Организация взаимодействия подсистем в интегрированных системах безопасности
Применение комплексного подхода к обеспечению безопасности важных объектов. Методы интеграции систем безопасности, преимущества и важность их применения. Возможности взаимодействия основных подсистем, входящих в интегрированные системы безопасности.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 29.07.2018 |
Размер файла | 20,0 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
организация взаимодействия подсистем в интегрированных системах безопасности
Тельный А.В.1, Яковлева Е.И.2, Романова А.Г.3, Мазурок Д.В.4, Путинцев Г.В.5
1Тельный Андрей Викторович - кандидат технических наук, доцент;
2Яковлева Екатерина Игоревна - инженер;
3Романова Алина Георгиевна - инженер;
4Мазурок Дмитрий Валерьевич - инженер;
5Путинцев Григорий Васильевич - инженер, кафедра информатики и защиты информации,
Владимирский государственный университет, г. Владимир
Аннотация
В работе рассматриваются вопросы, связанные с организацией взаимодействия различных подсистем в интегрированных системах безопасности и охраны объектов информатизации. Данный вопрос является актуальным в связи с широким применением комплексного подхода к обеспечению безопасности важных объектов, где интегрированные системы безопасности (ИСБ) обладают рядом преимуществ по сравнению с отдельными системами и структурными элементами. В статье подробно рассматриваются методы интеграции систем безопасности, преимущества и важность их применения. Также в работе описываются потенциальные возможности взаимодействия основных подсистем, входящих в ИСБ.
Ключевые слова: безопасность, охрана, интегрированные системы безопасности.
интегрированный система безопасность подсистема
UNITED INTERACTING SUBSYSTEMS IN INTEGRATED SECURITY SYSTEMS
Telniy A.1, Yakovleva K.2, Romanova A.3, Mazurok D.4, Putintsev G.5
1Telniy Andrei - PhD, Associate Professor;
2Yakovleva Catherine - engineer;
3Romanova Alina - engineer;
4Mazurok Dmitriy - engineer;
5Putintsev Gregory - engineer,
DEPARTMENT OF COMPUTER SCIENCE AND INFORMATION PROTECTION, VLADIMIR STATE UNIVERSITY, VLADIMIR
Abstract: the paper discusses issues related to the organization of interaction of various subsystems in the integrated security systems and protection of information objects. This issue is relevant because of the widespread use of an integrated approach to ensure security of important facilities, where integrated security systems (ISS) have a number of advantages compared to individual systems and structural elements. The paper examines in detail the methods of integration of security systems and the benefits and the importance of their use. Also in this paper are described the potential interactions of the major subsystems within the ISS. Keywords: safety, security, integrated security systems.
В настоящее время наиболее перспективным является комплексный подход к обеспечению безопасности крупных и важных объектов, одним из основных направлений которого является создание интегрированных систем охраны и безопасности (ИТСО) [1]. На рынке представлено довольно много отечественных интегрированных систем безопасности, использование которых позволяет обеспечить:
• необходимый уровень безопасности всех помещений охраняемых зданий и прилегающих территорий с помощью современных технических средств;
• оперативное получение информации о сотрудниках, находящихся внутри помещений, о состоянии технических средств охраны (ТСО) и т.д.;
• быструю оценку оперативной ситуации при поступлении служебных и тревожных сообщений и контроль действий сотрудников охраны;
• централизованное и децентрализованное управление постановкой на охрану и контроль проходов в помещения уполномоченных лицам в обозначенные временные интервалы;
• контроль над действиями персонала и соблюдением требований трудовой дисциплины, персонификацию ответственности за сохранение материальных ценностей;
• возможность получения достоверной видеоинформации для анализа ситуаций в здании (как в реальном времени, так и архивной);
• возможность дальнейшего наращивания системы на единой аппаратно-программной платформе, без изменения функционирующего оборудования и программного обеспечения.
По сравнению с простой совокупностью отдельных систем, технических средств охраны и безопасности, технических средств защиты информации применение интегрированных систем безопасности обеспечивает следующие преимущества [2]:
- более быструю и точную реакцию на происходящие события;
- оптимальный анализ текущих ситуаций;
- значительное снижение риска, связанного с «человеческим фактором» - ошибками и возможными недобросовестными действиями обслуживающего персонала и сотрудников;
- уменьшение затрат на оборудование ввиду многофункционального использования отдельных технических средств и более полной их загрузки;
- облегчение работы обслуживающего персонала за счет автоматизации процессов управления, контроля и принятия решений по обеспечению безопасности;
- снижение затрат на монтаж и эксплуатацию системы безопасности, сокращение обслуживающего персонала и затрат на его обучение и содержание.
При построении и оптимизации ИТСО необходимо учитывать, что современным системам безопасности присущи все характерные признаки сложных человеко-машинных систем:
- наличие большого числа взаимосвязанных элементов;
- неопределенность из-за неполной информации о потенциальном нарушителе и его действиях;
- субъективизм, связанный с необходимостью принятия человеком важных оперативных решений;
- многообразие условий функционирования (различные условия эксплуатации, наличие естественных и промышленных помех).
При взаимодействии между подсистемами интегрированной системы безопасности (ИСБ) решаются следующие задачи:
- контроль по протоколу работы ИСБ исполнения организационных мероприятий (по обеспечению контрольно-пропускного режима; действий службы физической охраны при поступлении тревожных сообщений и несении службы; периодичности проведения технологических и регламентных работ на оборудовании ТСО и др.);
- обеспечение реакции одной подсистемы безопасности на служебные и тревожные извещения другой подсистемы;
- автоматическое управление и поддержание заданных режимов и алгоритмов работы технических средств охраны и безопасности, технических средств защиты информации, противопожарной автоматики, инженерно-технологического оборудования здания.
Основываясь на практике применения ИСБ, можно выделить следующие типы управления подсистемами безопасности:
- Выдача оператору АРМ интегрированной системы безопасности указующих предписаний или разъяснений в виде текстовых окон при поступлении определенного вида служебных или тревожных сообщений от отдельных подсистем (как правило, это бывают выдержки служебных инструкций);
- Запрограммированный контроль протокола работы АРМ ИСБ по фактам прохождения и фиксация времени прохождения (сравнение с временными окнами) определенных служебных и тревожных событий от отдельных подсистем. Например, контроль отработки физической охраной тревожных сообщений (по порядку и времени срабатывания охранных зон по маршруту движения наряда);
- Контроль соблюдения периодичности обходов (временные окна срабатывания технологических шлейфов отметок наряда) и проверки несения службы подразделениями охраны;
- Контроль состояния исполнительного оборудования подсистем безопасности на АРМ ИСБ с помощью технологических шлейфов и концевых выключателей (открытие/закрытие устройств и механизмов, подача/отключение питания и др.);
- Программный контроль (согласно техническому заданию при проектировании системы) по определенным алгоритмам состояния инженерно-технологического оборудования здания, а также климатических, вибрационных и др. параметров в помещениях при использовании в шлейфах сигнализации специализированных технологических извещателей контроля данных параметров.
- Формирование тревожных выходов (ПЦН выходов) для передачи тревожных сообщений на пункт централизованной охраны;
- Управление всевозможными исполнительными устройствами и механизмами с помощью исполнительных программируемых релейных модулей. Управление может осуществляться по тревожным и служебным сообщениям от подсистем, временным расписаниям и вручную оператором АРМ ИСБ. Тип управления зависит от типа (программы) и режима программирования реле исполнительных устройств.
Способы (уровни) управления подсистемами безопасности условно можно разделить на два вида, это релейный (аппаратный) и программный. При релейном уровне взаимодействие (управление) осуществляется с помощью исполнительных программируемых реле (организация ПЦН выходов, открытие/закрытие исполнительных устройств пожарной автоматики и технологического оборудования и пр.). Такой способ наименее информативен, а количество передаваемых между подсистемами служебных сообщений (управляющих сигналов), как правило, соответствует количеству реле.
