МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
Львівський державний інститут новітніх технологій та управління ім. В. Чорновола
/
О Х О Р О Н Н І С И С Т Е М И
Курс лекцій
для студентів напряму підготовки 6.170103
“ Управління інформаційною безпекою”
ЛЬВІВ 2010
Вступ
Одним із напрямків забезпечення інформаційної безпеки є фізичний захист інформації. Він включає різноманітні заходи і технічні засоби, які попереджують або роблять неможливим проникнення злочинця на об’єкт інформаційної безпеки, крадіжку, знищення, модифікацію конфіденційної інформації, розголошення її персоналом інформаційного центру та інші дії, що сприяють витоку інформації. Ця задача покладена на службу безпеки організації, яка є структурним підрозділом служби захисту інформації.
Історія служби безпеки сягає тих часів, коли виникла потреба в конфіденційній інформації. Переважно це буле спеціалізовані засекречені структури в складі органів державного управління, які забезпечували головним чином захист державних таємниць. Окремо існували служби охорони для убезпечення крадіжки майна і служби пожежної безпеки для попередження і ліквідації пожеж. Для координації роботи цих служб в структурі керівництва вводилась (і зараз існує) посада заступника директора по режиму.
Наш час характеризується послабленням ролі державної власності в економічних відносинах, зростанням долі приватного капіталу, утворенням різних фірм, компаній, успішна робота яких в умовах конкурентної боротьби в значній мірі залежить від вміння зберігати конфіденційну інформацію. Тому получили розвиток недержавні служби безпеки.
В останні десятиліття завдяки бурхливому розвитку обчислювальної і офісної техніки, телекомунікаційних мереж, розповсюдженню глобальних інформаційних мереж значущість служби безпеки різко зросла. Сучасні досягнення науки і техніки надають злочинцям широкий спектр можливостей для перехоплення інформації. Тому тільки організаційних заходів і простих інженерних споруд (паркани, грати, сейфи і т.д.), при усій їх важливості на сьогодні є недостатнім. На перший план встає задача виявлення можливого злочинця ще на етапі здійснення ним спроби проникнення на територію охороняємого об’єкта. З цією метою розробляються і застосовуються технічні пристрої виявлення порушника (так звані засоби виявлення). Вони працюють на різних фізичних принципах, можуть підтримувати один одного і розташовуються так, щоб по можливості охопити всі можливі шляхи проникнення злочинця на об’єкт. Очевидно, що узгоджена робота засобів виявлення може бути реалізованою лише у випадку, коли вони об’єднані в систему - охоронну систему.
Концептуальна модель створення охоронних систем детально розглянута в [1]. В запропонованому курсі лекцій подаються основні положення цієї моделі, можливі варіанти структурних схем побудови систем охорони, принцип роботи засобів виявлення, будова деяких з них.
Невід’ємним елементом сучасних охоронних систем є системи охоронного телебачення, тому в курсі лекцій значна увага надається принципам телебачення, елементам телевізійних систем, проектуванню телевізійних систем спостереження.
1. ЗАГАЛЬНИЙ ПІДХІД ДО ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ
ОБ’ЄКТІВ ОХОРОНИ
Технічні засоби охорони (ТЗО), встановлені на об’єктах охорони, повинні в комплексі з силами фізичної охорони і системою інженерних споруд задовольняти сучасним (виходячи із криміногенної обстановки, яка склалась) потребам по охороні об’єкта охорони (ОО) від устремлінь потенціального порушника.
Враховуючи висловлене, розробники технічних засобів охоронної сигналізації (ТЗОС) і комплексів технічних засобів охорони (КТЗО) при аналізі вихідних положень для визначення моделей порушників повинні розглядатися і такі фактори, характерні для сучасного життя, як от:
наявність в вільному продажі зарубіжних і вітчизняних виробів спецтехніки;
можливість придбання сучасного озброєння;
можливість рекрутування організованими злочинними формуваннями підготовлених в силових структурах людей;
Одною із центральних підсистем в системі забезпечення безпеки ОО є автоматизована система охорони (АСО), за допомогою якої реалізуються практичні міри по попередження несанкціонованого доступу до техніки, обладнанню, матеріалам, документам і охорони їх від незаконних або злочинних дій.
На практиці дії АСО (рис.1.1) складається з двох основних фаз: виявлення порушника (в можливо короткий період часу з моменту його появи в охоронній зоні) і його затримання.
Задачі виявлення порушника і визначення місця його проникнення можуть бути вирішені як з допомогою патрулів з особового складу служби охорони, так і за допомогою технічних засобів охорони. Задачі виявлення порушника і контроль за станом безпеки об’єктів охорони вирішуються, головним чином, за допомогою технічних засобів охорони і телевізійного спостереження. Застосування цих засобів дозволяє в розумних межах (з погляду реалізації певної тактики охорони) знизити чисельність особового складу охорони, але при цьому підвищити надійність захисту об’єкта, збільшити оперативність в прийнятті мір до затримання порушника.
В загальному випадків склад комплексу технічних засобів забезпечення безпеки об’єкта входять: технічні засоби охоронної сигналізації (ТЗОС); технічні засоби спостереження (ТЗС); система контролю доступу (СКД), в літературі застосовуються також поняття – синоніми – системи управління доступом (СУД) і система контролю і управління доступом (СКУД); технічні засоби пожежної сигналізації; технічні засоби виявлення диверсійно-терористичних засобів і технічні засоби виявлення (запобігання) витоку інформації. В склад ТЗОС входять: засоби виявлення (ЗВ); система збору, обробки, відображення і документування інформації (СЗОІ); допоміжні пристрої (ДП) – системи електроживлення, охоронного освітлення, оповіщення і т. д.
Рис.1.1. Структура автоматизованої системи охорони
Для вирішення задач і проблем вибору структури і складу комплексу технічних засобів охорони потрібно, по-перше, проаналізувати можливі варіанти дій зловмисника. Виходячи із аналізу можливих дій порушника, складаються варіанти його моделей, які і приймаються за основоположний фактор вибору тактики захисту об’єкта. По-друге, урахування параметрів моделей порушника здійснюється виходячи із значимості, цінності, важливості об’єкта, тобто потрібної категорії його захисту (безпеки).
Важливий вплив на оцінку параметрів порушника мають його стартові позиції. Умовно їх можна розділити на чотири групи.
1. Порушник не має доступу на територію об’єкта і відповідно, проходить всі рубежі охорони.
2. Порушник має доступ на об’єкт, але не має доступу в режимну зону.
3. Порушник має доступ на об’єкт і в режимну зону, але не має доступу до конкретних охороняємих відомостей чи матеріальних цінностей.
4. Порушник має доступ на об’єкт в режимну зону і до конкретних охороняємих відомостей і матеріальних цінностей.
Очевидно, що для першої групи ймовірність виявлення і складність проникнення на об’єкт для здійснення протиправних дій в основному визначається ТЗО, а для четвертої – рівнем всієї системи забезпечення безпеки, включаючи і склад режимної і кадрової роботи, що проводиться на об’єкті.
По кожній із можливих загроз необхідно визначати території, які підлягають контролю, і часові інтервали їх контролю.
Структурну схему передачі оператору ТЗО інформації про наявність порушника можна представити в вигляді, наведеному на рис.1.2.
Рис.1.2. Структурна схема передачі інформації про наявність порушника.
ЧЕ – чутливий елемент засобу виявлення
Найбільш небезпечним, з точки зору служби безпеки (охорони) об’єкта (СБ), є підготовлений і технічно оснащений порушник, здатний застосувати для обходу ТЗОС багатьох способів. Очевидно, модель захисту повинна будуватися виходячи із моделювання всіх можливих дій зловмисника.
Ймовірність знешкодження (виявлення і затримання) порушника силами фізичної охорони істотно залежить від характеристик ТЗОС. Перша фаза – виявлення порушника – визначається ймовірністю виявлення порушника ТЗОС, періодом напрацювання на відмову і часом відновлення ТЗОС; друга фаза – затримання порушника – залежить від часу виявлення порушника технічними засобами охоронної сигналізації з моменту його появи на об’єкті та періоду напрацювання на помилкове спрацювання. Останнє пояснюється тим, що при помилковому спрацюванні сили фізичної охорони відволікаються на час перевірки сигналу «тривога» і не здатні провести перевірку двох або більше факторів спрацювання ТЗОС одночасно. Крім того, помилкове спрацювання створює стресову ситуацію, яка знижує боєготовність співробітників сил фізичної охорони на деякий період часу, необхідний для відновлення гормонального балансу людського організму, а також породжує зниження пильності через привикання до факту появи помилкових спрацювань.
Отже, при розробці проекту обладнання ОО технічними засобами охоронної сигналізації крім гамми технічних факторів необхідно враховувати факти, що визначаються поведінкою порушника.
Розглянемо, які вимоги до проекту обладнання об’єкта ТЗОС породжуються можливими діями порушника.
Можливість порушника знайти маршрут, не блокований ЗВ, повинна бути виключена. Для попередження проходу порушника повинні бути блоковані всі можливі маршрути його руху. Стан фізичних перешкод (інженерних споруд), які мають більшу стійкість і в зв’язку з цим не блоковані ЗВ, повинен періодично контролюватися патрулями з особистого складу охорони (обхідно - наглядової служби) або з використанням телевізійних засобів спостерігання.
Для збільшення ймовірності визначення підготовленого і технічно оснащеного порушника комплексом технічних засобів охорони об’єкта можуть організовуватися повністю приховані (замасковані) рубежі охорони.
