double arrow

Управление силами и средствами системы инженерно-технической защиты информации


Эффективность любой системы в значительной степени зави­сит от эффективности управления ее силами и средствами. Без уп­равления она раньше или позже ухудшит свои показатели и потеря­ет работоспособность. Бытует мнение, что эффективность хорошо работающей организации не зависит от присутствия или отсутс­твия на рабочем месте ее руководителя. Это утверждение отчас­ти справедливо для стационарных условий. Однако при появлении нетиповых ситуаций без руководителя не обойтись. Поэтому уп­равление необходимо, прежде всего, для адаптации системы к из­менениям условий ее функционирования. Чем более организован­ной и управляемой является система, тем более продолжительное время она может противостоять многочисленным угрозам. Самые страшные болезни — рак и СПИД — возникают из-за поломки ме­ханизмов управления — иммунной системы человека, которая об­наруживает и нейтрализует источники внешних и внутренних уг­роз. У человека постоянно мутируют клетки, но здоровая иммун­ная система обнаруживает и уничтожает изменившиеся клетки, а ослабленная их пропускает, и они начинают непрерывно делить­ся. Иммунная система ВИЧ-инфицированного человек не способ­на его защитить даже от инфекции, которую здоровый человек не замечает.

Органы управления любой системы на основе данных о со­стоянии элементов системы, а также внешних и внутренних сиг­налов формируют команды управления, которые через управляе­мые объекты (другие элементы системы) обеспечивают решение системой поставленных задач и достижение ее целей. Внешние и внутренние воздействия на элементы системы изменяют ее состоя­ние, определяющее, например, уровень безопасности информации. Сигнал тревоги от извещателя, например, характеризует с опреде­ленной вероятностью появление реальной угрозы защищаемой ин­формации, Однако команды управления по ее нейтрализации мо­гут существенно отличаться в зависимости от ситуации.

Простейшие команды управления представляют собой откли­ки на воздействия. В физиологии они называются безусловными и условными рефлексами. Долгое время (почти до середины XX в.) считалось, что рефлексы определяют поведение животных. Однако механизм их поведения оказался гораздо сложнее. По современ­ным взглядам его основу составляют безусловные (генетические) и условные (формируемые при жизни) модели внутренней и вне­шней среды, в соответствии с которыми формируются команды

управления.

Основу управления силами и средствами инженерно-тех­нической защиты также составляет ее модель.Она представля­ет собой совокупность документов и программ, обеспечивающих достижение заданных значений показателей эффективности систе­мы защиты. Модель содержит руководящие и нормативно-методи­ческие документы вышестоящих органов и разрабатываемые в организации. Например, к таким документам относятся положение о подразделении (его структуре, правах и обязанностях сотрудни­ков), непосредственно обеспечивающее защиту информации, руко­водство по защите информации в организации, инструкция дежур­ным и др.

Управление силами и средствами защиты информации дости­гается путем долгосрочного и кратковременного планирования ин­женерно-технической защиты информации, нормативного и опера­тивного управления силами и средствами, а также контролем дейс­твий людей и работоспособности технических средств. План защи­ты является одним из основных элементов модели защиты. В нем на основе результатов состояния защиты и прогнозируемых уг­роз определяются необходимые меры по совершенствованию ин­женерно-технической защиты информации, сроки и должностные лица, ответственные за их реализацию. Нормативное управление представляет собой постановку задач и контроль их выполнения в соответствии с планом защиты.

Однако даже в очень подробном плане невозможно учесть все ситуации, которые могут возникнуть в реальных условиях. Более того, как показывает практика управления, чрезмерная детализа­ция плана далеко не всегда приводит к повышению эффективнос­ти работы системы, особенно в случаях, когда разработчики пла­нов недостаточно учитывают возможные условия. Лучшие резуль­таты достигаются путем оперативного (ситуационного) управле­ния. При оперативном управлении решение по защите информа­ции принимается для конкретных условий появления нештатной (нетиповой) реальной угрозы. При оперативном управлении исход­ные данные более точные, чем при нормативном, но возникает, как правило, дефицит времени на принятие решения по нейтрализации возникшей угрозы. Дефицит времени может вызвать у лиц, прини­мающих решение, например у дежурного в ночное время, стрессо­вое состояние и привести к грубым ошибкам.

Необходимым условием эффективного управления являет­ся контроль выполнения плана и команд управления. Из-за недо­статочного внимания к мерам контроля часто проваливаются хо­рошие планы. Обилие планов при недостаточном контроле за их выполнением является признаком бюрократии, для которой разра­ботка разнообразных планов становится самоцелью.

