Войти в мой кабинет
Регистрация
ГОТОВЫЕ РАБОТЫ / КУРСОВАЯ РАБОТА, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Математическое моделирование угроз физического проникновения к объекту информационной инфраструктуры

happy_woman 324 руб. КУПИТЬ ЭТУ РАБОТУ
Страниц: 27 Заказ написания работы может стоить дешевле
Оригинальность: неизвестно После покупки вы можете повысить уникальность этой работы до 80-100% с помощью сервиса
Размещено: 09.12.2020
Математическая модель в информационной безопасности — это описание сценариев в виде последовательности действий нарушителей и соответствующих ответных мер. Приближения таких моделей описывают процессы взаимодействия нарушителя с системой защиты и возможные результаты действий .
Введение

Развитие мирового сообщества наглядно демонстрирует, что в последнее время критически важным государственным ресурсом, оказывающим все большее влияние на национальную безопасность, становится информация, циркулирующая в автоматизированных системах управления и связи. Ускоренное развитие информационных технологий открыло дополнительные возможности для преднамеренного деструктивного воздействия на них противостоящей стороны. Не вызывает сомнений тот факт, что информационная безопасность является актуальной проблемой в современном мире. Анализ работы последних форумов по информационной безопасности и активное обсуждение проблем безопасности информации в сети Интернет показал, что наиболее актуальным и перспективным направлением для обеспечения безопасности стало использование математических моделей.
Содержание

ВВЕДЕНИЕ……………………………………………………………………..…3 1 КОНЦЕПЦИЯ ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙЗАЩИТЫ ИНФОРМАЦИИ…………………………………………………………………..4 1.1.Принципы инженерно-технической защиты информации…….……4 1.2 Принципы построения системы инженерно-технической защиты информации………………………………………………………………...6 1.3 Принципы построения системы инженерно-технической защиты информации………………………………………………………………...7 2 ИНЖЕНЕРНО-ТЕХНИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ ФИЗИЧЕСКОЙ ЗАЩИТЫ……………………………………………………...14 2.1 Система физической защиты……………………………………...…15 3. МОДЕЛИРОВАНИЕ И ОЦЕНКА УГРОЗФИЗИЧЕСКОГО ДОСТУПА…21 3.1Модель нарушителя……………………………………………….….21 3.2Структурно-логическая модель объекта и формализованное представление………………………………………………………….…22 3.3 Графовая модель объекта………………………………...………….23 3.4 Метод поиска наименее защищенного пути…………………….….25 ЗАКЛЮЧЕНИЕ………………………………………………………….………27 БИБЛИОГРАФИЧЕСКИЙ СПИСОК………………………………………..…28
Список литературы

1.Ожегов С. И. Словарь русского языка. — М.: Советская энциклопедия, 1968. 2.Оптнер С. Л. Системный анализ для решения деловых и промышленных проблем. — М.: Советское радио, 1969. 3.Расторгуев С. П. Абсолютная система защиты // Системы безопасности, связи и телекоммуникаций. — 1996. — Июнь-июль. 4.Поздняков Е. Н. Защита объектов (Рекомендации для руководителей и сотрудников служб безопасности). — М.: Банковский Деловой Центр, 1997. 5. А. А. Торокин. Инженерно-техническая защита информации: учеб. пособие для студентов, обучающихся по специальностям в обл. информ. безопасности / — М.: Гелиос АРВ, 2005. — 960 с. 6.Журин С.И.. ОСНОВЫ ПРОТИВОДЕЙСТВИЯ ИНСАЙДЕРСКИМ УГРОЗАМ. - М: НИЯУ МИФИ,2013. - 264 с.. 2013 7. Щеглов А.Ю., Щеглов К.А. Математические модели и методы формального проектирования системы защиты информационных систем : учеб. пособие. СПб. : Университет ИТМО, 2015. 8. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 23.04.2018) «Об информации, информационных технологиях и о защите информации» // СПС КонсультантПлюс [Электронный ресурс].–URL: http://www.consultant.ru/document/cons_doc_LAW_61798/. 9.ГОСТ Р 51241-2008. Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний // СПС Кодекс[Электронный ресурс]. – URL:http://docs.cntd.ru/document/1200071688. 10.ГОСТ Р 51558-2014. Средства и системы охранные телевизионные. Классификация. Общие технические требования. Методы испытаний // СПС Кодекс [Электронный ресурс]. – URL: http://docs.cntd.ru/document/1200113776. 11. Башуров В.В. Математические моделибезопасности/В.В. Башуров Т.И. Филимоненкова. – Новосибирск: Наука, 2009. – 85 с. 12.Кормен, Томас Х. Алгоритмы: вводный курс / Томас Х. Кормен; пер. с англ. И.В. Красикова. – М.: ООО «И. Д. Вильямс», 2013. – 1328с. 13.Левитин, Ананий В. Алгоритмы: введение в разработку и анализ / Ананий В. Левитин; пер. с англ. С.Г. Тригуб, И.В. Красикова. – М.: Издательский дом «Вильямс», 2006. – 576 с. 14.Булатов, Д.К. Применение алгоритма волновой трассировки в задачах моделирования инженерно-технической защиты информации / Д.К. Булатов, А.Н. Соколов // Вестник УрФО. Безопасность в информационной сфере. Секция «Инженерно-техническая защита информация». – 2014. – № 2 (12). – С. 4–8.
Отрывок из работы

1 Основные положения концепции инженерно-технической защиты информации Основные положения концепции инженерно-технической за щиты информации определяют ее принципы, которые конкретизируются в методах, способах и средствах инженерно-технической защиты информации. Если цель отвечает на вопрос, что надо достичь в результате инженерно-технической защиты информации, а задачи — что надо сделать для этого, то принципы дают общее представление о подходах к решению поставленных задач. Принципы можно разделить на принципы инженерно-технической защиты информации как процесса и принципы построения системы инженерно-технической защиты информации. 1.1.Принципы инженерно-технической защиты информации Любая технология, в том числе защиты информации, должна соответствовать набору определенных общих требований, которые можно рассматривать как общие принципы защиты информации. К ним относятся: •надежность защиты информации; •непрерывность защиты информации; •скрытность защиты информации; •целеустремленность защиты информации; •рациональность защиты; •активность защиты информации; •гибкость защиты информации; •многообразие способов защиты; •комплексное использование различных способов и средств за щиты информации; •экономичность защиты информации. Надежность защиты информациипредусматривает обеспечение требуемого уровня ее безопасности независимо от внешних и внутренних факторов, влияющих на безопасность информации. При рациональной защите на ее уровень не должны влиять как преднамеренные действия злоумышленника, например выключение электропитания, так и стихийные силы, например пожар. Непрерывность защиты информациихарактеризует постоянную готовность системы защиты к отражению угроз информации. Так как место и время угрозы информации априори неизвестны, то в инженерно-технической защите не может быть перерывов в работе, в том числе в ночное время. Затраты на изменения системы защиты минимизируются в случаескрытности защиты информации.Чем выше скрытность, тем больше неопределенность исходных данных у злоумышленника и тем меньше у него возможностей по добыванию информации. Скрытность защиты информации достигается скрытным (тайным) проведением мер по защите информации и существенным ограничением допуска сотрудников организации (предприятия, учреждения) к информации о конкретных способах и средствах инженерно-технической защиты информации в организации. Так как ресурса на нейтрализацию всех угроз, как правило, не хватает,то целеустремленность защиты информациипредусматривает сосредоточение усилий по предотвращению угроз наиболее ценной информации. В то же время инженерно-техническая защита информации должна бытьрациональной,которая предполагает минимизацию ресурса, расходуемого на обеспечение необходимого уровня безопасности информации. Недостоверность и недостаточность информации об угрозах информации может быть в какой-то степени компенсированы ее поиском. Поговорка «пока гром не грянет, мужик не пере крестится» не приемлема для обеспечения защиты информации. Необходимым условием эффективной защиты информации является ее активность,которая обеспечивается, прежде всего, прогнозированием угроз и созданием превентивных мер по их нейтрализации. Активность защиты соответствует активности обороны — одному из важнейших принципов ведения оборонительных войсковых операций. Опыт их ведения позволяет утверждать, что даже очень мощная, но пассивная оборона в конце концов может быть разрушена и завершиться поражением. Только постоянные контр атаки, не дающие противнику возможность хорошо подготовиться к наступлению, могут привести к победе в обороне. Добывание и защита информации — это процесс борьбы противоположных сил. Учитывая, что основным источником угроз является человек — злоумышленник, победа в ней возможна пригибкости защиты информации.Необходимость ее обусловлена, прежде всего, свойством информации к растеканию в пространстве. Со временем все больше деталей системы защиты становятся известны большему числу сотрудников и, следовательно, будут более доступными и злоумышленнику. Гибкость защиты предполагает возможность оперативно изменять меры защиты, особенно в случае, если принимаемые меры станут известны злоумышленнику. Гибкость защиты информации можно обеспечить, если система имеет набор разнообразных мер защиты, из которого можно оперативно выбрать эффективные для конкретных угроз и условий. Гибкость обеспечиваетсямногообразием способов и средствинженерно-технической защиты информации. Так как нет универсальных методов и средств защиты информации, то существует необходимость в их такомкомплексном применении,при котором недостатки одних компенсируются достоинствами других. Наконец, защита информации должна бытьэкономичной.Это значит, что затраты на защиту информации не должны превышать возможный ущерб от реализации угроз. Рассмотренные общие принципы инженерно-технической за щиты информации не дают конкретных рекомендаций по инженерно-технической защите информации. Однако они ориентируют специалиста на требования, которым должна соответствовать инженерно-техническая защита информации. 1.2 Принципы построения системы инженерно-технической защиты информации При разработке принципов построения системы инженерно-технической защиты информации учитывались рассмотренные принципы, принципы обеспечения безопасности живых существ, используемых природой, и известные пути нейтрализации различных угроз человеком. Так как информационная безопасность является частью предметной области, определяемой общим понятием «безопасность»,включающей и безопасность живых существ, то полезную подсказку по мерам обеспечения информационной безопасности можно получить в результате анализа решений этой проблемы природой. Проблема безопасности в живой природе крайне важна, так как от эффективности ее решения зависит сохранение видов живых существ. Способы защиты в живой природе доказали свою эффективность за длительный период эволюции и могут быть полезными для обеспечения информационной безопасности. Против угроз воздействий различных сил человечество за свою историю выработало достаточно эффективные меры в виде раз личных естественных и искусственных рубежей защиты. В средние века человек надевал на себя металлические или кожаные доспехи (сейчас — бронежилеты), окружал дома и города высокими и мощными стенами и заборами, что продолжает делать и сейчас. Наиболее распространенный способ защиты преступников от органов правосудия— убегание. Наконец, возможности человека по изменению своего внешнего вида или окружающей среды существенно превосходят все то, на что способна «неразумная» природа. Учитывая, чтоугрозы воздействия на информациюпредставляют собой силы различной физической природы (механической, электрической, электромагнитной, тепловой и др.), система за щиты должна создавать вокруг носителей информации с локальными размерами преграды — рубежи защиты от этих сил. В отличие от сил воздействий, направленных на источники информации,утечка информациипроисходит при распространении носителей с защищаемой информацией от ее источников. Мерами защиты от утечки являются также преграды, создаваемые вокруг источников информации. Но эти преграды должны задержать не силы воздействий, а носителей информации. 1.3 Принципы построения системы инженерно-технической защиты информации На источник информации как объект защиты могут быть распространены принципы и способы защиты, используемые природой и созданные человеком, в том числе подходы к созданию абсолютной системы защиты. Подабсолютной системойпонимается система, обеспечивающая полную (гарантированную) защиту при любых угрозах. Абсолютная система определена как система, обладающая всеми возможными способами защиты и способная в любой момент своего существования спрогнозировать наступление угрожающего события за время, достаточное для приведения в действия адекватных мер по нейтрализации угроз. Абсолютная система является гипотетической, идеальной, так как любая реальная система защиты не может в принципе обладать всеми характеристиками и свойствами абсолютной. Механизмы прогнозирования и принятия решений в процессе функционировании допускают ошибки. Кроме того, следует иметь в виду, что органы разведки и подготовленные злоумышленники хорошо осведомлены о современных способах защиты и активны в поиске не типовых вариантов обмана механизма прогнозирования и обхода мер защиты. Однако реализация механизмов абсолютной системы в реальной системе позволит приблизиться к возможностям идеальной защиты. Следовательно, система защиты информации должны содержать: •рубежи вокруг источников информации, преграждающих распространение сил воздействия к источникам информации и ее носителей от источников; •силы и средства достоверного прогнозирования и обнаружения угроз; •механизм принятия решения о мерах по предотвращению или нейтрализации угроз; •силы и средства нейтрализации угроз, преодолевших рубежи защиты. Основу построения такой системы составляют следующие принципы: •многозональность пространства, контролируемого системой инженерно-технической защиты информации; •многорубежность системы инженерно-технической защиты ин формации; •равнопрочность рубежа контролируемой зоны; •надежность технических средств системы защиты информации; •ограниченный контролируемый доступ к элементам системы защиты информации; •адаптируемость (приспособляемость) системы к новым угроам; •согласованность системы защиты информации с другими системами организации. Многозональность защиты предусматривает разделение (территории государства, организации, здания) на отдельные контролируемые зоны, в каждой из которых обеспечивается уровень безопасности, соответствующий цене находящейся там информации. На территории Советского Союза создавались зоны, закрытые для иностранцев, приграничные зоны, закрытые города. Уровень безопасности в любой зоне должен соответствовать максимальной цене находящейся в ней информации. Если в ней одновременно размещены источники информации с меньшей ценой, то для этой информации уровень безопасности, а следовательно, затраты будут избыточными. Так как уровень безопасности в каждой зоне определяется исходя из цены находящейся в ней информации, то многозональность позволяет уменьшить расходы на инженерно-техническую защиту информации. Чем больше зон, тем более рационально используется ресурс системы, но при этом усложняется организация защиты информации. Зоны могут быть независимыми, пересекающимися и вложенными. Длянезависимых зонуровень безопасности информации в одной зоне не зависит от уровня безопасности в другой. Они создаются для разделения зданий и помещений, в которых выполняются существенно отличающиеся по содержанию и доступу работы. Например, администрация организации размещается в одном здании, научно-исследовательские лаборатории —в другом, а производственные подразделения — в третьем. Примеромпересекающихся зонявляется приемная руководи теля организации, которая, с одной стороны, принадлежит зоне с повышенными требованиями к безопасности информации, источниками которой являются руководящий состав организации и со ответствующие документы в кабинете, а с другой стороны, в приемную имеют доступ все сотрудники и посетители организации. Требования к безопасности информации в пересекающейся зоне являются промежуточными между требованиями к безопасности в пересекающихся зонах. Например, уровень безопасности в приемной должен быть выше, чем в коридоре, но его нельзя практически обеспечить на уровне безопасности информации в кабинете. Вложенные зоны наиболее распространены, так как позволяют экономнее обеспечивать требуемый уровень безопасности ин формации. Безопасность информации i-й вложенной зоны определяется не только ее уровнем защиты, но и уровнями защиты в предшествующих зонах, которые должен преодолеть злоумышленник для проникновения в i-ю зону. Каждая зона характеризуется уровнем безопасности находящейся в ней информации. Безопасность информации в зоне зависит от: •расстояния от источника информации (сигнала) до злоумышенника или его средства добывания информации; •количества и уровня защиты рубежей на пути движения злоумышленника или распространения иного носителя информации (например, поля); •эффективности способов и средств управления допуском людей и автотранспорта в зону; •мер по защите информации внутри зоны. Чем больше удаленность источника информации от места на хождения злоумышленника или его средства добывания и чем больше рубежей защиты, тем большее время движения злоумышленника к источнику и ослабление энергии носителя в виде поля или электрического тока. Количество и пространственное расположение зон и рубежей выбираются таким образом, чтобы обеспечить требуемый уровень безопасности защищаемой информации как от внешних (находящихся вне территории организации), так и внутренних (проникших на территорию злоумышленников и со трудников). Чем более ценной является защищаемая информация, тем большим количеством рубежей и зон целесообразно окружать ее источник и тем сложнее злоумышленнику обеспечить разведывательный контакт с ее носителями. Вариант классификация зон по условиям доступа приведен в табл. Из анализа этой таблицы следует, что по мере увеличения категории зоны усложняются условия допуска как сотрудников, так и посетителей. На границах зон и особо опасных направлений создаютсярубежи защиты.Очевидно, что чем больше рубежей защиты и чем они надежнее (прочнее), чем больше времени и ресурса надо потратить злоумышленнику или стихийным силам на их преодоления. Рубежи защиты создаются и внутри зоны на пути возможного движения злоумышленника или распространения иных носителей, прежде всего, электромагнитных и акустических полей. Например, для защиты акустической информации от подслушивания в помещении может быть установлен рубеж защиты в виде акустического экрана. Типовыми зонами организации, являются: •территория, занимаемая организацией и ограничиваемая забором или условной внешней границей; •здание на территории; •коридор или его часть; •помещение (служебное, кабинет, комната, зал, техническое помещение, склад и др.); •шкаф, сейф, хранилище. Соответственно, рубежи защиты; •забор; •стены, двери, окна здания; •двери, окна (если они имеются), стены, пол и потолок (перекрытия) коридора; •двери, окна, стены, пол и потолок (перекрытия) помещения; •стены и двери шкафов, сейфов, хранилищ. Необходимым условием и принципом эффективной инженер но-технической защиты информации является равнопрочность рубежа контролируемой зоны. Наличие бреши в защите может свести на нет все затраты. В качестве классического примера последствий невыполнения этого требования можно привести линию Мажино, образованную накануне Второй мировой войны мощеными французскими оборонительными укреплениями возле границ с Германией, которая, по мнению руководства Франции, должна была надежно защитить ее от агрессии. Но немцы без особенных усилий обошли эту линию через Бельгию и вошли в Париж. Выполнение принципа равнопрочности рубежа требует выявления и анализа всех потенциальных угроз с последующей нейтрализацией угроз с уровнем выше допустимого. Непрерывность защитыинформации может быть обеспечена при условии безотказной работы сил и средств системы за щиты. Надежностьлюбоготехнического средствавсегда ниже 100%. Поэтому через некоторое время, усредненное значение которого называется временем безотказной работы, в нем возникает неисправность. Ущерб от неисправности технических средств за щиты может быть очень высокий, равный цене информации. Если техническое средство охраны своевременно не среагирует на угрозу, например пожара в помещении ночью, то за время, когда его обнаружит дежурная смена в другом конце здания или посторонние лица за забором, могут сгореть все документы, находящиеся в этом помещении. Ложные срабатывания средств защиты при отсутствии угроз менее опасны, но они способствуют формированию у охраны психологической установки на то, что причиной срабатывания средства защиты является его неисправность. Такая установка увеличивает время реакции сотрудника охраны на угрозу. Этим пользуются иногда преступники, которые перед проникновением в контролируемую зону вызывают многократные срабатывания средств защиты, в результате которых сотрудники охраны перестают на них реагировать. Поэтому к надежности технических средств защиты предъявляются повышенные, по сравнению с другими средствами, требования, а сами средства многократно дублируюся. Например, в помещении устанавливается, как правило, не сколько датчиков (извещателей) пожарной сигнализации. Необходимым условием обеспечения скрытности защиты информации являетсяжесткий контроль и управление допуском к элементам системы защиты,в том числе к ее техническим средствам. Выполнение этого принципа построения системы защиты требует скрытности и дополнительной укрепленности мест размещения технических средств защиты информации. Гибкость защиты информации обеспечивается адаптируемостью системык новым угрозам и изменением условий ее функционирования. Для оперативной адаптации необходимы механизмы быстрого изменения структуры системы и резерв ее сил и средств. Система защиты информации функционирует совместно с другими системами государства и организации любого уровня. Поэтому она должна функционироватьсогласованно с другими системами.В противном случае эти системы будут мешать друг другу. Можно в интересах инженерно-технической защиты информации настолько ужесточить режим безопасности в организации* что ее сотрудникам будет сложно выполнять свою основную работу. Например, в некоторых режимных организациях разрешают размножать (печатать) закрытые документы только в машинописном бюро, небольшое количество сотрудников-машинисток которого не справляется с работой в конце года, когда резко возрастает число отчетных документов. В результате этого организацию периодически лихорадит. Следовательно, необходимы иные решения по обеспечению безопасности информации, существенно не затрудняющие работу организации по иным видам деятельности. Конечно, меры по защите информации в той или иной степе ни ужесточают режим организации, но чем незаметнее система за щиты информации решает свои задачи, тем более она рациональна. Следовательно, рационально построенная система инженерно-технической защиты информации должна минимизировать дополнительные задачи и требования, вызванные мерами по защите ин формации, к сотрудникам организации. Чем более универсальной является любая система, тем она менее эффективно решает конкретные задачи по сравнению с узко специализированной системой. «Плату» за универсальность можно снизить введением в систему механизма адаптации ее конфигу рации и алгоритма функционирования ее к изменившимся условиям. Этот принцип широко используется в современном строительстве: сигнальные (для передачи информационных сигналов) кабели и кабели электропитания размещаются не в железобетонных стенах, а в предусмотренном проектами пространстве с легким доступом между межэтажными перекрытиями и потолком или по лом. Конечно, в этом случае несколько ухудшается пожароустойчивость помещения, но обеспечивается возможность экономичного и быстрого изменения схемы коммуникаций. Адаптируемость системы защиты информации достигается прогнозированием угроз и заложенной при ее создании возможности производить без капитальных вложений изменения элементов как физической защиты, так и скрытия источников информации. Кроме защиты информации в любой организации решается множество других задач по безопасности сотрудников не только на рабочем месте, но и в иных местах, по защите материальных ценностей, размещенных в разных местах ее территории (во дворе, на складах, в помещениях и др.). Поэтому наряду с системой защиты информации в организации создаются и иные системы. Автономное их функционирование распыляет средства, что в условиях их ограниченности снижает эффективность любой из этих систем. 2 ИНЖЕНЕРНО-ТЕХНИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ ФИЗИЧЕСКОЙ ЗАЩИТЫ Как известно, что самый эффективный путь нейтрализации угроз безопасности-их предупреждение. При наличии соответствующих технических средств оно достигается их профессиональным обслуживанием. Само наличие и вид трудно преодолеваемых разнообразных комбинированных средств физической защиты может заставить злоумышленника отложить проникновение или отказаться от него вообще. В этом случае время задержки системой злоумышленника возрастает до момента следующей попытки проникновения. Максимально эффективная физическая защита источников информации должна обеспечивать: -задержку злоумышленника или другого источника угрозы на время, большее времени необходимого для нейтрализации угрозы; -обнаружение злоумышленника до момента проникновения в места хранения и обработки ценной информации или источника иной угрозы; -нейтрализацию самих угроз воздействия на непосредственно источник информации. Если злоумышленник решается на проникновение, то скорость его продвижения зависит от длины пути от места вторжения до места нахождения источника, количества и прочности механических препятствий на этом пути. И здесь возможны различные варианты обеспечения требуемого времени задержки путем комбинирования различных сочетаний количества рубежей (на границах зон) и их укрепленности. Одно и то же время задержки обеспечивается небольшим количеством хорошо укрепленных и большим количеством более слабо укрепленных рубежей. Рациональный вариант находится в результате минимизации стоимости. С целью обеспечения увеличения времени задержки злоумышленника и уменьшения времени необходимого для нейтрализации угроз целесообразно принимать следующие меры: -разнесение на максимально возможное расстояние от забора мест сосредоточения источников хранения наиболее ценной информации; -размещение охранных постов, а также нахождение дежурной смены нахождения дежурной смены возле мест сосредоточения ценнойинформации; -установка, создание дополнительных рубежей защиты на наиболее вероятных и менее поддающихся контролю путях движения злоумышленника к местам сосредоточения ценной информации; -создание полос свободных от строений, растительности и мест складирования, хорошо просматриваемых по обе стороны от забора, иосвещенных; -установка заборов, дверей, окон, калиток соответствующей степени защищенности, а также ограничение доступа к люкам технических систем и подвалов. 2.1 Система физической защиты Система физической защиты дает невозможность совершения хищения или диверсии ( аварии на установке) за счет: -невозможности визуального получения информации за границей, куда сотрудник не допущен, -наличия барьеров, препятствующих физическому проникновению в неразрешенную зону, — отказа в допуске при попытке физически пройти в неразрешенную зону, — обнаружения нарушителя при попытке несанкционированного прохода в неразрешенную зону/зоны и его задержание, — контроля местоположения предмета защиты и выход сил охраны при попытке его перемещения. Основу физической защиты составляют: — комплекс инженерно-технических средств физической защиты (ИТСФЗ), — силы охраны. Комплекс ИТСФЗ Комплекс ИТСФЗ предназначен для инженерно-технического обеспечения достижения цели и решения задач СФЗ. В состав комплекса ИТСФЗ входят: —инженерные средства; —комплекс ТСФЗ. К инженерным средствам физической защиты относятся инженерные сооружения, конструкции и физические барьеры. Комплекс ТСФЗ предназначен для технической поддержки действий по обеспечению физической защиты размещенных (эксплуатируемых) установок по переработке опасных веществ и материалов (ОВМ), пунктов хранения (ПХ) ОВМ. Комплекс ТСФЗ должен решать следующие основные задачи: -сбор, обработку, анализ и контроль всей информации, получаемой от ТСФЗ; -формирование и передачу сообщений силам охраны; -выработку управляющих воздействий на средства обеспечения функционирования СФЗ; —контроль состояния и работоспособности ИТСФЗ. В составе комплекса ТСФЗ выделены следующие системы: —охранной сигнализации; -тревожно-вызывной сигнализации; —контроля и управления доступом; —наблюдения и оценки обстановки; —оперативной связи и оповещения; —телекоммуникаций; —защиты информации; —электропитания; —освещения. Система охранной сигнализации Система охранной сигнализации (СОС) предназначена для обнаружения попыток и/или фактов совершения несанкционированных действий (НСД) и должна информировать о данных событиях персонал СФЗ. СОС должна обеспечивать: —обнаружение несанкционированного доступа в охраняемые зоны, здания, помещения; —выдачу сигнала о срабатывании ТСФЗ персоналу охраны и/или службы безопасности и протоколирование этого события; —ведение архива всех событий, происходящих в системе.
Не смогли найти подходящую работу?
Вы можете заказать учебную работу от 100 рублей у наших авторов.
Оформите заказ и авторы начнут откликаться уже через 5 мин!
Похожие работы
Курсовая работа, Информационная безопасность, 21 страница
210 руб.
Курсовая работа, Информационная безопасность, 44 страницы
420 руб.
Курсовая работа, Информационная безопасность, 40 страниц
340 руб.
Курсовая работа, Информационная безопасность, 30 страниц
390 руб.
Служба поддержки сервиса
+7(499)346-70-08
Принимаем к оплате
Способы оплаты
© «Препод24»

Все права защищены

Разработка движка сайта

/slider/1.jpg /slider/2.jpg /slider/3.jpg /slider/4.jpg /slider/5.jpg