Средства обеспечения безопасности: классификация, основные функции, принципы и требования

Содержание:

DDoS-атаки

DDoS-атаки – поток ложных запросов от огромного количества хостов, находящихся в разных географическим точках, которые блокируют выбранный сайт несколькими методами. Первый – это прямая атака на канал связи, который полностью блокируется большим количеством ненужных сведений. Второй – атака производится на сам сервер ресурса.

Следует отметить, что плохая работа и недоступность публичных сайтов по причине атак может продолжаться на протяжении длительного времени (от 2 часов до нескольких дней). Чаще всего атаки такого типа применяются при конкурентной борьбе, шантаже компаний либо с целью отвлечения внимания системных администраторов от противоправных действий, например, похищение финансов со счета компании. Специалисты уверены, что DDoS-атаки осуществляются с исключительной целью – присвоить деньги. В большинстве случаев жертвами злоумышленников становятся сайты банков (в половине случаев были затронуты именно они).

Компьютерные преступления

Наиболее
часто проблемы с защитой такого рода
информации возникают из–за массового
использования средств вычислительной
техники с программным обеспечением,
позволяющим сравнительно легко
модифицировать, уничтожать или копировать
обрабатываемую информацию.

Классификация
компьютерных преступлений

1.
Кража:


технических
средств (винчестеров, ноутбуков, системных
блоков);


носителей
информации (бумажных, магнитных,
оптических и пр.);


информации
(чтение и несанкционированное копирование);


средств
доступа (ключи, пароли, ключевая
документация и пр.).

2.
Подмена (модификация):


операционных
систем;


систем
управления базами данных;


прикладных
программ;


информации
(данных), отрицание факта отправки
сообщений;


паролей
и правил доступа.

3.
Уничтожение (разрушение):


технических
средств (винчестеров, ноутбуков, системных
блоков);


носителей
информации (бумажных, магнитных,
оптических и пр.);


программного
обеспечения (ОС, СУБД, прикладного ПО);


информации
(файлов, данных);


паролей
и ключевой информации.

  1. Нарушение
    нормальной работы (прерывание):

скорости
обработки информации;

 пропускной
способности каналов связи;

 объемов
свободной оперативной памяти;

 объемов
свободного дискового пространства;

 электропитания
технических средств.

5.
Ошибки:

 при
инсталляции ПО, ОС, СУБД;

 при
написании прикладного ПО;

 при
эксплуатации ПО;

 при
эксплуатации технических средств.

6.
Перехват информации (несанкционированный):

 за
счет ПЭМИ от технических средств;

 за
счет наводок по линиям электропитания;

 за
счет наводок по посторонним проводникам;

 по
акустическому каналу от средств вывода;

 по
акустическому каналу при обсуждении
вопросов;

 при
подключении к каналам передачи информации;

 за
счет нарушения установленных правил
доступа (взлом).

В
последние годы наметилась устойчивая
тенденция объединения лиц, причастных
к преступной деятельности в сфере
компьютерной информации, для совершения
крупномасштабных преступлений. Такие
союзы носят ярко выраженные признаки
организованных преступных групп,
участники которых лично не знакомы и
осуществляют конспиративную связь друг
с другом через Интернет.

Основные технические средства защиты информации

Для того чтобы защитить периметр информационной системы, создаются:

  • системы пожарной и охранной сигнализации;
  • системы цифрового видеонаблюдения;
  • системы управления доступов и контроля.

Чтобы обеспечить защиту информации от ее утечки при помощи технических каналов связи, используются следующие мероприятия и средства:

  • применение экранированного кабеля и прокладка проводов в экранированных конструкциях;
  • установка высокочастотных фильтров на линиях связи;
  • создание экранированных помещений или капсул;
  • применение экранированного оборудования;
  • формирование контролируемых зон и установка активных систем зашумления.