В общем случае для эффективного управления силами и средс­твами системы инженерно-технической защиты информации необ­ходимо обеспечить: прогноз угроз:

•данные о состоянии сил и средств системы;

•модели объектов защиты и угроз;

•данные о выявленных технических каналов утечки информа­ции;

•решения о мерах нейтрализации угроз в случае появления сиг­налов тревоги и других сигналов, требующих реагирования (на­пример, об обрыве шлейфа);

•реализацию решений в виде команд силам и средствам нейтра­лизации угроз; контроль за посетителями организации;

• контроль за эффективностью принятых мер защиты.

Так как управление силами и средствами инженерно-техни­ческой защиты включает разнообразные специфические процессы, для выполнения которых необходимы соответствующие програм­мно-аппаратные средства и специалисты, то объективно система инженерно-технической защиты информации должна иметь ком­плекс управления. Схема управления в системе инженерно-техни­ческой защиты информации приведена на рис. 19.8.

Комплекс управления объединяет сотрудников и технические средства, которые выполняют следующие функции:

§ прогнозирование возможных угроз защищаемой информации;

§ планирование мер по обеспечению требуемого уровня безопас­ности информации и контролирование их выполнения;

§ контролирование работоспособности средств защиты;

§ сбор и анализ сигналов и данных об источниках угроз информа­ции;

§ формирование команд (сигналов) управления силам и средст­вам об отражении и ликвидации угроз;

§ анализирование нарушения в функционировании системы и ее элементах, разработка мер по их предотвращению.

 
 

Рис. 19.8. Схема управления в системе инженерно-технической защиты информации

На рис. 19.8 силы и средства комплекса управления обведены пунктирной линией. Комплекс управления включает центр (пункт) управления, руководителей и сотрудников организации, участву­ющих в управлении, а также средства управления подсистем, ком­плексов и подкомплексов.

Источниками входных сигналов комплекса управления явля­ются (рис. 19.8):

•вышестоящие органы управления и руководства организации; -

•извещатели и приемно-контрольные приборы подкомплекса об­наружения источников угроз;

•телевизионные камеры и преобразователи видеосигналов, фор­мирующие изображение для оператора и сигналы тревоги;

•средства идентификации людей и автотранспорта;

•сотрудники службы безопасности, выявляющие технические каналы утечки информации и разрабатывающие меры по их ликвидации.

Наличие в комплексе разнообразных средств локального уп­равления обусловлено поэтапным развитием методов и средств уп­равления. Можно выделить три этапа:

•автономное управления различными комплексами;

•объединение средств управления вокруг одного или нескольких компьютеров;

• централизация управления.

До появления мощных персональных компьютеров управле­ние средствами осуществлялось сотрудниками по безопасности по сигналам средств управления доступом и технической охраны объектов.

В простейших СКУД управление допуском людей и автотран­спорта на территорию организации осуществляет сотрудник ох­раны, который по результатам идентификации разблокирует (от­крывает) преграждающее устройство. В современных автономных СКУД команда преграждающему устройству по результатам иден­тификации формирует логическое устройство.

Управление работой (включение, выключение, контроль) изве­щателей, проверка целостности шлейфов автономных и централи­зованных систем технической охраны (подкомплекса обнаружения на рис. 19.2) производится с помощью приемно-контрольных при­боров (ППК), к которым подключаются шлейфы от извещателей. В ППК формируются звуковые и световые сигналы, информиру­ющие операторов о режимах работы, срабатывании извещателей и обрывах в шлейфах, по которым принимаются решения по отраже­нию и ликвидации угроз.

В системе видеонаблюдения (на рис. 19.2 в подкомплексе ви­деоохраны) оператор управляет телевизионными камерами и осу­ществляет действия по нейтрализации угроз, обнаруженных по изображениям на мониторах или реагируя на сигналы тревоги де­текторов движения. Автоматические включение телевизионной ка­меры по сигналу тревоги извещателя и видеозапись изображения в зоне нахождения этого извещателя существенно повысили обосно­ванность принятия решений.

Система охраны крупной организации и музея включает де­сятки и сотни извещателей, десятки телевизионных камер и другие элементы, от которых постоянно поступает информация. Ее надо обработать в реальном масштабе времени и принять по ней решение, что невозможно сделать вручную малочисленной дежур­ной смене охраны. С увеличением количества извещателей и те­левизионных камер, устанавливаемых в организации, ужесточени­ем требований к пропускной способности и вероятности ошибок СКУД возникла необходимость в автоматизации управленческих решений.

Основными задачами автоматизации являются следующие:

•повышение оперативности управления, влияющей на время ре­акции системы на вторжение;

•локализация места вторжения злоумышленника или возникно­вения пожара;

•непрерывный контроль работоспособности технических средстви сил охраны;

•обнаружение попыток злоумышленников нарушить работоспо­собность технических средств охраны.

Для автоматизации процессов управления используются вы­числительные ресурсы и базы данных и моделей центра управ­ления, сопрягаемые со средствами обнаружения, видеоконтроля, идентификации и нейтрализации угроз. В перспективе к ним до­бавиться экспертная система, помогающая дежурной смене прини­мать решения по защите информации на уровне специалистов вы­сокой квалификации.

Совокупность средств, объединяемых средствами управления, составляет техническую основу интегрированной системы охра­ны (ИСО).В зависимости от состава средств интегрированные системы охраны различают по уровням. Система первого уровня (ИСО-1) объединяет средства охранной, пожарной и охранно-по­жарной сигнализации и средства СКУД на территорию организа­ции. ИСО-2 дополняется средствами видеонаблюдения. В ИСО-3 используются полный набор технических средств, в том числе СКУД в отдельные зоны, управление которыми осуществляется с помощью компьютеров.

Интегрированные системы имеют иерархическую структуру и реализуются на базе адресных панелей, обслуживающих исполь­зуемые датчики (охранные, охранно-пожарные, пожарные, извещатели, видеокамеры, считыватели электронных замков и др.) и исполнительные устройства (оповещатели тревожной сигнализации, исполнительные механизмы замков, пиропатроны модулей газово­го пожаротушения и др.), а общее управление системой осущест­вляется одной или несколькими мощными ПЭВМ.

В адресной панели реализуется модульный принцип, что дает возможность регулировать состав оборудования в зависимости от сложности объекта. Эти панели включают в свой состав также ис­точники резервного питания.

Состояние охраняемых объектов отображается в графичес­ком виде на рабочем месте оператора. На экране монитора рисует­ся план выбранной территории с указанием состояния каждой от­дельной зоны в сопровождении текста, звуковых и речевых сигна­лов (например, о тревожной ситуации). На экран в полиэкранном режиме могут выводиться изображения от соответствующих теле­камер.

Средства комплекса управления регистрируют с указанием

времени:

•«тревожные» события, возникающие в случае тревожных или нештатных ситуаций;

•«охранные» — о постановке и снятии с охраны зон охраняемых объектов;

•«действия оператора», определяемые как вмешательство в рабо­ту системы, так и реакции на тревожные события;

•«неисправности», вызванные выходом из строя аппаратуры, на­рушением линий коммуникаций или несанкционированным вмешательством в работу системы.

Наличие мощного компьютера, разветвленной сети линий свя­зи и автоматизированной системы контроля и управления допус­ком позволяют в рамках интегрированной системы безопасности решать дополнительные важные задачи, в том числе:

ü автоматический учет рабочего времени персонала организа­ции;

ü учет присутствия персонала на рабочих местах;

ü определение местонахождения сотрудников и посетителя на территории организации;

ü дистанционный контроль за состоянием дверей, турникетов, шлагбаумов, ворот, датчиков охранно-пожарной сигнализации;

ü оперативное изменение режимов работы организации или отде­льных сотрудников;

ü контроль за работой дежурной смены.

При установке на дверях служебных помещений средств конт­роля и управления доступом возникает возможность непрерывно­го определения местонахождения сотрудников и посетителей, уче­та времени нахождения сотрудника на рабочем месте (в рабочем помещении), накапливать данные о подозрительных передвижени­ях (интересе) отдельных сотрудников и др.

Длительное время не удавалось решить проблему контроля за работой сотрудников охраны в ночное время, у которых в условиях спокойной обстановки в течение длительного времени снижается психологическая установка на угрозу. В результате этого снижает­ся внимательность во время наблюдения изображений на экранах мониторов, ухудшается пунктуальность выполнения требований инструкций, нарушается регулярность обхода территории и появ­ляются другие нарушения, вплоть до сна на посту. Эта проблема возникает в любых организациях с ночными сменами. Она эффек­тивно решается в интегральных системах безопасности путем пе­риодической подачи в случайные моменты времени компьютером дополнительных сигналов. На эти сигналы охранник должен вы­полнить указанные в инструкции определенные действия, напри­мер нажать конкретную клавишу клавиатуры. При обходе террито­рии охранник должен нажать установленные на маршруте кнопки. По времени нажатия клавиш и кнопок, величине отклонения отно­сительно времени подачи контрольных сигналов оценивается ка­чество работы охраны.

Повышение эффективности управления централизованными комплексами охраны обеспечивается автоматизацией процессов контроля и охраны (взятия под охрану и снятия с нее), обработка сигналов извещатслей, регистрации состояния охраняемых объек­тов и принятых мер.

Дальнейшая интеграция предусматривает сопряжение ИСО с силами и средствами предотвращения утечки информации в рам­ках интегральной системы безопасности (ИСБ).

Основными элементами так называемых систем передачи из­вещений (СПИ)являются оконечные устройства (интерфейсы), устанавливаемые на охраняемых объектах, ретрансляторы, как правило, на АТС и пульты на пунктах централизованной охраны.

Для передачи извещений и команд управления используются линии телефонной связи, специальные проводные линии, радиоканалы, комбинированные линии связи.


Сейчас читают про: