1   2   3   4   5
Ім'я файлу: Курсовой проект Викулов 1.1.docx
Розширення: docx
Розмір: 424кб.
Дата: 15.04.2022
скачати

2.5 Комплекс управления средствами системы


Эффективность любой системы в значительной степени зависит от эффективности управления ее силами и средствами. Без управления она раньше или позже ухудшит свои показатели и потеряет работоспособность. Управление необходимо, прежде всего, для адаптации системы к изменениям условий ее функционирования. Чем более организованной и управляемой является система, тем более продолжительное время она может противостоять многочисленным угрозам.

Органы управления любой системы на основе данных о состоянии элементов системы, а также внешних и внутренних сигналов формируют команды управления, которые через управляемые объекты (другие элементы системы) обеспечивают решение системой поставленных задач и достижение ее целей. Внешние и внутренние воздействия на элементы системы изменяют ее состояние, определяющее, например, уровень безопасности информации. Сигнал тревоги от извещателя, например, характеризует с определенной вероятностью появление реальной угрозы защищаемой информации. Однако команды управления по ее нейтрализации могут существенно отличаться в зависимости от ситуации.

Основу управления силами и средствами инженерно-технической защиты также составляет ее модель. Она представляет собой совокупность документов и программ, обеспечивающих достижение заданных значений показателей эффективности системы защиты. Модель содержит руководящие и нормативно-методические документы вышестоящих органов и разрабатываемые в организации. Например, к таким документам относятся положение о подразделении (его структуре, правах и обязанностях сотрудников), непосредственно обеспечивающее защиту информации, руководство по защите информации в организации, инструкция дежурным и др.

Управление силами и средствами защиты информации достигается путем долгосрочного и кратковременного планирования инженерно-технической защиты информации, нормативного и оперативного управления силами и средствами, а также контролем действий людей и работоспособности технических средств. План защиты является одним из основных элементов модели защиты. В нем на основе результатов состояния защиты и прогнозируемых угроз определяются необходимые меры по совершенствованию инженерно-технической защиты информации, сроки и должностные лица, ответственные за их реализацию. Нормативное управление представляет собой постановку задач и контроль их выполнения в соответствии с планом защиты.

Однако даже в очень подробном плане невозможно учесть все ситуации, которые могут возникнуть в реальных условиях. Более того, как показывает практика управления, чрезмерная детализация плана далеко не всегда приводит к повышению эффективности работы системы, особенно в случаях, когда разработчики планов недостаточно учитывают возможные условия. При оперативном управлении исходные данные более точные, чем при нормативном, но возникает, как правило, дефицит времени на принятие решения по нейтрализации возникшей угрозы. Дефицит времени может вызвать у лиц, принимающих решение, например у дежурного в ночное время, стрессовое состояние и привести к грубым ошибкам.

Необходимым условием эффективного управления является контроль выполнения плана и команд управления. В общем случае для эффективного управления силами и средствами системы инженерно-технической защиты информации необходимо обеспечить:

  • прогноз угроз;

  • данные о состоянии сил и средств системы;

  • модели объектов защиты и угроз;

  • данные о выявленных технических каналов утечки информации;

  • решения о мерах нейтрализации угроз в случае появления сигналов тревоги и других сигналов, требующих реагирования (например, об обрыве шлейфа);

  • реализацию решений в виде команд силам и средствам нейтрализации угроз; контроль за посетителями организации;

  • контроль за эффективностью принятых мер защиты.

Так как управление силами и средствами инженерно-технической защиты включает разнообразные специфические процессы, для выполнения которых необходимы соответствующие программно-аппаратные средства и специалисты, то объективно система инженерно-технической защиты информации должна иметь комплекс управления.

Комплекс управления объединяет сотрудников и технические средства, которые выполняют следующие функции:

  • прогнозирование возможных угроз защищаемой информации;

  • планирование мер по обеспечению требуемого уровня безопасности информации и контролирование их выполнения;

  • контролирование работоспособности средств защиты;

  • сбор и анализ сигналов и данных об источниках угроз информации;

  • формирование команд (сигналов) управления силам и средствам об отражении и ликвидации угроз;

  • анализ нарушений в функционировании системы и ее элементах, разработка мер по их предотвращению.


Комплекс управления включает центр (пункт) управления, руководителей и сотрудников организации, участвующих в управлении, а также средства управления подсистем, комплексов и подкомплексов.

Источниками входных сигналов комплекса управления являются:

  • вышестоящие органы управления и руководства организации; -

  • извещатели и приемно-контрольные приборы подкомплекса обнаружения источников угроз;

  • телевизионные камеры и преобразователи видеосигналов, формирующие изображение для оператора и сигналы тревоги;

  • средства идентификации людей и автотранспорта;

  • сотрудники службы безопасности, выявляющие технические каналы утечки информации и разрабатывающие меры по их ликвидации.

Наличие в комплексе разнообразных средств локального управления обусловлено поэтапным развитием методов и средств управления. Можно выделить три этапа:

  • автономное управления различными комплексами;

  • объединение средств управления вокруг одного или нескольких компьютеров;

  • централизация управления.

В простейших СКУД управление допуском людей и автотранспорта на территорию организации осуществляет сотрудник охраны, который по результатам идентификации разблокирует (открывает) преграждающее устройство. В современных автономных СКУД команда преграждающему устройству по результатам идентификации формирует логическое устройство.

Управление работой (включение, выключение, контроль) извещателей, проверка целостности шлейфов автономных и централизованных систем технической охраны (подкомплекса обнаружения на рисунке 2) производится с помощью приемно-контрольных приборов (ППК), к которым подключаются шлейфы от извещателей. В ППК формируются звуковые и световые сигналы, информирующие операторов о режимах работы, срабатывании извещателей и обрывах в шлейфах, по которым принимаются решения по отражению и ликвидации угроз.

В системе видеонаблюдения (на рисунке 2 в подкомплексе видеоохраны) оператор управляет телевизионными камерами и осуществляет действия по нейтрализации угроз, обнаруженных по изображениям на мониторах или реагируя на сигналы тревоги детекторов движения. Автоматические включение телевизионной камеры по сигналу тревоги извещателя и видеозапись изображения в зоне нахождения этого извещателя существенно повысили обоснованность принятия решений.

Система охраны крупной организации включает десятки и сотни извещателей, десятки телевизионных камер и другие элементы, от которых постоянно поступает информация. Ее требуется обрабатывать в реальном масштабе времени и принять по ней решение, что невозможно сделать вручную малочисленной дежурной смене охраны. С увеличением количества извещателей и телевизионных камер, устанавливаемых в организации, ужесточением требований к пропускной способности и вероятности ошибок СКУД возникла необходимость в автоматизации управленческих решений.

Основными задачами автоматизации являются следующие:

  • повышение оперативности управления, влияющей на время реакции системы на вторжение;

  • локализация места вторжения злоумышленника или возникновения пожара;

  • непрерывный контроль работоспособности технических средств и сил охраны;

  • обнаружение попыток злоумышленников нарушить работоспособность технических средств охраны.

Для автоматизации процессов управления используются вычислительные ресурсы и базы данных и моделей центра управления, сопрягаемые со средствами обнаружения, видеоконтроля, идентификации и нейтрализации угроз. Приветствуется и добавление экспертной системы, помогающей дежурной смене принимать решения по защите информации на уровне специалистов высокой квалификации.

Совокупность средств, объединяемых средствами управления, составляет техническую основу интегрированной системы охраны (ИСО). В зависимости от состава средств интегрированные системы охраны различают по уровням. Система первого уровня (ИСО-1) объединяет средства охранной, пожарной и охранно-пожарной сигнализации и средства СКУД на территорию организации. ИСО-2 дополняется средствами видеонаблюдения. В ИСО-3 используются полный набор технических средств, в том числе СКУД в отдельные зоны, управление которыми осуществляется с помощью компьютеров.

Интегрированные системы имеют иерархическую структуру и реализуются на базе адресных панелей, обслуживающих используемые датчики (охранные, охранно-пожарные, пожарные, извещатели, видеокамеры, считыватели электронных замков и др.) и исполнительные устройства (оповещатели тревожной сигнализации, исполнительные механизмы замков и др.), а общее управление системой осуществляется одной или несколькими мощными ПЭВМ.

В адресной панели реализуется модульный принцип, что дает возможность регулировать состав оборудования в зависимости от сложности объекта. Эти панели включают в свой состав также источники резервного питания.

Состояние охраняемых объектов отображается в графическом виде на рабочем месте оператора. На экране монитора рисуется план выбранной территории с указанием состояния каждой отдельной зоны в сопровождении текста, звуковых и речевых сигналов (например, о тревожной ситуации). На экран в полиэкранном режиме могут выводиться изображения от соответствующих телекамер.

Средства комплекса управления регистрируют с указанием времени:

  • «тревожные» события, возникающие в случае тревожных или нештатных ситуаций;

  • «охранные» — о постановке и снятии с охраны зон охраняемых объектов;

  • «действия оператора», определяемые как вмешательство в работу системы, так и реакции на тревожные события;

  • «неисправности», вызванные выходом из строя аппаратуры, нарушением линий коммуникаций или несанкционированным вмешательством в работу системы.

Наличие мощного компьютера, разветвленной сети линий связи и автоматизированной системы контроля и управления допуском позволяют в рамках интегрированной системы безопасности решать дополнительные важные задачи, в том числе:

  • автоматический учет рабочего времени персонала организации;

  • учет присутствия персонала на рабочих местах;

  • определение местонахождения сотрудников и посетителя на территории организации;

  • дистанционный контроль за состоянием дверей, турникетов, шлагбаумов, ворот, датчиков охранно-пожарной сигнализации;

  • оперативное изменение режимов работы организации или отдельных сотрудников;

  • контроль за работой дежурной смены.

При установке на дверях служебных помещений средств контроля и управления доступом возникает возможность непрерывного определения местонахождения сотрудников и посетителей, учета времени нахождения сотрудника на рабочем месте (в рабочем помещении), накапливать данные о подозрительных передвижениях (интересе) отдельных сотрудников и т.д.

Длительное время не удавалось решить проблему контроля за работой сотрудников охраны в ночное время, у которых в условиях спокойной обстановки в течение длительного времени снижается психологическая установка на угрозу. В результате этого снижается внимательность во время наблюдения изображений на экранах мониторов, ухудшается пунктуальность выполнения требований инструкций, нарушается регулярность обхода территории и появляются другие нарушения, вплоть до сна на посту. Эта проблема возникает в любых организациях с ночными сменами. Она эффективно решается в интегральных системах безопасности путем периодической подачи в случайные моменты времени компьютером дополнительных сигналов. На эти сигналы охранник должен выполнить указанные в инструкции определенные действия, например нажать конкретную клавишу клавиатуры. При обходе территории охранник должен нажать установленные на маршруте кнопки. По времени нажатия клавиш и кнопок, величине отклонения относительно времени подачи контрольных сигналов оценивается качество работы охраны.

Повышение эффективности управления централизованными комплексами охраны обеспечивается автоматизацией процессов контроля и охраны (взятия под охрану и снятия с нее), обработка сигналов извещателей, регистрации состояния охраняемых объектов и принятых мер.

Дальнейшая интеграция предусматривает сопряжение ИСО с силами и средствами предотвращения утечки информации в рамках интегральной системы безопасности (ИСБ).

Основными элементами так называемых систем передачи извещений (СПИ) являются оконечные устройства (интерфейсы), устанавливаемые на охраняемых объектах, ретрансляторы, как правило, на АТС и пульты на пунктах централизованной охраны. Для передачи извещений и команд управления используются линии телефонной связи, специальные проводные линии, радиоканалы, комбинированные линии связи.

Заключение


Таким образом, рассмотрев способы и средства нарушения конфиденциальности информации в области персональных данных, а также методы ее защиты в информационных системах, можно сделать следующие выводы.

Личная тайна клиентов или любого другого человека охраняется приемлимом уровне. Необходимо учесть, что основная причина правонарушений в данных вопросах – это неграмотность работников отделов кадров.

Проанализировал, какими возможными атакам может подвержен объект защиты. И изучил методы нейтрализации этих атак.

Утечка информации по техническим и информационным каналам представляет реальную угрозу безопасности информации. При оценке степени опасности технических каналов утечки следует иметь в виду, что не всегда наличие носителя является фактором, достаточным для съема информации.

Список литературы


  1. Торокин, А. А. Инженерно-техническая защита информации: учеб. пособие для студентов, обучающихся по специальностям в обл. информ. безопасности / А. А. Торокин. – М.: Гелиос АРВ, 2005. – 960 с.

  2. Каторин Ю.Ф. Защита информации техническими средствами: учебное пособие / Ю.Ф. Каторин, А.В. Разумовский, А.И. Спивак – СПб: НИУ ИТМО, 2012. – 416 с.

  3. Технические средства и методы защиты информации: учебник для вузов / Зайцев А.П. [и др.]. – М.: ООО «Издательство Машиностроение», 2009 – 508 с.

  4. Всеобщая декларация прав человека - Справочно-правовая база «КонсультантПлюс».

  5. Европейская конвенция о защите прав человека и основных свобод - Справочно-правовая база «КонсультантПлюс».

  6. Конституция РФ - Справочно-правовая база «КонсультантПлюс».

  7. Трудовой кодекс РФ - Справочно-правовая база «КонсультантПлюс».

  8. Федеральный закон от 27 июля 2006 г. N 152-ФЗ «О персональных данных» - Справочно-правовая база «КонсультантПлюс».

  9. Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и защите информации» - Справочно-правовая база «КонсультантПлюс».

  10. Федеральный закон от 8 августа 2001 г. № 129-ФЗ «О государственной регистрации юридических лиц и индивидуальных предпринимателей» - Справочно-правовая база «КонсультантПлюс».

  11. Закон от 21 июля 1993 г. № 5485-1 «О государственной тайне» - Справочно-правовая база «КонсультантПлюс».

  12. Федеральным законом от 22 октября 2004 г. № 125-ФЗ «Об архивном деле в Российской Федерации» - Справочно-правовая база «КонсультантПлюс».

  13. Городов О.А. Информационное право. – М.: Проспект, 2009 г.

  14. Бачило И.Л. Информационное право. – М.: Высшее образование, 2009 г.

  15. Лютов Н.Л. Защита персональных данных: международные стандарты и внутреннее российское законодательство – М.: «Трудовое право», № 8, 2010 г.

  16. Шалыгина Л.С. Нормативно-правовое регулирование работы с информационными системами и персональными данными. - М.: «Медицинское право», № 2, 2010 г.




Викулов М.С

КП.ПМ.03.10.02.05.2022.В296.000 ПЗ


1   2   3   4   5

скачати

© Усі права захищені
написати до нас