З метою підвищення стійкості рубежів охорони до подолання вони повинні обладнуватись ЗВ, які працюють на різних фізичних принципах дії (радіохвильові, інфрачервоні, сейсмічні і т. д.), а також повинна бути реалізована функція дистанційного контролю. Комбінування даних ЗВ повинно проводитись по схемі М з N (наприклад М = 2, N = 3, якщо спрацювали не менше двох з трьох встановлених ЗВ, то приймається рішення про видачу сигналу «тривога»). Числа М і N визначаються в ході проектування ТЗО індивідуально для кожного рубежу охорони об’єкта.
Для попередження обходу порушником рубежу охорони шляхом використання хитрих методів пересування необхідно встановлювати декілька ЗВ, як правило, різних фізичних принципів дії, розрахованих на блокування ділянки при різних методах пересування порушника. Для відкритих просторів швидкість руху може змінюватись від 0,1 до 8 м/с, методи переміщення – від руху «поповзки» до руху в «ріст»; для фізичних перешкод (наприклад, двері і ставні) методами подолання можуть бути їх відкривання і пошкодження (повне або часткове). Аналогічно розглядаються методи подолання закритих просторів, а також стін перекриття і інше.
Для попередження можливості імітації роботи ЗВ порушником лінії зв’язку системи збору, обробки, відображення і документування інформації (СЗОІ) повинні мати фізичний і сигналізаційний захист комутаторних шаф, коробок і т. п. При прокладанні кабелю перевагу слід надавати прихованій проводці в закладних пристроях (трубах), які забезпечують додаткове екранування і інженерний захист.
Вимоги щодо вибору апаратури СЗОІ визначаються можливістю появи підготовленого і технічно оснащеного порушника і ступінню його підготовки й оснащеності. Можливість обходу СЗОІ підготовленим і технічно оснащеним порушникам враховується при виборі способу передачі інформації в СЗОІ. Розрізняють три типи апаратно-програмної реалізації СЗОІ:
1-й тип – з низькою стійкістю до обходу;
2-й тип – з середньою стійкістю до обходу;
3-й тип – з високою стійкістю до обходу.
Під низькою стійкістю СЗОІ до обходу мають на увазі таку організацію опитування ЗВ в АСО, при якій при знятті ділянки (ЗВ) з охорони стан лінії зв’язку і датчика розкриття ЗВ з боку АСО не контролюється (відсутній режим «деблокування»).
Під середньою стійкістю розуміють таку організацію опитування ЗВ в АСО, при якій при знятті ділянки (ЗВ) з охорони стан лінії зв’язку і датчика зламу ЗВ залишаються під контролем АСО (є режим «деблокування»).
Під високою стійкістю розуміють організацію опитування ЗВ, аналогічну середній, але повідомлення шифруються з використанням коду, гарантована стійкість якого до обходу (декодування) складає десятки тисяч годин.
Для попередження подолання ТЗО шляхом фізичної дії на оператора системи охорони або використання негативних рис його характеру СЗОІ повинна мати режим документування і ієрархічну систему управління, тобто оператор не повинен мати повного контролю над СЗОІ, який потрібний тільки при її налаштуванні, а в системі охорони великих об’єктів оператор не повинен володіти і можливістю зняття/постановки деяких ділянок охорони.
Оперативне виявлиння виходу з ладу складових частин ТЗО, в тому числі і у випадку спеціальних дій (саботажу) здійснюється через дистанційний контроль (автоматизований або автоматичний), який забезпечуює перевірку працездатності ЗВ, ліній зв’язку і приймальної апаратури СЗОІ, а також підвищує стійкість ТЗОС до обходу ліній зв’язку та імітації роботи ЗВ.
2. КОМПЛЕКСНЕ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ОБ’ЄКТІВ
ОХОРОНИ (СИСТЕМНИЙ ПІДХІД).
Для забезпечення надійного захисту ОО від підготовленого і технічно оснащеного порушника потребується повне урахування не тільки перелічених вище факторів, але й багатьох інших: стан інженерних споруд об’єкта, склад і рівень підготовки сил фізичної охорони об’єкта, оточення об’єкта, розміщення і кількість сил підтримки, стан мережі електроживлення об’єкта і т. д. Тому в кожному випадку потрібно застосовувати системну концепцію забезпечення безпеки конкретного об’єкта, яка передбачає комплексний взаємозв’язаний розв’язок великих блоків задач, як от:
Визначення стратегії комплексної безпеки. Тут вирішуються проблеми класифікації, систематизації і диференціації загроз; визначається структура і задачі служби безпеки; розробляються (визначається) нормативно-правові документи, які регламентують з позиції юриспруденції діяльність служб безпеки (СБ); на основі аналізу ресурсів техніко-економічних показників і соціальних аспектів безпеки розробляються плани заходів по забезпеченню безпеки об’єктів.
Забезпечення безпеки від фізичного проникнення на територію і в приміщення об’єкта. В цьому блоці задач на основі аналізу доступності об’єкта моделюються стратегія і тактика поведінки потенційного порушника (по всім можливим моделям порушників); диференціюються зони безпеки; на основі визначення ключових життєво важливих центрів об’єктів розробляються принципи і схеми обладнання технічними засобами охоронної сигналізації і телевізійного спостереження, методами інженерного, технічного і спеціального захисту рубежів охорони (периметра, територій, будівель, приміщень, складів, сейфів, транспортних комунікацій, засобів зв’язку, комп’ютерних мереж і т. і. ). Відповідно, на основі розрахунку тактико-технічних вимог вибирається склад і номенклатура технічних засобів.
Захист інформації. Розв’язок задач даного блока забезпечуються спеціальними методами захисту. На основі розробки принципів перевірки, класифікації джерел інформації і каналів її витоку розробляються концептуальні моделі захисту від витоку інформації, проводиться їх оцінка на предмет ефективності запропонованими цими моделями розв’язків. Тут вирішується широка гамма задач розробки методів захисту по всіх можливих каналах витоку (речовий, візуальний, віброакустичний, електромагнітний, провідниковий, за рахунок паразитних зв’язків і наведень і інше). Розробляється нормативна база по захисту від витоку інформації. На основі моделювання можливих способів прийому інформації потенційним порушником за межами приміщень з використанням направлених мікрофонів, лазерних засобів та інше виробляються методи пасивного і активного захисту.
Захист від прогнозованих до застосування засобів таємного контролю. Ці задачі орієнтовані на модель порушника – співробітника установи, або на проведення контррозвідувальних заходів, якщо по оперативним каналам отримана інформація про зацікавленість, яку проявили організовані злочинні формування до даного об’єкта. Тут вирішується ряд специфічних задач від вибору і установки засобів таємного контролю до вибору організаційно-режимних мір захисту від таємного контролю з боку потенційного порушника. Велику увагу тут приділяють технічним засобам дефектоскопії, автоматизації засобів контролю трактів передачі інформації, аналізу системи демаскуючих ознак та інше.
Захист від диверсійно-терористичних засобів (ДТЗ). Задачі даної предметної області теж вирішуються спеціальними методами захисту. На основі обстеження, класифікацій і моделювання варіантів активних дій терористів, прогнозування можливих способів доставки ДТЗ на територію об’єкта, вивчення каналів управління диверсіями і технічних способів їх втілення (наприклад, з використанням радіовибухівок) вибирається апаратура визначення ДТЗ, розроблюється організаційно – технічні заходи по створенню контрольних пунктів, портів перевірки, використанню знакової техніки і інше. Розробляються рекомендації по вибору техніки визначення.
Забезпечення безпеки (захист інформації) в автоматизованих системах обробки інформації (АСОІ). Тут на основі аналізу моделей порушників, класифікації видів загроз і видів компрометації інформації розробляється комплексний підхід до захисту інформації в автоматизованих інформаційних системах, локальних обчислюваних мережах (ЛОМ), серверах і персональних комп’ютерах, відповідна нормативно-правова база захисту, регламентуючі документи; розробляються методи і способи програмно-апаратного захисту від несанкціонованого доступу і копіювання. Особливе місце займають розробка і упровадження спеціальних математичних і програмних методів захисту операційних систем, баз даних і серверів, методів ідентифікації і автентифікації користувачів ЕОМ, паролів, ключів і антивірусних програм. На основі визначення і аналізу задач розробляються організаційні міри захисту.
Захист систем зв’язку. З погляду проведення розвідувальних операцій з боку організованих злочинних формувань необхідність ретельної розробки даного блока задач є надзвичайно актуальною, тому що найбільш доступним для порушників об’єктом для перехоплення інформації, безперечно, є канали зв’язку.
Тут на основі класифікації мережевого зв’язку розробляються методи оптимізації зв’язку, криптографічного захисту, захисту телефонних мереж зв’язку. Поряд з розв’язком проблем стандартизації захисту створюються спеціальні методи і способи, які забезпечують конфіденційний зв’язок.
Людський фактор в системі забезпечення безпеки (захист від інсайдерів). Тут розглядається блок задач, пов’язані з:
розробкою і реалізацією заходів по вивченню осіб із числа персоналу та інших осіб, в діях яких містяться загрози безпеки діяльності установи за допомогою впливу на його співробітників, їх близьких і родичів;
перевіркою кандидатів для прийому на роботу;
розробкою і реалізацією заходів по забезпеченню «чистоти рук»;
організацією взаємодії і підтримки контактів з силами підтримки і/або правоохоронними органами по питанням забезпечення безпеки.
Дослідження засобів вітчизняного і зарубіжного озброєння, які можуть застосовуватися для ураження об’єктів. В даному блоці задач повинні бути розглянуті можливі види озброєння, вибухових або інших уражаючих речовин і способи їх застосування організованими злочинними формуваннями (або виконавцями – одиночками) для здійснення озброєної акції. Тут на основі аналізу тактико - технічних характеристик традиційних і нетрадиційних методів ураження об’єктів повинна бути дана класифікація цих засобів, описані характерні ознаки їх уражаючої дії, методи і способи їх визначення, локалізації, знешкодження або знищення, а також проведена оцінка ефективності систем охорони і оборони об’єктів.
Організація системи контролю доступу. Цей блок задач направлений на ефективну реалізацію процедур перевірки людини, яка хоче відкрито (законним шляхом) проникнути на територію об’єкта, в окремі його приміщення, режимні зони. Тут вирішуються задачі автентифікації – встановлення тотожності (розпізнання особи) за сукупністю загальних і особистих ознак.
Організація систем пожежної безпеки. Тут розглядаються загальні питання забезпечення пожежної безпеки, організації систем контролю за станом температури та задимленості приміщень, організації автоматизованих систем пожежогасіння.
Взаємозв’язаний розв’язок перелічених блоків задач системної концепції забезпечення безпеки об’єкта, кожному з яких існують свої підходи, методи і способи рішення, повинно забезпечити повноту прийнятих мір захисту. Тільки в цьому випадку можна говорити про виконання необхідних і достатніх умов у справі захисту об’єкта від підготовлених і технічно оснащених порушників.
Реалізація кожного із блока задач здійснюється шляхом розробки проекту, який носить індивідуальний для установи і об’єкта (території, будівлі, поверхи, приміщення) характер. В залежності від категорії важливості об’єкта цей проект повинен володіти відповідними грифами секретності .
Однак і для нережимних об’єктів охорони такий проект повинен нести строго конфіденційний характер, тобто бути доступним суворо обмеженому колу осіб із числа співробітників СБ і керівництва .
В світовій практиці використовуються таке поняття як система захисту, під якою розуміється комплекс організаційних і технічних заходів, направлених на виявлення і протидію різним видам загроз діяльності об’єкта.
Розглядання можливих загроз проводиться за наступними основними напрямами:
безпека персоналу: неефективний захист може призвести до шкоди здоров’ю або навіть загрози життю співробітників;
загрози матеріальним цінностям, майну й обладнанню;
безпека інформації.
Незважаючи на вагомі різновиди в природі загроз, створення захисту від кожної з них повинно йти в комплексі із всією системою. Наприклад, несанкціоноване знімання інформації може здійснюватися дистанційно шляхом контролю із сусідньої будівлі випромінювання від засобів обробки даних. Захистом від такого виду загроз є екранування апаратури і комунікацій, застосування спеціальної апаратури, яка спотворює картину електромагнітного поля випромінювання. Але знімання інформації можна проводити із допомогою спеціально встановлених в приміщеннях підслуховуючих пристроїв, як от: мікрофони, радіозакладки і т.п. Захистом в цьому випадку буде пошук техніки підслуховування з залученням компетентних органів, а також суворе дотримання режиму доступу в приміщення або в будівлю.
В основі розробки системи захисту об’єкта і організації її функціонування лежить принцип створення послідовних рубежів, в яких загрози повинні бути своєчасно виявлені, а їх розповсюдженню будуть перешкоджати надійні перешкоди. Такі рубежі (зони безпеки) повинні розташовуватися послідовно від загорожі довкола території об’єкта до головного особливо важливого приміщення, такого як сховище матеріальних і інформаційних цінностей.
Захист об’єкта повинен складатися із різного роду загорож по його периметру і спеціально обладнаних в’їздів і проходів, решіток на вікнах і в дверних отворах, резервних виходів із будівлі, охоронної і пожежної сигналізації, охоронного освітлення і охоронного теленагляду. Елементи захисту всіх ділянок об’єкта повинні доповняти один одного.
Ефективність всієї системи захисту від несанкціонованого проникнення буде оцінюватись за максимумом часу, який зловмисник витратить на подолання усіх зон безпеки. За цей же час повинна спрацювати сигналізація, співробітники охорони встановлять причину тривоги, приймуть міри для затримання зловмисника і викличуть допомогу із відділення міліції або із сил підтримки.
Отже, ефективність системи захисту оцінюється величиною часу з моменту виникнення загрози до початку протидії або ліквідації її. Чим більш складна і розгалужена система захисту, тим більше часу потрібно на її подолання і тим більше ймовірність того, що загроза буде своєчасно виявлена, визначена і відбита.
Сучасні системи безпеки базуються на реалізації комплексу заходів по організації фізичного, інженерного, технічного і спеціального захисту (рис.2.1).
Фізичний захист забезпечується службою охорони, основною задачею якої є попередження несанкціонованого фізичного проникнення на територію, в будівлю і приміщення об’єкта зловмисників і їх утримання протягом розрахованого часу (до прибуття міліції або сил підтримки).
Інженерний захист передбачує використання посилених дверей і дверних коробок, металевих решіток, посилених загороджувальних конструкцій, посилених засувів, сейфів підвищеної стійкості.
Технічний захист включає систему охоронної сигналізації, систему телевізійного нагляду, систему тривожного сповіщення, автоматизовану систему контролю доступу, переговорні пристрої, засоби зв’язку, пожежної сигналізації, засобів перевірки поштової кореспонденції, охоронного освітлення, резервного (аварійного) електроживлення, систему чергового і тривожного освітлення.