СИСТЕМА ВИДЕОНАБЛЮДЕНИЯ НА ПРЕДПРИЯТИИ

Видеоконтроль используется для обеспечения безопасности:

  • периметра;
  • внутренних помещений;
  • открытых площадок и территорий.

Для охраны периметра применяют уличные камеры, способные выдерживать значительные перепады температур и неблагоприятные погодные условия. Они должны иметь встроенный датчик движения и ИК подсветку для наблюдения в ночное время.

Внутри помещения камеры устанавливают перед входом. В коридорах, при наличии двух выходов, камеры устанавливаются с обеих сторон, чтобы видеть лица входящих. На лестничных пролетах камеры направляются вверх и вниз по лестнице. В помещении видеокамера устанавливается так, чтобы контролировать текущую обстановку, она должна иметь широкий угол обзора. Для этих целей устанавливают малозаметную купольную камеру, монтируя ее на потолок.

Место стоянки автомобилей, оборудованное видео наблюдением в ночное время должно быть освещено, камера монтируется на столб или аналогичную конструкция на высоте порядка 3 метров от уровня земли. Объектив должен иметь высокое разрешение, чтобы номера машин были читаемы.

Скрытно камеры устанавливаются в месте хранения финансовых средств, материальных ценностей, их монтируют в электрических выключателях, стене, системе ОПС. Злоумышленник не знает место размещение камеры, угол ее обзора, а значит, не может вывести ее из строя.

Физические средства защиты.

Физические средства защиты — это разнообразные устройства, приспособления, конструкции, аппараты, изделия, предназначенные для создания препятствий на пути движения злоумышленников.

Физические средства защиты

К физическим средствам относятся механические, электромеханические, электронные, электронно-оптические, радио- и радиотехнические и другие устройства для воспрещения несанкционированного доступа (входа, выхода), проноса (выноса) средств и материалов и других возможных видов преступных действий.

Эти средства применяются для решения следующих задач:

  • охрана территории предприятия и наблюдение за ней;
  • охрана зданий, внутренних помещений и контроль за ними;
  • охрана оборудования, продукции, финансов и информации;
  • осуществление контролируемого доступа в здания и помещение.

Все физические средства защиты объектов можно разделить на три категории:

  1. средства предупреждения,
  2. средства обнаружения
  3. системы ликвидации угроз.

Охранная сигнализация и охранное телевидение, например, относятся к средствам обнаружения угроз; заборы вокруг объектов — это средства предупреждения несанкционированного проникновения на территорию, а усиленные двери, стены, потолки, решетки на окнах и другие меры служат защитой и от проникновения, и от других преступных действий (подслушивание, обстрел, бросание гранат и взрывпакетов и др.). Средства пожаротушения относятся к системам ликвидации угроз.

В общем плане по физической природе и функциональному назначению все средства этой категории можно разделить на следующие группы:

  • охранные и охранно-пожарные системы;
  • охранное телевидение;
  • охранное освещение;
  • средства физической защиты.

К средствам физической защиты относятся:

  • ограждение и физическая изоляция,
  • запирающие устройства,
  • системы контроля доступа.

К системам контроля доступа относятся:

  • системы, использующие различные карты и карточки, на которых помещается кодированная или открытая информация о владельце,
  • системы опознавания по отпечаткам пальцев,
  • системы опознавания по голосу,
  • системы опознавания по почерку,
  • система опознавания по геометрии рук.

Все устройства идентификации могут работать как отдельно, так и в комплексе.

Особенности правого регулирования существующих бомбоубежищ

Довольно часто встречаются юридические проблемы с имеющимися объектами гражданской обороны, у которых нет документального учета как объекта ЗСГО. Типовая проверка ЕГРН, при помощи которой можно получить статус этого объекта, не приносит результатов, а кадастровые оценки не проводились никогда, поэтому безрезультативны.

Если на территории или определенной местности обнаруживается объект, напоминающий своим видом и параметрами бомбоубежище, то начинается поиск документов  и сведений. Часто поиски не заканчиваются успехом, поэтому необходимо знать, как работать с таким сооружением с точки зрения законодательства.

