаще – каждые 3 месяца;

  2. Необходимо регулярно проверять адекватность назначенных привилегий, во избежание получения кем-либо из пользователей излишних прав.

Ответственность пользователей. Использование паролей

Все пользователи должны знать, что необходимо:


  1. Хранить пароли строго конфиденциально;

  1. Избегать записывать пароли на бумаге, если они не хранятся в безопасном месте;

  2. При компрометации (разглашении или подозрении на разглашение пароля) немедленно менять пароли;

  3. Выбирать качественные пароли, а именно:

    • Пароль легко запоминается,

    • Пароль не является легко идентифицируемой информацией (имя пользователя, дата рождения и т.п.),

    • Пароль не содержит слова, занесенные в словари паролей,

    • Пароль не является повторяющейся последовательностью каких-либо символов (например , "111111", "aaaaaa" и т.п.);

  4. Изменять пароли на регулярной основе (либо через определенный промежуток времени, либо после определенного числа использований), при этом пароли привилегированных пользователей должны меняться чаще. При смене пароля недопустимо выбирать пароли, которые уже использовались ранее;

  5. Изменять заданный администратором временный пароль при первом же входе в систему;

  6. Не использовать автоматический вход в систему, не применять сохранение пароля под функциональными клавишами;

  7. Не сообщать другим пользователям личный пароль, не регистрировать их в системе под своим паролем.

Контроль доступа в операционную систему. Использование системных утилит:


  1. Применять процесс аутентификации при использовании системных утилит;

  1. Раздельно хранить системные утилиты и приложения;

  2. Ограничить использование системных утилит минимально возможному числу доверенных авторизованных пользователей;

  3. Специальная авторизация при использовании системных утилит;

  4. Ограничение доступности системных утилит;

  5. Протоколирование использования системных утилит;

  6. Определение и документирование способа авторизации для запуска системных утилит;

  7. Удаление всех системных утилит, использовании которых в данной системе не является необходимым.

^

13.13. Мобильные компьютеры и пользователи

Удаленная работа. Требования безопасности:


  1. Обеспечение физической защиты места удаленной работы, включая физическую безопасность здания или ближайшего окружения;

  1. Обеспечение безопасности телекоммуникаций, учитывающее необходимость удаленного доступа к внутренним ресурсам компании; важность информации и систем, к которым будет осуществлен удаленный доступ; прохождение через каналы связи;

  2. Учет возможной угрозы неавторизованного доступа к информации или ресурсам, от иных близких к удаленному пользователю людей, например , семья, друзья.

Обеспечение безопасности:


  1. Обеспечение необходимым оборудованием для удаленного мобильного доступа;

  1. Определение разрешенных видов работ, разрешенного времени доступа, классификация информации, которая может обрабатываться удаленно, определение систем и сервисов, к которым данному мобильному пользователю разрешен удаленный доступ;

  2. Обеспечение необходимым коммуникационным оборудованием, включая средства обеспечения безопасности;

  3. Физическая безопасность;

  4. Правила доступа к оборудованию и информации для членов семьи и посетителей;

  5. Обеспечение программным обеспечением и оборудованием;

  6. Наличие процедур резервного копирования и обеспечения непрерывности ведения бизнеса;

  7. Аудит и мониторинг безопасности;

  8. Аннулирование разрешения, прав доступа и возврат оборудования при отмене (завершении) удаленного мобильного доступа.

^

13.14. Разработка и техническая поддержка вычислительных систем


  1. Безопасность приложений.

  1. Криптографическая защита данных.

  2. Безопасность системных файлов.

  3. Безопасность процессов разработки и поддержки.

Безопасность системных файлов. Защита данных, используемых в процессе тестов систем


  • Система разграничения доступа к тестовой системе должна соответствовать доступу к обычной системе.

  • Необходимо обеспечение разных (раздельных) авторизаций каждый раз, когда рабочая (оперативная) информация копируется в тестовую систему.

  • Рабочая информация должна быть немедленно удалена из тестовой системы после завершения тестов.

  • Копирование и использование рабочей (оперативной) информации должно быть запротоколировано для последующей возможности аудита.

Безопасность процессов разработки и поддержки. Процедуры контроля изменений


  1. Документальное закрепление типовых уровней доступа.

  1. Обеспечение, того, что изменения сделаны авторизованными пользователями.

  2. Идентификация всего программного обеспечения, информации, баз данных, аппаратного обеспечения, которое требует изменений.

  3. Получение формального разрешения для детализации предложений до начала работ.

  4. Обеспечение того, что авторизованные пользователи принимают (проверяют) изменения до их внедрения.

  5. Обеспечение безопасного внедрения изменений без последствий для бизнеса.

  6. Обеспечение изменений системной документации после каждой модификации, а также архивация старой документации или ее отклонение.

  7. Обеспечение контроля версий для всех обновлений программного обеспечения.

  8. Обеспечение протоколирования всех запросов на изменение.

  9. Обеспечение соответствующих изменений оперативной и пользовательской документации.

  10. Обеспечение того, что внедрение изменений имело место в соответствующее время и не затронуло вовлеченные в процесс бизнес процессы.
Управление инцидентами информационной безопасности

  • сбои в информационных системах;

  • отказ в обслуживании;

  • ошибки из-за неполных или неправильных входных данных;

  • утечку информации.

  • анализ и определение причин инцидента;

  • планирование и внедрение мер для предотвращения повторения (если необходимо);

  • анализ и сохранение сведений об инциденте, которые можно представить в качестве доказательства (улики, свидетельства и т.п.);

  • определение порядка взаимодействия между пострадавшими от инцидента и участниками процесса восстановления;

  • обязательное информирование ответственных лиц.

  • последующего анализа внутренних проблем;

  • использования собранных данных для привлечения виновных к дисциплинарной, административной или уголовной ответственности;

  • использования при ведении переговоров о компенсациях с поставщиками аппаратного и программного обеспечения.
Действия по восстановлению после обнаружения уязвимостей в системе безопасности, исправлению ошибок и ликвидации неисправностей должны быть внимательно и формально запротоколированы. Процедура должна гарантировать что:

  • только персонал, прошедший процедуры идентификации и аутентификации может получать доступ к «ожившим» системам и данным;

  • все действия по выходу из нештатной ситуации зафиксированы в виде документа для последующего использования;

  • обо всех произведенных действиях руководство было проинформировано в установленном порядке;

Управление непрерывностью бизнеса


  • Процесс управления непрерывностью ведения бизнеса должен быть регламентирован;

  • Создание и внедрение плана непрерывного ведения бизнеса;

  • Основы планирования непрерывности бизнеса;

  • Тестирование, обеспечение и переоценка плана непрерывного ведения бизнеса.

Процесс управления непрерывным ведением бизнеса


  • Осознание рисков, их вероятностей, возможных последствий, включая идентификацию и расстановку приоритетов для критичных бизнес процессов;

  • Осознание ущерба в случае прерывания бизнеса и создание бизнес целей для информационно-обрабатывающей системы компании;

  • Выбор подходящей схемы страхования, которая может являться одной из форм поддержки непрерывности ведения бизнеса;

  • Формализация и документирование стратегии ведения непрерывного бизнеса, содержащей согласованные цели бизнеса и приоритеты;

  • Регулярное тестирование и обновление планов и процессов;

  • Необходимо убедиться, что управление непрерывным ведением бизнеса внедрено в организационные процессы и структуру компании;

  • Ответственность для координации управления непрерывным ведением бизнеса должна быть распространена по соответствующим уровням внутри организации, так называемый форум по информационной безопасности.