Не зайвим може виявитись і встановлення детектора зброї (металошукач) і засобів контролю радіаційного фону на вході будівлі для попередження можливості проведень терактів.
Спеціальний захист забезпечує захист від витоку конфіденційної інформації, а також перевірку надійності (лояльності) персоналу служби
а) основні напрямки захисту
б) підсистема інженерного захисту
в) підсистема фізичного захисту
г) підсистема спеціального захисту
д) підсистема технічного захисту
Рис.2.1. Укрупнена структурна схема системи забезпечення безпеки
об’єкта
хорони, матеріально відповідальних осіб і деяких інших категорій службовців.
Спеціальний захист складається із комплексу організаційно-технічних і спеціальних заходів, які передбачають:
забезпечення вимог безпеки на етапах проектування, будівництва (реконструкції) і експлуатації будівель;
періодичне проведення спеціальних обстежень окремих приміщень для виявлення можливо встановлених в них підслуховуючих пристроїв;
спорудження спеціальних технічно захищених приміщень для ведення
конфіденційних переговорів і контроль працездатності спеціальних засобів захисту;
перевірку і захист технічних засобів, що використовуються для передачі, обробки, накопичення і зберігання конфіденційної інформації;
обладнання засобами захисту електромережі, внутрішнього і міського телефонного зв’язку і інших комунікацій систем життєзабезпечення;
здійснення спеціальних перевірочних заходів по виявленню ненадійних
співробітників і осіб з психічними відхиленнями (автоматизовані системи психологічного тестування).
3. ВИБІР РІВНЯ ЗАХИСТУ ОБ’ЄКТІВ ОХОРОНИ
3.1. Категорії важливості об’єкта охоролни
Основоположними, визначаючими вибір рівня захисту об’єкта ознаками є категорія важливості об’єкта і модель порушника, від проникнення якого даний об’єкт повинен бути захищеним.
Системи охорони об’єкта – це складний, багаторубіжний комплекс, що включає в себе фізичний захист (особовий склад охорони), інженерні споруди (решітки, сталеві двері, складні замки, замки-клямки, сейфи і т.п.), технічні засоби охоронної сигналізації, системи телевізійного спостереження, системи контролю доступу (турнікети, шлагбауми, керовані ворота і т.д.) і багато іншого. Створення технічно високооснащеної системи охорони – надзвичайно коштовна справа, тому розробники ТЗО (виконавці і замовники) вибирають таку конфігурацію і архітектуру ТЗО, яка була би економічно розумною. Це означає, що витрати на створення, впровадження і експлуатацію ТЗО повинні бути суттєво нижчі, ніж вартість того, що охороняється. По деяким оцінкам ці витрати складають біля 5% основних фондів і до 25% обігових коштів в розрахунку на один фінансовий рік.
Визначення важливості об’єкта охорони здійснюється з використанням методики техніко-економічних обґрунтовувань на основі абстрактно – типізаційного підходу. Але він може бути застосованим лише для приблизної оцінки можливих витрат на оснащення об’єкта охорони інженерно-технічними, спеціальними і апаратно-програмними засобами захисту. Очевидно, що для об’єктів особливого ризику, наприклад ядернонебезпечних об’єктів, на яких проведення диверсійно-терористичних актів може потягнути за собою надмірні лиха, смерть людей, руйнування екологічної системи цілих регіонів, потребуються витрати, які є достатніми для їх надійного захисту.
Другий аспект, який впливає на рівень витрат, тобто на вибір рівнів захисту – це модель порушника. Наприклад, очевидно, чим вище посадовий статус зловмисника, який працює на об’єкті охорони (наприклад, ним може бути директор, головний інженер і т.д.), тим вищі будуть витрати на створення системи безпеки, адекватної їх моделям.
Тому потрібно розуміти, що абсолютної захищеності об’єкта не може бути. Але це вже проблеми, які виходять далеко за рамки категоріювання об’єктів і для визначення необхідних рівнів захисту об’єктів відповідно до категорії важливості припускають, що зловмисник є людиною «зі сторони».
В першому наближенні при виборі рівня захисту потрібно враховувати можливість обґрунтованого віднесення об’єкта до однієї із чотирьох категорій:
1-а категорія – особливо важливий об’єкт;
2-а категорія – особливо режимний об’єкт;
3-я категорія – режимний об’єкт;
4-я категорія – нережимний об’єкт.
Віднесення конкретних об’єктів до тої або іншої категорії важливості регламентується спеціальним переліком, затвердженим керівництвом держави.
В відносно самостійних (автономних, обласних) територіальних утвореннях можуть створюватися свої переліки об’єктів, доповнюючи загальний, з врахуванням вимог місцевих умов і можливостей самостійного фінансування витрат по їх оснащенню ТЗО.
Оскільки неможливо поставити задачу захисту усіх без виключення або абсолютної більшості об’єктів, або це не під силу через неймовірно великі витрати фінансових, матеріальних і людських ресурсів, застосовується підхід, в рамках якого вирішуються задачі визначення переліку типових особливо важливих об’єктів народного господарства, міністерства оборони і інших об’єктів. Типові особливо важливі об’єкти, як правило, належать таким галузям, як енергетика, транспорт, хімія і нафтохімія, наука і техніка, оборонна промисловість, оборона, зв’язок і інформація, а також міністерствам фінансів, охорона здоров’я, культури і силовим структурам країни. Ці галузі є ключовими для життєзабезпечення суспільства і від їх надійного захисту залежить життя, спокій і морально-психологічний стан всього народу.
Очевидно, що вибір рівня оснащення ТЗО названих категорій об’єктів залежить від багатьох конкретних факторів, як от: конфігурація території, рельєф місцевості, географічне положення, структура розміщення життєво важливих центрів об’єкта, характер загроз і т.д.
Апріорі слід припустити, що :
1-а і 2-а категорія об’єктів потребують високого рівня оснащення ТЗО, включення в нього різних видів ТЗОС, телевізійних засобів нагляду, наявність розвинутої СЗОІ, СКД, створення багатьох рубежів захисту (зон безпеки), реалізації функцій автоматичного визначення направлення руху порушника і стану ЗВ, аналізу характеру руйнуючої дії порушника на ТЗО і т. д.;
3-я категорія об’єктів потребує меншого, але достатньо високого рівня оснащення. Тут вибірково виключається виконання деяких функцій охорони (захисту), витрати на реалізацію яких явно вище можливих збитків від дій зловмисників;
4-я категорія об’єктів оснащується ТЗО обмеженої структури, припускає наявність меншого числа зон безпеки, реалізацію меншої кількості функцій в СЗОІ.
3.2. Характеристика порушника, ступінь його підготовки і
оснащеності.
У широкому сенсі під охороною розуміється комплекс організаційних, контрольних, інженерно-технічних і інших заходів, направлених на забезпечення повного, часткового або вибіркового захисту інформації, матеріальних цінностей і безпеки персоналу об'єкта.
У вузькому сенсі завдання системи охорони полягає у виявленні і припиненні дій людей, що намагаються таємно або відкрито (але несанкціоновано) проникнути на територію об’єкта або в його зони безпеки.
Як показує досвід роботи, нормальне беззбиткове функціонування системи захисту можливо при комплексному використанні всіх видів захисту і чітко спланованих діях сил служби охорони, за сигналами, що одержуються від технічних засобів охоронної сигналізації.
Охорона установи є достатньо дорогим заходом, тому при виборі рівня захисту доцільно оцінити можливі втрати від «безперешкодної» дії порушника і порівняти їх з витратами на організацію охорони. Цей показник є індивідуальним для кожного об’єкта і може бути оцінений вельми приблизно.
В основі ефективної протидії загрозі проникнення порушника в приміщення (сейфові кімнати, переговорні кімнати, архіви конструкторсько-технологічної документації, сховища інформаційних баз даних і т.п.), що охороняються, лежить оцінка наступних факторів:
пріоритетів в системі захисту (тобто слід визначити, що може представляти найбільший інтерес для порушника і повинно захищатися в першу чергу);
технічних можливостей порушника (його технічної озброєності);
шляхів можливого проникнення порушників;
інформації, яку може мати в своєму розпорядженні порушник про організацію системи захисту підприємства;
Сукупність оцінок кількісних і якісних характеристик ймовірного порушника називається моделлю порушника. Ця модель, разом з категорією об’єкта, служить основою для вибору методів організації охорони об’єкта, визначає складність і скритність застосування технічних засобів охоронної сигналізації і телевізійного спостереження, варіанти інженерно-технічного захисту, кадровий склад служби охорони і т.д.
По рівню підготовки і технічної оснащеності порушника умовно можна розділити на наступні типи:
випадкові (не знають, що об'єкт охороняється і не мають спеціальної мети проникнення на об'єкт);
непідготовлені (проникають на об'єкт із спеціальною метою і припускають можливість охорони об'єкта, але не мають інформації про структуру і принципи дії системи охорони);
підготовлені (мають інформацію про можливі методи обходу ТЗО і пройшли відповідну підготовку);
володіють спеціальною підготовкою і оснащені спеціальними засобами обходу;
співробітники організації (останні два типу порушників можна об'єднати терміном «кваліфікований»).
Найбільш поширеною моделлю порушника є «непідготовлений порушник», тобто особа, що намагається проникнути на об'єкт охорони, сподіваючись на успіх, свою обережність, досвід, або що випадково стала володарем конфіденційної інформації про особливості охорони. «Непідготовлений порушник» не має в своєму розпорядженні спеціальних інструментів для проникнення в закриті приміщення і тим більше технічних засобів для обходу охоронної сигналізації. Для захисту від «непідготовленого порушника» часто виявляється достатнім устаткування об’єкта простими засобами охоронної сигналізації (променеві засоби виявлення по периметру, кнопки або магнітокеровані контакти на дверях і в приміщення) і організація служби неозброєної охорони (охоронної сигналізації, що має пульт, і телефонний зв'язок з міліцією).
Складніша модель порушника припускає здійснення їм цілеспрямованих дій, наприклад, проникнення в приміщення, що охороняються, з метою захоплення матеріальних цінностей або отримання інформації. Для крупної установи найбільш ймовірною моделлю є добре підготовлений порушник, який, можливо, діє в змові із співробітником або охоронцем. При цьому можливі варіанти проникнення, як от:
таємне проникнення одиночного стороннього порушника з метою крадіжки цінностей, для установки спеціальної апаратури або для знімання інформації;
таємне проникнення порушника-співробітника підприємства з метою доступу до закритої інформації;
проникнення групи порушників в приміщення, що охороняються, в неробочий час шляхом руйнування інженерного захисту об’єкта і обходу засобів охоронної сигналізації;
проникнення одного або групи озброєних порушників під виглядом відвідувачів (у робочий час, коли не введені в дію всі засоби інженерного і технічного захисту) з метою силового захоплення цінностей;
озброєний напад на об'єкт з метою захоплення заручників, цінностей, отримання важливої інформації або організації власного управління.
Серед шляхів таємного проникнення порушника перш за все можуть бути природні прорізи в приміщеннях: двері, вікна, каналізаційні комунікації, крім цього неміцні стіни, підлоги, стелі, що легко піддаються руйнуванню. Тому при організації охоронної сигналізації в приміщенні в першу чергу повинні бути встановлені засоби виявлення для захисту вікон і дверей. Виявлення проникнення через стіни, підлоги і стелі виконують, як правило, ЗВ, призначені для захисту об'єму приміщення. Для посилення захисту вікон і дверей широко використовуються металеві грати і захисні жалюзі. Установка досить надійних грат на вікна може іноді дозволити відмовитися від установки на них засобів охоронної сигналізації. Проте часто спостерігалося, що неправильна конструкція грат відкриває додаткові можливості для проникнення в будівлю. Наприклад, захищаючи вікна першого поверху, грати можуть полегшити доступ до вікон другого поверху.
Можливість проникнення на об'єкт озброєних порушників вимагає не тільки посилення озброєної охорони, але і установки на входах апаратури виявлення зброї, устаткування особливо відповідальних (важливих) робочих місць співробітників кнопками і педалями тривожного сповіщення, а у ряді випадків і установки прихованих телекамер для спостереження за роботою співробітників. Входи в сховища цінностей повинні обладнатися спеціальними сейфовими дверима з дистанційно керованими замками і переговорними пристроями.
Рівні технічної оснащеності порушника і його знань про фізичні принципи роботи ЗВ, встановлених на об'єкті, визначають можливість і час, необхідне йому на подолання засобів інженерного захисту і обхід техніки, сигналізації. Найбільш ефективними є такі ЗВ, фізичний принцип дії і способів обходу яких порушник не знає. В цьому випадку ймовірність його виявлення наближається до одиниці (що визначається тільки технічними параметрами самого ЗВ).
3.3. Способи отримання порушником інформації про об’єкт і
технічні засоби захисту об’єкта, ймовірні шляхи проникнення.
Зловмисник шукатиме найбільш оптимальні (менш небезпечні для себе) шляхи проникнення в потрібне йому приміщення для здійснення поставленої протизаконної (злочинної) мети, старатиметься залишити якомога менше слідів дій, руйнувань. З цією метою він вивчатиме обстановку на об'єкті, алгоритм охорони, переходи, що не охороняються, приміщення, способи і умови зберігання цінностей.
Застосування систем охоронної сигналізації з високими тактико-технічними характеристиками на всіх можливих шляхах руху «порушника» спільно з інженерним і фізичним захистом дозволить достатньо надійно захистити об'єкт на необхідному (заданому апріорі) рівні.
Отже, незаперечна важливість вживання заходів, що максимально утрудняють отримання порушником відомостей про основні характеристики технічних засобів охорони, їх принцип дії, режими роботи.
З іншого боку, відкритість засобів охоронної сигналізації в місцях скупчення відвідувачів, розповсюдження чуток про їх складність буде сприяти відлякуванню деяких потенційних порушників.
Найбільш ймовірні шляхи фізичного проникнення порушника в будівлю:
через двері і вікна першого поверху;
по комунікаційних і технічних отворах підвалу або цокольного поверху;
з даху через вікна або інші отвори верхніх поверхів;
шляхом руйнування огорож (розбиття скла, пролом дверей, грат, стін, даху, внутрішніх перегородок, підлоги і т.п.)
Необхідно також взяти до уваги, що злочинець-відвідувач установи може сховатися в приміщенні після закінчення робочого дня. Для запобігання цьому служба охорони має провести обстеження об’єкт...