Снос бомбоубежища

Самый простой способ – снос строения, довольно радикальное решение. Последствия не столь радостны, как простота выбранного метода. Хотя этот объект и был без документации, но он является государственным имуществом, поэтому акт будет признан неправомерным уничтожением. Поскольку нет бумаг и документального подтверждения объекта как сооружения ГО, допускается и безнаказанность, если снос был не замечен правоохранительными органами.

По закону, рассуждая формально, снос бомбоубежища является уничтожением государственного имущества и  требует денежных выплат в сторону государства, компенсации, в противном случае это чревато открытием уголовного дела. Рекомендуется не выбирать этот способ, а искать правомерные решения.

Законные способы работы с бомбоубежищем

Правомерные методики работы с объектами гражданской обороны и бомбоубежищем следующие:

  • в ЕГРН отправляется запрос на получение информации по кадастровому учету и правах собственности на объект;
  • в органы МЧС направляется запрос об адресах в реестре ЗСГО, поскольку именно МЧС отвечает за контроль таких сооружений;
  • при отсутствии в реестре МЧС рассматриваемого бомбоубежища как объекта ГО, сооружение считается собственностью государства, поэтому необходимо искать его в планах приватизации. Часто бывает, что организация не закончила оформления прав на убежище. Также необходимо исходить из последствий государственной собственности – допускается продажа через открытые торги, или же поиск других законных способов;
  • при обнаружении рассматриваемого бомбоубежища в реестрах гражданской обороны, даже отсутствие информации о нем в ЕГРН, объект признается собственностью государства и не подлежит приватизации.

Спорные моменты в юридической практике с объектами гражданской обороны

Формально, если у сооружения есть признак и статус ЗСГО, то его нельзя приватизировать. Возможна ли приватизация иным путем? Да, если снять этот правовой статус бомбоубежище и сделать соответствующие пометки в реестре, который ведет МЧС. Есть специальные Правила (№583), в которых регламентируется снятие правового статуса с ЗСГО.

Когда с объекта гражданской обороны может быть снят статус:

  1. если конструкции, на которых держится строение, или его ограждения перестают нести защитные свойства, предполагаемые при проектировании, восстановить их невозможно или слишком затратно;
  2. если предполагается новое строительство, ремонт или оборудование современными техническими системами здания по указу представителей власти – регионального или федерального уровня, а также управлением на местах. В планах должно быть предусмотрено восполнение сооружения ГО, которое снимается с учета;
  3. если у предприятия нет возможности принять оперативное управление или ведение хозяйственной деятельности, а также удовлетворять потребности гражданской обороны для защиты населения. Подробная информация находится в Постановлении Правительства РФ №1309;
  4. если сооружения гражданской обороны не обнаружено по указанному адресу. Проводится расследование, в ходе которого фиксируется отсутствие объекта на этом адреса. Результаты проверки прилагают к акту о снятии ЗСГО;
  5. создается особая комиссия, в состав включаются представители органов МЧС и территориальных органов Росимущества. Специалисты занимаются подготовкой документации для снятия ЗСГО с учета в реестрах, которые ведутся в МЧС.

По итогам работы комиссии составляется пакет документов, описывающих снятие с учета сооружения как объекта ГО. При этом оценивается подготовленность объекта к эксплуатации, использованию в прямом назначении и в мирное время. По результатам выдается акт о снятии с учета или об отказе в этой процедуре. Как показывает практика, время выдачи такого решения никак не ограничены по срокам, чем часто пользуются представители власти, затягивая решение.

Поражение ПК вирусом

Самым опасным и распространенным в сегодняшнем мире видом нарушения информационной безопасности являются вирусы на ПК. Это подтверждено многомиллионным ущербом, который несут предприятия по причине вирусных атак. В последние годы значительно возрос уровень ущерба от таких программ.

Специалисты объясняют это тем, что стало появляться все больше каналов для беспроблемного проникновения вирусов. Первое место по заражению вирусом продолжает занимать почта, хотя количество объектов, подходящих для атак вирусом, лишь продолжает увеличиваться. Если ранее вирусы распространялись, как правило, на серверы стандартных веб-служб, то сейчас вирусы могут действовать и на межсетевые экраны, маршрутизаторы, мобильные телефоны, коммутаторы.

Технические средства, функционирующие в составе установок пожаротушения автоматических

  1. Узлы управления установок водяного и пенного пожаротушения автоматических.
  2. Спринклерные и дренчерные сигнальные клапаны установок водяного и пенного пожаротушения автоматических.
  3. Дренажные клапаны установок водяного и пенного пожаротушения автоматических.
  4. Обратные клапаны установок водяного и пенного пожаротушения автоматических.
  5. Задвижки, затворы установок водяного и пенного пожаротушения автоматических.
  6. Краны установок водяного и пенного пожаротушения автоматических.
  7. Эксгаустеры установок водяного и пенного пожаротушения автоматических.
  8. Акселератор установок водяного и пенного пожаротушения автоматических.
  9. Гидроускорители установок водяного и пенного пожаротушения автоматических.
  10. Сигнализаторы давления и сигнализаторы потока жидкости установок водяного и пенного пожаротушения автоматических.
  11. Компенсаторы установок водяного и пенного пожаротушения автоматических.
  12. Камеры задержки установок водяного и пенного пожаротушения автоматических.
  13. Фильтры установок водяного и пенного пожаротушения автоматических.
  14. Оповещатели пожарные звуковые гидравлические.
  15. Оросители водяные и пенные спринклерные и дренчерные.
  16. Дозаторы установок пенного пожаротушения.
  17. Модули установок пожаротушения тонкораспыленной водой автоматических.
  18. Модули установок газового пожаротушения автоматических.
  19. Модули установок газопорошкового пожаротушения автоматических.
  20. Модули установок порошкового пожаротушения автоматических.
  21. Распределительные устройства автоматических установок газового пожаротушения.
  22. Резервуары изотермические пожарные автоматических установок газового пожаротушения.
  23. Генераторы огнетушащего аэрозоля.

СИСТЕМА КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ

СКУД в автоматическом режиме осуществляет доступ в здание, помещения, на территорию организации. Она состоит из:

  • считывателя;
  • контроллера;
  • исполнительных устройств;
  • сервера системы.

Считыватель распознает кодовую информацию, которая зашифрована на идентификаторе и передает ее контроллеру. Устройство имеет антивандальное исполнение, может работать контактным и бесконтактным способом. Идентификатор служит для определения прав владеющего им человека. Он может иметь форму магнитной или смарт карты, электронной металлической таблетки, клавиатуры, для набора PIN-кода.

Биометрические системы идентификации распознают не физический носитель информации, а анализируют данные самого человека. Система сравнивает отпечатки пальцев, лицо, голос, радужную оболочку глаза.

Исполнительные устройства ограничивают проход в здание людей, не имеющих права доступа. К таким устройствам относятся электромагнитные замки, турникеты, шлюзовые кабины, ворота и шлагбаумы. Исполнительные устройства могут дополнительно оборудоваться противокражными системами.

В них используются специальные маркеры (электромагнитные, радиочастотные), которые трудно обнаружить и невозможно удалить. Такой маркер может деактивизировать специальная программа.

Контроллер — электронный блок, содержащий информацию о кодах идентификации, списком лиц допущенных на объект и правом каждого находиться на определенной территории. Прибор принимает решения о праве доступа и дает команду исполнительному устройству.

Интегрированная система безопасности включает в себя ОПС, видеонаблюдение, систему контроля доступа, позволяя надежно защитить предприятие от злоумышленников, пожара, обеспечить безопасность сотрудников.