При втором способе подсистемы ИСБ программно связаны между собой общим протоколом передачи данных (например, интерфейс RS485; RS422и др., в том числе специально разработанные интерфейсы фирм-производителей ИСБ). При этом подсистемы могут обмениваться между собой служебными и тревожными сообщениями и взаимодействовать по алгоритмам, запрограммированным в систему в целом.
В настоящее время почти все подсистемы безопасности имеют возможность программного управления с помощью АРМ на персональном компьютере, но, к сожалению, второй способ не всегда возможен при использовании оборудования разных производителей, из-за нежелания производителей предоставлять свои протоколы обмена.
Состав конкретной системы безопасности определяется многими факторами (архитектурно-планировочные решения, тип носителей информации и ее стоимость, необходимость оборудования и наличие в здании технологического оборудования и инженерных систем и т.д.) и определяется техническим заданием заказчика. При этом необходимость оборудования здания и помещений конкретными подсистемами определяется требованиями соответствующих нормативных документов. В настоящее время взаимодействие (управление) между подсистемами нормативно строго определено только в требованиях по обеспечению пожарной безопасности. (Например, при срабатывании автоматических установок пожарной сигнализации (АУПС) или пожаротушения (АСПТ) должны быть разблокированы пути эвакуации, защищаемые средствами контроля и управления доступом (СКУД), происходить включение системы оповещения и управления эвакуацией (СОУЭ), включение дымоудаления, управление системами вентиляции и подпора воздуха, лифтами и эскалаторами и т.д.). Остальные типы и виды взаимодействия подсистем ИСБ нормативно не определены или определены узковедомственными документами и, как правило, на практике не используются, что значительно снижает эффективность функционирования ИСБ в целом.
Рассмотрим потенциальные возможности совместного функционирования и взаимодействия следующих подсистем, которые потенциально могут входить в ИСБ.
ОТС (система охранно-тревожной сигнализации) формирует ПЦН выходы «Нападение» и «Проникновение» от рубежей охраны на ПЦО или пост внутренней охраны. При срабатывании средств охранно-тревожной сигнализации могут блокироваться исполнительные устройства СКУД для того, чтобы либо не дать возможности нарушителю проникнуть в режимные помещения, либо блокировать нарушителя по путям отхода. При срабатывании ОТС для системы видеонаблюдения должно происходить изменение режима записи (более качественная запись) и включение полномасштабного обзора сработавшей зоны (раздела) на рабочем месте оператора ИСБ. Кроме того, при срабатывании ОТС возможно автоматическое включение технических средств защиты информации в режимных помещениях (средств радиоконтроля, запуск генераторов шума и др. средств защиты) или автоматическое отключение систем передачи конфиденциальной информации (если данные системы работают в автономном режиме в охраняемое время).
СКУД (система контроля и управления доступом) может формировать ПЦН выходы «Несанкционированное проникновение» на ПЦО или пост внутренней охраны. При срабатывании СКУД для системы видеонаблюдения должно происходить изменение режима записи (более качественная запись) и включение полномасштабного обзора сработавшей зоны (раздела) на рабочем месте оператора ИСБ. При наличии в защищаемом АСПТ помещении (только газовой, порошковой или аэрозольной АСПТ) людей, должно происходить отключение автоматического запуска АСПТ (обычно это условие реализуется при проектировании АСПТ). Кроме того, как и для ОТС по сообщениям СКУД (при проходе в режимное помещение) возможно автоматическое включение технических средств защиты информации в режимных помещениях (средств радиоконтроля, запуск генераторов шума и др. средств защиты) или автоматическое отключение систем передачи конфиденциальной информации (если данные системы работают в автономном режиме в охраняемое время).
Система видеонаблюдения (СВН) может выполнять не только функции обзора контролируемой территории, но и выдавать тревожные извещения с помощью программных средств анализа изображения, т.е. дублировать ОТС. При этом, при активизации датчиков тревог должно происходить изменение режима записи (более качественная запись) и включение полномасштабного обзора сработавшей зоны (раздела) на рабочем месте оператора ИСБ. Однако, при наличии ОТС данные функции СВН являются дублирующими, дополнительными.
АУПС (автоматическая установка пожарной сигнализации) и АСПТ (автоматическая система пожаротушения). При срабатывании данных систем по требованиям СП 5.13130-2009 должны быть разблокированы пути эвакуации (СКУД), происходить включение системы СОУЭ, АСПТ (от АУПС), включение дымоудаления, управление системами вентиляции и подпора воздуха, лифтами и эскалаторами, отключение электроснабжения этажей (при необходимости), управление прочим инженерным оборудованием здания, управление технологическими процессами и т.д. По сигналу «Пожар» может быть предусмотрено автоматическое отключение телекоммуникационных систем и отдельных рабочих мест, систем передачи конфиденциальной информации в режимных помещениях.
Система оповещения и управления эвакуацией при пожаре (СОУЭ) не управляет инженерным оборудованием здания и другими системами охраны, безопасности и защиты информации, но на АРМ ИСБ возможен контроль прохождения сигналов светового и звукового оповещения в зоны оповещения.
Системы противопожарной автоматики и управления инженерным оборудованием здания (возможно системы диспетчеризации) также самостоятельно не осуществляют управление другими подсистемами охраны, безопасности и защиты информации, но могут осуществлять контроль состояния задвижек, клапанов, выключателей и пр. на АРМ ИСБ с помощью технологических шлейфов, технологических датчиков (например, датчики газа, утечек воды, датчики расхода электроэнергии и пр.) и концевых выключателей.
ИТС ЗИ (инженерно-технические средства защиты информации) от утечек по техническим каналам редко на практике является составной частью (подсистемой) ИСБ. При срабатывании данных технических средств (например, срабатывании индикаторов поля, обнаружение несанкционированных излучений или утечек информации, обнаружение прохода в помещение с сотовым телефоном и пр.) возможно формирование тревожного извещения в службу безопасности, блокирование исполнительных устройств СКУД в режимных помещениях и изменение на СВН режима записи (более качественная запись), включение полномасштабного обзора камер, установленных на подходах к режимным помещениям.
Таким образом, использование предложенных в данной статье способов организации взаимодействия между подсистемами ИСБ позволит поднять эффективность эксплуатации ИСБ в целом, повысить уровень контроля функционирования подсистем ИСБ. Представляется возможность обеспечить контроль исполнения организационных мероприятий по контрольно-пропускному режиму, защите информации и др. Причем, предложенные способы не требуют значительных финансовых затрат и реализуются в основном на программном уровне путем написания соответствующих сценариев управления на АРМ ИСБ.
Список литературы / Reference
1. Магауенов Р. Г. Системы охранной сигнализации: основы теории и принципы построения: Учебное пособие. М.: Горячая линия - Телеком, 2008. 496 с.
2. Синилов В. Г. Защита объектов современными средствами безопасности. 5-е изд., перераб. и доп. М.: «Торговый Дом ТИНКО», 2010. 516 с.
3. Тельный А. В., Никитин О. Р., Храпов И. В. «Об организации информационной распределенной среды интегрированных систем охраны и безопасности» «Приборостроение». № 8, 2012 г.
4. Тельный А. В., Монахов М. Ю. «Формирование динамической модели оценки показателей надежности объектовых комплексов технических средств охранной сигнализации»: Динамика сложных систем -- XXI век. ISSN 1999-7493. № 4, 2015 г.
Размещено на Allbest.ru
...Подобные документы
Отличительные особенности продуктов Cisco. Передовая платформа для обеспечения безопасности, гарантирующая защиту, производительность и точность. Мощная реализация политик безопасности данных. Возможности комплексного управления и формирования отчетов.
отчет по практике [1,1 M], добавлен 24.11.2014Правовое регулирование защиты персональных данных. Общий принцип построения соответствующей системы. Разработка основных положений по охране личных документов. Подбор требований по обеспечению безопасности персональных данных в информационных системах.
дипломная работа [1,3 M], добавлен 01.07.2011Структурная схема ЛВС. Информационные ресурсы (классификация объектов). Пользователи ИС (классификация субъектов). Класс безопасности. Управление рисками. Экономический аспект. Процедуры информационной безопасности. Поддержка работоспособности системы.
курсовая работа [1,3 M], добавлен 28.11.2008Процесс создания комплексной системы информационной безопасности, предназначенной для обеспечения безопасности всех важных данных сети аптек "Таблэтка". Исследования практики функционирования систем обработки данных и вычислительных систем. Оценка риска.
курсовая работа [38,8 K], добавлен 17.06.2013Структура системы многокритериального управления безопасностью техногенного объекта. Учет взаимосвязей подсистем безопасности. Экспертные методы принятия решений на основе сравнений многокритериальных альтернатив. Сущность подхода аналитической иерархии.
курсовая работа [737,7 K], добавлен 17.09.2013Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.
курсовая работа [319,1 K], добавлен 07.10.2016Характеристика информационных ресурсов агрохолдинга "Ашатли". Угрозы информационной безопасности, характерные для предприятия. Меры, методы и средства защиты информации. Анализ недостатков существующей и преимущества обновленной системы безопасности.
курсовая работа [30,4 K], добавлен 03.02.2011Анализ инфраструктуры ООО магазин "Стиль". Создание системы информационной безопасности отдела бухгалтерии предприятия на основе ее предпроектного обследования. Разработка концепции, политики информационной безопасности и выбор решений по ее обеспечению.
курсовая работа [2,2 M], добавлен 17.09.2010Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.
курсовая работа [28,2 K], добавлен 17.05.2016Система контроля и управления доступом как базовый компонент интегрированных систем. Структура и основные элементы систем видеонаблюдения. Области применения и обзор программного обеспечения систем видеонаблюдения. Интегрированные системы безопасности.
дипломная работа [1,8 M], добавлен 25.07.2015Принципы безопасности информационной системы. Классификация угроз. Системный подход к обеспечению безопасности. Криптосистемы и их классификация. Вредоносное ПО. История появления вирусов, цели червей, троянских программ, действие хакерских утилит.
презентация [166,0 K], добавлен 20.12.2013Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.
реферат [30,0 K], добавлен 15.11.2011Создание международных критериев оценки безопасности компьютерных систем. Правовые и нормативные ресурсы в обеспечении информационной безопасности. Стандартизация в области информационных технологий. Применение эффективной программы безопасности.
курсовая работа [1,1 M], добавлен 21.12.2016Модель обеспечения информационной безопасности в сфере обороны РФ. Оценка состояния систем защиты информации в правоохранительной и судебной сферах, рекомендации по их обеспечению. Анализ угроз информационной безопасности России и рисков от их реализации.
курсовая работа [57,4 K], добавлен 13.11.2009Исследование системы безопасности предприятия ООО "Информационное партнерство". Организационная структура компании, направления обеспечения информационной безопасности. Используемые средства защиты; методы нейтрализации и устранения основных угроз.
курсовая работа [149,1 K], добавлен 18.08.2014Основные виды угроз безопасности экономических информационных систем. Воздействие вредоносных программ. Шифрование как основной метод защиты информации. Правовые основы обеспечения информационной безопасности. Сущность криптографических методов.
курсовая работа [132,1 K], добавлен 28.07.2015Стратегия информационной безопасности предприятия в виде системы эффективных политик, которые определяли бы эффективный и достаточный набор требований безопасности. Выявление угроз информационной безопасности. Внутренний контроль и управление рисками.
курсовая работа [351,0 K], добавлен 14.06.2015Использование операционных систем. Контрольно-испытательные методы анализа безопасности программного обеспечения. Логико-аналитические методы контроля безопасности программ и оценка технологической безопасности программ на базе метода Нельсона.
контрольная работа [22,6 K], добавлен 04.06.2012Системы контроля и управления доступом: контроллерные и программные. Технические тенденции их развития. Структура и элементы систем видеонаблюдения, области их применения и программное обеспечение. Интегрированные системы безопасности, уровни интеграции.
дипломная работа [1,7 M], добавлен 13.10.2015Международные и государственные стандарты информационной безопасности. Особенности процесса стандартизации в интернете. Обеспечение безопасности программного обеспечения компьютерных систем. Изучение психологии программирования. Типовой потрет хакеров.
курсовая работа [47,1 K], добавлен 07.07.2014