^ Создание и внедрение плана непрерывности бизнеса


  • Распределение ответственности и определение всех контр аварийных процедур (порядок действий в аварийной ситуации);

  • Внедрение контр аварийных процедур для восстановления систем в отведенный период времени. Особое внимание уделяется оценке зависимости бизнеса от внешних связей;

  • Документирование всех процессов и процедур;

  • Соответствующее обучение персонала порядку действий в аварийных ситуациях включая управление в кризисных процессах;

  • Тестирование и обновление планов.
Основы планирования непрерывности бизнеса

  • Условия вступления в действие планов (как оценить ситуацию, кто в нее вовлечен);

  • Контр аварийные процедуры, описывающие действия в случае инцидентов, представляющих опасность для бизнес операций или/и человеческой жизни. Процедуры должны включать в себя мероприятия по связям с общественностью и органами власти;

  • Процедуры нейтрализации неисправностей, в которых описываются действия по выведению жизненно важных бизнес нужд или служб поддержки во временное альтернативное помещение и возвращение их в соответствующий период времени;

  • Процедуры восстановления, в которых описаны действия по возвращению к нормальному процессу бизнес операций;

  • Разработка программы, в которой описаны, как и когда план будет протестирован и процесс внедрения этого плана;

  • Действия по информированию и обучению, которые разрабатываются для понимания персоналом процесса обеспечения непрерывности бизнеса и гарантии, что этот процесс продолжает быть эффективным;

  • Личная ответственность – кто именно отвечает за выполнение каждого компонента плана, с указанием дублирующих лиц.

Тестирование планов обеспечения непрерывности бизнеса


  • Базовые тесты различных сценариев (обсуждение мероприятий по восстановлению бизнеса в случае различных ситуаций);

  • Моделирование (практический тренинг персонала по действиям в критичной ситуации);

  • Тестирование технических мероприятий по восстановлению (для гарантии того, что информационная система будет эффективно восстановлена);

  • Тестирование технических мероприятий по восстановлению в альтернативном месте (запуск бизнес процессов вместе с восстановительными мероприятиями вне основного места расположения);

  • Тесты систем и поставщиков услуг (гарантия, что внешние предоставляемые сервисы и продукты будут соответствовать контрактным обязательствам);

  • Комплексные учения (тестирование того, что компания, персонал, оборудование, информационная система могут справиться с нештатной ситуацией).

^

13.15. Соответствие системы основным требованиям


  1. Соответствие требованиям законодательства.

  1. Соответствие политике безопасности.

  2. Соответствие техническим требованиям.

  3. Соответствие требованиям системного аудита.

Соответствие требованию законодательства. Копирайт на ПО


  • Разработка и внедрение политики соблюдения авторского права на программное обеспечение, где определяется легальное использование ПО и информационных продуктов;

  • Выпуск стандартов для процедур приобретения программного обеспечения;

  • Обеспечение осведомленности пользователей об авторских правах на программное обеспечение, правилах приобретения программного обеспечения и уведомление пользователей, что в случае нарушения будут предприняты дисциплинарные действия;

  • Обеспечение возможности доказательства, что данное программное обеспечение лицензионно (лицензии и т.д.);

  • Контроль того, что максимальное число пользователей в лицензии не превышено;

  • Выполнение проверок, что только разрешенные и лицензионные продукты инсталлированы;

  • Разработка политики для обеспечения соответствующих условий лицензионного соглашения;

  • Разработка политики для размещения или передачи программного обеспечения сторонним лицам или компаниям;

  • Применение соответствующих средств аудита;

  • Соблюдение условий для программного обеспечения и информации, полученных из открытых сетей.

^ Защита персональных данных и информации

В РФ принят закон, регламентирующий обработку и передачу персональных данных. Выполнение данного закона требует соответствующей структуры управления и контроля. Часто лучше всего назначить специального менеджера по защите персональных данных.

^ Сохранение улик - качество и полнота улики

Для гарантии качества и полноты улики необходимо обеспечить подлинность улики:


  1. Для бумажных документов: обеспечена безопасность хранения оригинала, ведется запись кто, где и когда нашел его и кто был свидетелем обнаружения. Расследование должно показать, что оригинал не был изменен.

  1. Для информации в электронной форме: гарантия доступности должна быть обеспечена путем создания копий любых съемных носителей, информации на жестких дисках и в оперативной памяти. Все действия в процессе копирования должны быть запротоколированы и засвидетельствованы. Одна копия носителя и протокола должна храниться в безопасном месте.
^ Соответствие с политикой безопасности

Необходимо проводить регулярный анализ соответствия следующих объектов политике безопасности и стандартам:


  • информационные системы;

  • системы обеспечения;

  • владельцы информации и информационных ресурсов;

  • пользователи;

  • менеджеры.

Соответствие техническим требованиям

Информационные системы должны проходить регулярную проверку на соответствие стандартам безопасности. Проверка технического соответствия включает проверку ИС на предмет корректного функционирования аппаратных и программных систем управления.

Проверка должна производиться либо лично инженером, либо автоматизированным средством, отчет которого будет анализироваться затем инженером.

Проверка соответствия также включает тесты на проникновение, которые должны проводиться независимыми экспертами.

^

13.16. Служебные инструкции и ответственность

Контроль изменений в операционной среде:


  • Идентификация и запись важных изменений;

  • Оценка потенциального ущерба и последствий таких изменений;

  • Формальное утверждение процедуры внесения изменений;

  • Взаимодействие со всеми заинтересованными лицами при внесении изменений;

  • Процедуры определения ответственности и возврата в исходное состояние при неудачных попытках изменений.

Процедуры реагирования в случае инцидентов


  1. Процедуры должны предусматривать все возможные ситуации, включая:

  • сбои в информационных системах,

  • отказ в обслуживании,

  • ошибки из-за неполных или неправильных входных данных,

  • утечку информации;

  • В дополнении к оперативному плану восстановления процедуры должны также включать:

    • анализ и определение причин инцидента,

    • планирование и внедрение мер для предотвращения повторения (если необходимо),

    • анализ и сохранение сведений об инциденте, которые можно представить в качестве доказательства (улики, свидетельства и т.п.),

    • определение порядка взаимодействия между пострадавшими от инцидента и участниками процесса восстановления.

    • обязательное информирование ответственных лиц;

  • По каждому инциденту должно быть собрано максимальное количество информации, которой также необходимо обеспечить необходимый уровень защиты для:

    • последующего анализа внутренних проблем,

    • использования собранных данных для привлечения виновных к дисциплинарной, административной или уголовной ответственности,

    • использования при ведении переговоров о компенсациях с поставщиками аппаратного и программного обеспечения;

  • Действия по восстановлению после обнаружения уязвимостей в системе безопасности, исправлению ошибок и ликвидации неисправностей должны быть внимательно и формально запротоколированы. Процедура должна гарантировать, что:

    • только персонал, прошедший процедуры идентификации и аутентификации может получать доступ к «ожившим» системам и данным,

    • все действия по выходу из нештатной ситуации зафиксированы в виде документа для последующего использования,

    • обо всех произведенных действиях руководство было проинформировано в установленном порядке,

    • целостность и работоспособность системы подтверждена в минимальные сроки.

    ^ Разграничение ответственности путем разделения обязанностей

    Этот метод уменьшает риск от случайного или запланированного злоупотребления системой. Разделение зон ответственности между руководителями позволяет уменьшить возможность несанкционированной модификации информации, злоупотребления ею или сервисами.

    Все критичные операции должны выполняться, как минимум, двумя сотрудниками"  это так называемый принцип «4 глаз».

    Необходимо учесть следующие моменты:


    • действия, которые могут подразумевать сговор (например , покупка товара и контроль закупленного товара), должны быть обязательно разделены;

    • если есть опасность сговора, то тогда необходимо применение принципа «4 глаз».

    • Разделение ресурсов
    Все ресурсы должны быть разделены по целям использования:

    • Перспективная разработка,

    • Тестирование (карантин),

    • Непосредственное осуществление бизнес операций (операционная среда).
    Правила переноса нового программного обеспечения в операционную среду должны быть регламентированы.

    • Операционная среда и среда разработки должны, по возможности, располагаться на разных компьютерах, в разных доменах или директориях.

    • Среда разработки и карантин должны быть надежно изолированы друг от друга.

    • Средства разработки, системные редакторы и другие системные утилиты не должны быть доступны в зоне тестирования и операционной среде.

    • С целью снижения вероятности возникновения ошибок, для входа в тестовую и рабочую системы должны использоваться разные идентификаторы и пароли, а все меню должны иметь соответствующую маркировку.

    • Разработчики должны иметь доступ к операционной среде только когда это необходимо для оперативного сопровождения этих систем. Для этого они получают временный доступ, удаляемый по окончании работ.
    ^

    Контрольные вопросы


    1. В чем состоят основные направления политики обеспечения информационной безопасности?

    1. Каким образом осуществляется защита от вредоносного ПО?

    2. В чем состоят задачи руководства организации по обеспечению информационной безопасности?
  • ТСО - это отдельный вид специальной войсковой техники, предназначенной для охраны воинских объектов, обнаружения нарушителей и недопущения несанкционированного доступа к охраняемым объектам.
    Обеспечение караульных помещений и постов техническими средствами охраны, а также ограждение охраняемых объектов и обеспечение их охранным освещением возлагается на начальников соответствующих военных и государственных объектов (командира воинской части).
    Технические средства охраны применяются для:
    • повышения надежности охраны группировок войск, воинских объектов, вооружения и военной техники;
    • обеспечения только санкционированного доступа на охраняемые объекты и территорию, к оружию, боеприпасам, воинской и другой техники, имущества, секретных документов и информации;
    • защиты воинских объектов и личного состава от террористических действий и диверсий.
    ТСО могут быть стационарными, которые предназначены для оснащения стационарных объектов, и мобильными, предназначенными для охраны подвижных или временно размещенных военных объектов.
    В зависимости от технического состояния ТСО могут оцениваться как исправные или как неисправные.
    ТСО являются исправными, если они способны выполнять все необходимые фенкции, при этом значение заданных параметров в пределах нормы, установленных эксплуатационной документацией.
    ТСО являются неисправными, если они неспособны выполнять хотя бы одну из необходимых функций.По применению ТСО делятся на пожарные и охранно-пожарные.
    По функциональному назначению ТСО делятся на:
    • технические средства управления;
    • технические средства обнаружения;
    • технические средства наблюдения;
    • технические средства санкционированного доступа;
    • технические средства предупреждения;
    • технические средства противодействия;
    • вспомогательные технические средства охраны.

    Технические средства управления

    – это приборы, осуществляющие прием, обработку, отображения и регистрацию информации, поступающей от средств обнаружения, а также формируют команды управления и контроля работоспособности ТСО.

    Технические средства обнаружения

    делятся на средства охраны периметра и средства охраны объекта.
    • Средства охраны периметра это приборы, установленные по периметру охраняемого объекта и предназначенные для подачи сигнала при попытке преодоления нарушителем зоны этого устройства.
    • Средства охраны объекта это приборы, установленные на охраняемых объектах (помещениях, сооружениях, складах, хранилищах) т предназначены для подачи сигнала при попытке проникновения нарушителя в эти объекты.

    Технические средства предупреждения

    включают приборы, предупреждающие нарушителя о запрете преодоления зоны обнаружения на объект. Это плакаты, надписи, звуковая сигнализация и другие.

    Технические средства санкционированного доступа

    это технические приборы охраны, предназначенные для контроля и управления доступом лиц, транспортных средств на объект охраны.

    Технические средства наблюдения

    – это технические средства предназначенные для визуального контроля обстановки в данной местности.

    Технические средства противодействия

    – это оборудование, приборы и вещества, используемые для противодействия нарушителям их задержанию. Технические средства противодействия делятся на стационарные и мобильные, смертельного и не смертельного действия. Для предупреждения лиц о возможности противодействия применяются указатели и другие средства предупреждения.

    Вспомогательные технические средства охраны

    – это технические и инженерные средства и сооружения, которыми оснащаются воинские объекты для повышения эффективности боевого применения ТСО, а при выходе из строя ТСО (умышленного повреждения или из-за неисправностей) выполняют самостоятельно функции препятствия нарушителям и помогают караулу (часовому) выполнять свои обязанности по охране и обороне объекта (поста).
    К вспомогательным средствам ТСО относятся:
    • учебные средства;
    • средства электропитания;
    • технические средства диагностики;
    • средства оперативно-служебной связи;
    • инженерные ограждения и сооружения всех типов;
    • охранное освещение;
    • кабельные сети и коммуникации;
    • заземления.

    С 2002 года Группа «СТАРК Безопасность» работает над тем, чтобы по максимуму использовать в своей профессиональной деятельности современные технические средства охраны объектов. Это позволяет повысить качество услуг при одновременном уменьшении затрат. Благодаря многолетнему опыту работы мы можем предложить клиентам широкий выбор технических средств охраны по оптимальным ценам. Наши специалисты реализуют целый комплекс услуг: от проектирования и монтажа системы до ее последующего обслуживания.

    Виды предлагаемых технических средств

    Системы видеонаблюдения

    Определение. Система видеонаблюдения представляет собой устройство безопасности, предназначенное для непрерывного визуального контроля за выбранной областью объекта, что позволяет своевременно реагировать на противозаконные действия. Сегодня существуют комплексы, с помощью которых можно вести наблюдение не только за отдельными частями здания, но и за сооружением в целом.

    Назначение. Охраняемый объект и прилегающая к нему зона находятся под круглосуточным визуальным контролем. Это позволяет оперативно отслеживать любые перемещения (санкционированные и незаконные) по территории, а также рабочий процесс на предприятии. Благодаря техническим средствам видеонаблюдения можно фиксировать попытки противоправного проникновения в периметр, а в комплексе с другими способами охраны и своевременно пресекать данные нарушения. Такие системы дают возможность как оперативно осуществлять визуальный контроль, так и сохранять запись происшествий для архива.

    Классификация. В зависимости от типа применяемого оборудования системы видеонаблюдения подразделяются на два вида:

    • Аналоговые системы . Такой вид устройств используется в том случае, если видеонаблюдение необходимо организовать в небольшом количестве помещений. Информация с камер записывается на видеомагнитофон.
    • Цифровые системы. Используются для обеспечения охраны территориально распределенных или особо ответственных объектов и обычно интегрированы в охранные комплексы. Подобные комплексы фиксируют, записывают и проводят анализ информации, поступающей от видеокамер, пожарных и охранных датчиков, считывателей системы контроля доступа, а затем «принимают решение» по защите подведомственной территории по указанию оператора либо в автономном режиме.

    Охранно-пожарные сигнализации

    Определение. Охранно-пожарная сигнализация представляет собой совокупность технических средств, предназначенных для своевременного обнаружения очага возгорания и незаконного проникновения на охраняемую территорию. В большинстве случаев данная сигнализация интегрируется в комплекс, который объединяет инженерные системы здания с системами безопасности. Это позволяет обеспечивать актуальной адресной информацией комплексы пожаротушения, оповещения, дымоудаления, контроля доступа и пр.

    Назначение. Комплекс охранно-пожарной сигнализации выполняет две основные задачи. Во-первых, он своевременно оповещает службу охраны о факте незаконного проникновения или попытке получения несанкционированного доступа в здание и его помещения. При этом фиксируется дата, время и место нарушений. Во-вторых, система охранно-пожарной сигнализации оперативно обнаруживает места возгорания и формирует управляющие сигналы для средств оповещения и автоматического пожаротушения.

    Типы устройств. К данным техническим средствам охраны объекта относятся контролеры, датчики контроля перемещения, задымления, протечки вода, а также различные виды оповещателей и сетевое передающее оборудование.

    Классификация. В зависимости от способа обнаружения тревоги и формирования сигнала системы охранно-пожарной сигнализации подразделяются на следующие виды:

    • Неадресные системы. Извещатели в неадресных системах обладают фиксированным порогом чувствительности. Группа извещателей включена в общий шлейф пожарно-охранной сигнализации: если срабатывает одно из технических средств, создается обобщенный сигнал тревоги.
    • Адресные системы. В случае тревоги позволяют службе охраны получить информацию об адресе сработавшего прибора сигнализации. Благодаря этому можно определить зону возгорания с точностью до места размещения извещателя.
    • Адресно-аналоговые системы. В таких системах используются «интеллектуальные» извещатели, что дает возможность передавать текущие значение контролируемого параметра с адресом по шлейфу охранно-пожарной сигнализации. Данный способ мониторинга предназначен для раннего обнаружения чрезвычайной ситуации, получения информации о сервисном обслуживании оборудования и т. д.

    Системы контроля управления доступом (СКУД)

    Определение. СКУД – это совокупность программно-аппаратных технических средств безопасности, предназначенных для ограничения и регистрации входа/выхода людей или въезда/выезда транспорта через «точки прохода»: КПП, ворота, двери.

    Техническое средство охраны - это базовое понятие, обозначающее аппаратуру, используемую в составе комплексов технических средств, применяемых для охраны объектов от несанкционированного проникновения.

    Техническое средство охраны - это вид техники, предназначенный для использования силами охраны с целью повышения эффективности обнаружения нарушителя и обеспечения контроля доступа на объект охраны.

    Исторически сложилось несколько подходов к решению проблем классификации технических средств охраны. Нами будет рассмотрен подход, который можно характеризовать как обобщенный, не провоцирующий полемики на предмет большей или меньшей корректности тех или иных подходов, ибо их отличия проистекают из отличий вполне определенных целей классификации.

    Некоторые неудобства для понимания могут создавать различия в терминологии, когда близкие понятия обозначаются разными словами, как то: средство обнаружения, датчик, извещатель. Иногда применительно к конкретным физическим принципам действия применяется слово "детектор" как разновидность извещателя. По сути, ко всем этим терминам следует относиться как к синонимам, обозначающим близкие понятия - элементы аппаратуры технических средств охранной сигнализации, исполняющих функцию реагирования на внешнее воздействие. Например, сейсмическое Средство Охраны реагирует на колебание почвы, вызванное движением кого-либо или чего-либо.

    Каждое СРЕДСТВО ОХРАНЫ строится на определенном физическом принципе, на основе которого действует его чувствительный элемент. Таким образом:

    Чувствительный элемент - это первичный преобразователь, реагирующий на воздействие на него объекта обнаружения и воспринимающий изменение состояния окружающей среды;

    Средство обнаружения - это устройство, предназначенное для автоматического формирования сигнала с заданными параметрами вследствие вторжения или преодоления объектом обнаружения чувствительной зоны данного устройства.

    Содержание и суть названных и иных понятий будут раскрываться нами последовательно по принципу "от простого к сложному". При этом, исходя из дидактических принципов познания, преследуется цель удобного восприятия и запоминания наиболее важных ключевых понятий. Поэтому используется прием краткого повтора в изложении наиболее существенных для понимания определений, описаний понятий и пояснений физической сути рассматриваемых принципов построения СРЕДСТВ ОХРАНЫ, Технических Средств Охраны или Технических Средств Охранной Сигнализации.

    Вначале рассмотрим особенности построения и тенденции развития Технических Средств Охранной Сигнализации.

    Особенности построения и тенденции развития современных технических средств охранной сигнализации

    Решение задач обеспечения безопасности объектов все в большей мере опирается на широкое применение технических средств охранной сигнализации. При выборе и внедрении ТСОС на объектах уделяется особое внимание достижению высокой защищенности аппаратуры от ее преодоления. Производители ТСОС предлагают различные способы реализации этой задачи: контроль вскрытия блоков, автоматическая проверка исправности средств обнаружения и каналов передачи информации, защита доступа к управлению аппаратурой с помощью кодов, архивирование всех возникающих событий, защита информационных потоков между составными частями ТСОС методами маскирования и шифрования и др. Как правило, современные ТСОС имеют одновременно несколько степеней защиты.

    Таким образом, одной из главных задач при проектировании ТСОС является создание средств защиты от обхода их злоумышленником и это является сложнейшей многоплановой задачей.

    Очевидно, создание программно-аппаратных средств защиты ТСОС от обхода невозможно без глубоких и исчерпывающих знаний о структуре построения, функциональных возможностях и принципах работы ТСОС.

    Упрощенно ТСОС по признаку их применения можно разделить на две группы:

    Аппаратура, устанавливаемая на объектах народного хозяйства, как правило, охраняемых подразделениями ГУВО МВД России;

    Аппаратура, применяемая на объектах, охрана которых, как правило, не находится в ведении ГУВО МВД России.

    К первой группе относятся ТСОС, номенклатура которых строго ограничена и регулируется общегосударственными нормативными документами. Информация о таких средствах в основном открыта и общедоступна.

    В состав ТСОС второй группы входят многообразные по типам и классам средства, обеспечивающие передачу тревожной информации или на локальные звуковые и световые сигнализаторы, или на удаленные стационарные или носимые пульты по телефонным линиям, специальным радиоканалам, посредством систем сотовой связи и т.п., обработка такой информации осуществляется в специализированных ССОИ. Сведения о принципах построения и особенностях специальных ТСОС излагаются в закрытой печати.

    Динамика мирового развития ТСОС диктует необходимость изучения структурного и функционального построения не только современных ТСОС, но и отслеживание тенденций развития аппаратуры в перспективе. Такой мониторинг позволяет проводить упреждающие разработки ТСОС, аналоги которых ожидаются к появлению в ближайшее время.

    В соответствии с рис. 1.1 технические средства охранной сигнализации входят в состав комплекса технических средств охраны наряду с техническими средствами наблюдения, средствами управления доступом и вспомогательными средствами, объединенными общей оперативно-тактической задачей. Как правило, это автоматизированные системы охраны. Обобщенная структурная схема АСО представлена на рис. 1.1 в разд. 1.1.

    В свою очередь комплекс ТСО в совокупности с инженерными средствами охраны, объединенные для решения общей задачи по охране объекта, образуют законченный комплекс инженерно-технических средств охраны.

    Под комплексом ТСОС понимается совокупность функционально связанных средств обнаружения, системы сбора и обработки информации и вспомогательных средств и систем, объединенных задачей по обнаружению нарушителя.

    Система сбора и обработки информации – далее мы ее будем называть сокращенно – ССОИ. Под системой сбора и обработки информации понимается совокупность аппаратно-программных средств, предназначенных для сбора, обработки, регистрации, передачи и представления оператору информации от средств обнаружения, для управления дистанционно управляемыми устройствами, а также для контроля работоспособности как средств обнаружения, дистанционно управляемых устройств и каналов передачи, так и работоспособности собственных составных элементов.

    Аппаратура ССОИ подразделяется на:

    Станционную, осуществляющую прием, обработку, отображение и регистрацию информации, поступающей от периферийной аппаратуры ССОИ, а также формирование команд управления и контроля работоспособности;

    Периферийную, осуществляющую прием информации от средств обнаружения, ее предварительную обработку и передачу ее по каналу передачи на центральную станционную аппаратуру, а также прием и передачу команд управления и контроля работоспособности.

    Структура типовых вариантов построения комплексов ТСОС определяется распределением логической обработки информации от СРЕДСТВ ОХРАНЫ между станционной аппаратурой и периферийными блоками, а также способом связи между ними и СО. На выбор варианта структуры построения комплекса главным образом оказывают влияние следующие факторы:

    Качественный и количественный состав обслуживаемых СО и ПБ;

    Степень централизации управления ССОИ;

    Структурные особенности охраняемых объектов;

    Стоимостные и надежностные факторы.

    Известны следующие основные способы соединения станционной аппаратуры с периферийными блоками и СО.



    Если заметили ошибку, выделите фрагмент текста и нажмите Ctrl+Enter
    ПОДЕЛИТЬСЯ:
    Выселение. Приватизация. Перепланировка. Ипотека. ИСЖ