2010-2020 г.г.. Все права защищены.
Материалы, представленные на сайте, имеют ознакомительно-информационный характер и не могут использоваться в качестве руководящих документов

Что может привести к сливу информации?

При рассмотрении факторов, которые могут привести к утечке информации и ее передаче злоумышленникам, следует обратить внимание на следующие факторы

Невнимательное отношение к своей работе самих сотрудников. Угроза информационной безопасности может исходить от самих сотрудников предприятия, которые даже ни о чем не подозревают и не хотят никак вредить. Непредумышленная кража конфиденциальных данных часто причиняется сотрудником, когда он случайно откроет фишинговое письмо, перенесет вирус с личного компьютера на главный сервер организации. Либо, к примеру, он может по случайности скопировать файл с конфиденциальной информацией внутри к себе на планшет, флэшку либо ПК для дальнейшей работы в командировке

Важно помнить, что от рассылки данных халатными либо невнимательными работниками не застрахована ни одна компания. Такой способ добычи информации считается самым простым для злоумышленника

ОРГАНИЗАЦИЯ ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ ЗАЩИТЫ

К основным средствам инженерно-технической защиты относятся:• Заборы с козырьками, колючей проволокой, током высокого напряжения над ними.• Заборные ворота.• Шлюзы для пропуска и проверки автотранспортных средств, эстакады над ними.. Пропускные пункты для железнодорожных составов.• Контрольно-пропускные пункты для пропуска персонала и гостей объекта.• Стальные укрепленные двери в помещениях объекта.• Тамбуры, оборудованные средствами безопасности.• Замки специальные, электрические.• Решетки оконные, дверные, люковые.• Решетки для укрепления стен, потолков, полов в хранилищах материальных ценностей и финансовых средств, в сейфовых комнатах, кассах.Для организации работ по инженерно-технической защите руководителями охраняемого предприятия и начальником охраны проводится предварительное обследование охраняемой территории и зданий. Выявляются все уязвимые места с точки зрения возможностей проникновения через них преступников.Укрепляются заборы, оснащаются козырьками с колючей проволокой, в случае необходимости, протягивается проволока с током высокого напряжения.Укрепляются или устанавливаются ворота. В необходимых случаях оборудуется шлюз для пропуска автомашин, устанавливается эстакада для контроля вывозимых (ввозимых) грузов.В зданиях устанавливаются стальные, иногда двойные двери с двумя различными замками, иногда оборудуется тамбур.На окнах первых и последних этажей устанавливают решетки с расчетом, чтобы их

нельзя было выдернуть тросом, зацепленным за автомашину.Все подземные коммуникации, через которые на территорию или в здание может проникнуть человек, блокируются механическими средствами.В зависимости от конструкции здания и материала, из которого оно построено, укрепляются стены, потолки, полы.Важной особенностью инженерно-технической защиты является равнопрочность укрепления периметра здания.В случае необходимости внутри здания оборудуются дополнительные двери или решетки, преграждающие доступ посторонних лиц и определенной категории сотрудников в особо охраняемые помещения.К инженерно-технической защите относится оборудование КПП. Важными особенностями такого оборудования являются:1

механические преграды, позволяющие проходить через КПП одновременно только одному человеку (охранник имеет дело только с одним посетителем или сотрудником предприятия);2. оборудование пуленепробиваемого укрытия для второго охранника, контролирующего поведение лиц, проходящих через КПП и подстраховывающего безопасность своего напарника, проверяющего пропуска;3. в отдельных случаях на особо важных объектах на КПП оборудуется тамбур без окон, просматриваемый сотрудником охраны с помощью телевизионной установки. Если поведение посетителя, находящегося в тамбуре будет подозрительным, он не пропускается в здание, а если угрожающим (посетитель достает из-под полы оружие для нападения на охрану) — после открытия внутренней двери тамбура, тамбур наполняется газом, парализующим действия преступника.К инженерно-технической защите касс и денежных хранилищ предъявляются особые требования:• помещения касс и хранилищ ценностей должны быть изолированы от других служебных и подсобных, помещений;• в многоэтажных зданиях помещения касс и хранилище должны размещаться на промежуточных этажах, а в двухэтажных домах — на верхнем этаже;• в одноэтажных домах окна касс и хранилищ должны быть оборудованы внутренними металлическими ставнями или заложены капитальной кладкой с металлической решеткой внутри, двери должны быть металлическими;• кассы и хранилища должны иметь надежные внешние и внутренние стены и перегородки;• в местах, доступных для проникновения с внешней стороны (окна, дымоходы, вентиляционные колодцы и шахты, тонкие перегородки и т.п.), необходимо установить металлические решетки;• сейфы для хранения денег и ценностей в кассах должны быть привинчены к полу и стенам;• в помещениях касс и хранилищ должны быть предусмотрены меры, не позволяющие преступникам использовать электросверлильные и электрорежущие инструменты, (напряжение 36, 24 вольт, скрытые розетки, скрытая электропроводка, включение розеток в сеть из другого помещения).

Современный комплект охраны и видеонаблюдения

Можно самому подобрать комплект защиты. Например для защиты дома используем:

  1. Новинку 2019 года — сетевую видеокамеру уличную HiWatch DS-I452 6mm, 4Мп. Подключается по сетевому кабелю RJ-45 для передачи видеопотока, и питанию 12В. Имеет степень защиты от влаги и пыли IP67, а также защиту от механических воздействий IK10. Отлично подходит для ночной съемки, так как есть ИК-подсветка дальностью 30м. Имеет смарт функции срабатывания тревоги, такие как обнаружение несанкционированных действий и конфликт IP-адресов.

  2. Комплект видеодомофона FE-101 ATLAS AHD с вызывной панелью. Включает в себя 10-дюймовый дисплей, сенсорные кнопки, возможность подключение до 2-х вызывных панелей и видеокамер. Может детектировать движения и записывать фото и видео.
  3. Комплект GSM-сигнализации Х-700, в который входит GSM-розетка (посылающая оповещения на смартфон в случае тревоги), 3-ИК извещателя (датчики движения), сирена (звуковая) и радиобрелок (управление состоянием охранной системы).

В сумме, вы получите полноценный комплекс охранной защиты, с возможностью удаленного мониторинга.

Виды технических систем безопасности

Полноценная техническая безопасность объекта складывается из работы нескольких систем.

  • Видеонаблюдение. Устанавливается как на территории объекта, так и во внутренних помещениях. Позволяет своевременно заметить и предотвратить потенциально опасные действия, а также своевременно предупредить персонал и службу безопасности объекта об инциденте. В систему видеонаблюдения входит некоторое число видеокамер, подключенных к одному или нескольким мониторам.
  • Система пожарной безопасности. Данная система может включать в себя оборудование сигнализации о пожарной опасности, датчики дыма и огня, а также автоматическую систему пожаротушения и другую противопожарную автоматику.
  • Контроль доступа. Обеспечивается посредством обустройства КПП, шлагбаумов, введением системы пропусков и установкой СКУД.
  • Мониторинг инженерных систем. Сбои в работе инженерных систем объекта могут стать серьезной угрозой безопасности. Установка на объекте ПТК СМИС позволяет быстро своевременно получать информацию о сбоях в работе различных систем. Кроме того СМИС может успешно сосуществовать с другими программными комплексами объекта.
  • Мониторинг инженерных конструкций. ПТК СМИК позволяет отслеживать состояние сложных и ответственных инженерных конструкций, среди которых морские порты, мосты, метрополитены и аэропорты.
  • Охранные системы. Защита объекта от проникновения посторонних лиц. Обеспечивается за счёт датчиков движения, видеонаблюдения, звуковой и световой сигнализации.

Требования к системам технической безопасности

Поскольку на системы технической безопасности возлагается ответственность за жизнь и здоровье людей, а также сохранность имущества и целостности объекта, к ним предъявляется ряд серьезных требований.

  • Долгий срок службы, надёжность и отказоустойчивость даже при возникновении чрезвычайных ситуаций. Оборудование должно быть приспособлено к работе в аварийном режиме.
  • Автоматический контроль всех узлов системы. Она должна обеспечивать работоспособность каждого узла без участия человека. При возникновении сбоев в работе отдельных узлов или системы в целом, она должна сигнализировать об этом оператору.
  • Быстрое определение характера неисправности и её местонахождение. Это необходимо, чтобы как можно скорее произвести замену или ремонт поврежденного участка.
  • Автономная работа. После настройки человек лишь изредка производит коррективы в работе системы и устраняет возникшие неисправности.
  • Возможность хранения данных о произошедших событиях. Система снабжена архивом достаточной ёмкости.
  • Соответствие характеристикам, заложенным производителем.
  • Правильная установка технической системы безопасности, тестирование перед сдачей в эксплуатацию.

Установка систем технической безопасности – это выгодно

Подобные системы включают в себя комплекс сложного оборудования и датчиков, а также программное обеспечение. Благодаря этому они позволяют охватить объекты любой протяженности и площади.

Технические системы безопасности вовремя сигнализируют о неполадках, поломках и авариях и помогают предпринять необходимые меры для их устранения. Благодаря развёрнутой системе датчиков удаётся становить точное место поломки в короткий срок. Поиск места поломки вручную займёт гораздо больше времени. Между тем заминки могут привести к более серьёзным последствиям аварии и повлекут за собой экономические потери.

Технические системы безопасности позволяют произвести своевременную эвакуацию людей и обеспечивают быстрое прибытие на место пожарной службы или работников МЧС.

Компания «СМИС Эксперт» предлагает широкую линейку систем технической безопасности, среди которых ПТК СМИС,СМИК и система противопожарной защиты, а также эффективное современное оборудование.

Список литературы

  1. О Концепции развития уголовно-исполнительной системы Российской Федерации до 2020 года: распоряжение Правительства Рос. Федерации от 14.10.2010 № 1772-р (в ред. от 23.09.2015) // Собр. законодательства Рос. Федерации. 2010. № 43. Ст. 5544.
  2. Организация охраны и совершенствование оборудования объектов УИС инженерно-техническими средствами охраны и надзора: сб. материалов положительного опыта. М.: НИИ ФСИН России, 2005.
  3. Масленников Е.Е. К вопросу об обеспечении безопасности персонала уголовно-исполнительной системы // Пенитенциарное право: юридическая теория и правоприменительная практика. 2015. № 2 (4). С. 31-33.
  4. Хабаров А.В. Соблюдение прав осужденных и персонала уголовно-исполнительной системы в условиях применения технических средств обеспечения безопасности // Человек: преступление и наказание. 2011. № 3 (74). С. 59-62.
  5. Хабаров А.В. Некоторые проблемы организации деятельности инженерно-технических подразделений по обеспечению безопасности в местах лишения свободы и пути их решения // Вестник Кузбасского института. 2011. № 5 (8). С. 7-14.
  6. Хабаров А.В. Исторический опыт применения технических средств обеспечения безопасности осужденных и персонала в уголовно-исполнительной системе России // Уголовно-исполнительное право. 2011. № 2. С. 16-21.
  7. Масленников Е.Е., Майстренко Г.А. Использование автоматизированных (роботизированных) систем ведения огня в вооруженных силах и правоохранительных органах России и зарубежных стран // Военно-юридический журнал. 2015. № 5. С. 3-6.
  8. Масленников Е.Е. К вопросу о применении автоматизированных (роботизированных) систем охраны и ведения огня в обеспечении охраны учреждений уголовно-исполнительной системы // Вестник института: преступление, наказание, исправление. 2015. № 3 (31). С. 76-79.
  9. Зотагина Н.А. О некоторых актуальных вопросах деятельности сотрудников уголовно-исполнительной системы по обеспечению безопасности исправительных учреждений // NovaInfo.Ru. 2015. Т. 1. № 38. С. 225-229.
  10. Масленников Е.Е. Обеспечение правопорядка и безопасности в учреждениях уголовно-исполнительной системы Российской Федерации // Уголовно-исполнительная система в современном обществе и перспективы ее развития (посвящается 135-летию уголовно-исполнительной системы и 80-летию Академии ФСИН России): сб. тез. выступлений участников Междунар. науч.-практ. конф. (Рязань, ноябрь 2014 г.): в 2 т. Рязань: Академия ФСИН России, 2014. Т.2. С. 114–116.

Рекомендации по ограничению физического доступа к оборудованию связи.

Для достижения указанной цели следует применять аппаратуру, проверенную на отсутствие внедренных “закладок”, эксплуатируемую аппаратуру — пломбировать, ремонт аппаратуры производить только с привлечением доверенных специалистов под контролем владельца или сотрудника службы безопасности, исключить какие-либо инициативные переделки введенной в эксплуатацию аппаратуры обслуживающим персоналом или ремонтниками

Особое внимание следует обращать на легко заменяемые элементы. Например, кабель, соединяющий телефонный аппарат с аппаратом защиты (скремблером, шифратором) может быть заменен за несколько секунд, а его конструкция и габариты допускают установку весьма совершенной “закладки”

Такие элементы следует дополнительно закреплять и маркировать. Дополнительное крепление и маркировка должны быть незаметны для постороннего наблюдателя, но легко проверяться владельцем терминала или допущенным обслуживающим персоналом. Прокладка проводов, несущих сигналы незащищенной информации, должна выполняться скрыто, по возможности без разъемных соединений, функционально необходимые разъемы должны дополнительно фиксироваться или пломбироваться.

Для исключения перехвата информации по электромагнитным полям желательно применять аппаратуру, сертифицированную Гостехкомиссией России, выполняя указания по ее размещению. При использовании иной аппаратуры желательно провести инструментальную проверку возможности приема сигналов защищаемой информации в непосредственной близости (10 — 15 см) от аппаратуры.

Отходящие цепи должны быть максимально удалены от аппаратуры обработки информации. Кабели, шнуры, несущие сигнала защищаемой информации, и находящиеся вблизи аппаратуры отходящие цепи должны быть экранированы.

Поскольку применение сертифицированной аппаратуры и рекомендуемое размещение аппаратуры и кабелей в условиях коммерческого предприятия часто невыполнимы, полезным может быть размещение в составе абонентского терминала генераторов электромагнитного шума. При этом излучающие системы (антенны) генераторов должны быть максимально совмещены в пространстве с излучающими элементами аппаратуры.

В целом при организации рабочего места абонента защищенной связи следует придерживаться правил:

Следует отметить, что при всей кажущейся простоте предлагаемых мер, их реализация и, главное, оценка эффективности требует глубокого анализа конкретной аппаратуры связи, ее размещения и помещения, в котором установлен терминал. Это связано с тем, что большинство процессов, приводящих к утечке информации (за исключением непосредственного подключения злоумышленника к линии связи) носит паразитный характер, не нормируется документацией на аппаратуру, не проявляется в основном рабочем процессе. Многие параметры этих процессов существенно изменяются от экземпляра к экземпляру аппаратуры связи и сопряженных с ней изделий, существенно зависят от воздействий, не влияющих на основной рабочий процесс (например, от перемещения кабелей питания). Оценка значимости тех или иных паразитных процессов в конкретной ситуации, выбор рациональных мер их подавления, формирование правил эксплуатации терминала в части поддержания на требуемом уровне его информационной защищенности требуют высокой квалификации и качественно могут быть выполнены только с привлечением специализированной организации.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector