Система санкціонованого доступу до об’єкту

Запобігання диверсій і розкрадань відносно предметів фізичного захисту як основна мета системи санкціонованого доступу. Основні групи апаратури у складі комплексу охоронної сигналізації. Аналіз принципу роботи повноростових турнікетів шлюзового типу.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид дипломная работа
Язык украинский
Дата добавления 21.07.2014
Размер файла 793,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru

Размещено на http://www.allbest.ru

Вступ

Необхідною умовою існування будь-якої держави є постійна й цілеспрямована робота в напрямку розв'язку комплексних питань його безпеки. Вже в перших статтях Конституції відзначено, що на державу покладені обов'язки визнавати, дотримувати й захищати право і свободу кожного громадянина, забезпечувати цілісність і недоторканність території, переслідувати спроби захоплення влади або присвоєння владних повноважень і т.д.

У цьому зв'язку слід по-новому глянути на проблему безпеки всіх без винятку об'єктів, де можуть перебувати значні матеріальні або інформаційні цінності, великі контингенти людей, небезпечні для навколишнього середовища й екології виробництва, атомні, теплові, гідроелектростанції й багато чого іншого. У сучасних умовах застосовування традиційних металодетекторів й рентгенівських установок для перегляду внутрішнього замісту сумок, портфелів, дипломатів і т.д. вже не забезпечують необхідний рівень і якість виявлення заборонених для проносу предметів. Слід зазначити, що багато об'єктів, які не мають служб безпеки, що відповідають сучасним вимогам, або мають погано організовану службу, є дуже «привабливими» для здійснення терористичного акту, або інших дій, наприклад з метою пограбування й т.д.

Також досить очевидно, що існуюче (складене) різноманіття об'єктів і їх конкретна функціональна орієнтація (різні специфічні особливості) не дозволяють гарантувати безпеку типовими розв'язками, застосовуючи єдину стратегію, тактичні схеми й прийоми, а також однотипне устаткування.

Звідси легко зробити висновок що інформацію потрібно захищати. Постає питання: «А як це робити?» Про це й піде мова у даній роботі.

Характерною тенденцією розвитку інформаційних технологій є процес тотальної інтеграції. Цією тенденцією охоплені мікроелектроніка й техніка зв'язку, сигнали й канали, системи й мережі, інтегральні мережі передачі даних, багатофункціональні пристрої зв'язку й т.д. Поряд з інтеграцією функціональної, схемотехнічною системою, останнім часом стала активно розбудовуватися інтегральна інформаційна безпека. Під інтегральною безпекою розуміють такий стан умов функціонування людини, об'єктів і технічних засобів, при якому вони надійно захищені від усіх можливих видів загроз у ході безперервного процесу підготовки, зберігання, передачі й обробки інформації.

Інтегральна безпека інформаційних систем містить у собі наступні складові:

- Фізична безпека (захист будинків, приміщень, рухливих засобів, людей, а також апаратних засобів - комп'ютерів, носіїв інформації, мережевого устаткування, кабельного господарства);

- Безпека зв'язку (захист каналів зв'язку від зовнішніх впливів будь-якого роду);

- Безпека програмного забезпечення (захист від вірусів, логічних бомб, несанкціонованої зміни конфігурації);

- Безпека даних (забезпечення конфіденційності, цілісності й доступності даних).

Так склалося, що хронологічно першою стала розвиватись фізична безпека, з якої розпочинається і на ній базується захист інформації. А вже потім - інші розділи інформаційної безпеки.

Отже, мета даної роботи полягає в підтверджені ефективності застосування систем фізичного захисту, використання їх в комплексі з технічними засобами для гарантування безпеки об'єктів. А саме дослідження основних принципів побудови системи фізичного захисту та комплесу технічних засобів фізичного захисту з подальшим їх використанням.

1. Мета, завдання, функції ССД. загрози ССД

1.1 Мета й завдання системи санкціонованого доступу

Метою системи санкціонованого доступу є запобігання диверсій і розкрадань відносно предметів фізичного захисту. Дана мета досягається шляхом створення й забезпечення функціонування єдиної системи заходів, спрямованих на розв'язок завдань СФЗ. При цьому дані завдання можна розділити на два класи:

- цільові - прямо спрямовані на досягнення цілі;

- забезпечуючі - умови, що створюють, для успішного й ефективного розв'язку цільових завдань.

Для досягнення поставленої мети й розв'язку завдань на ПНО створюється СФЗ, що полягає з:

- персоналу фізичного захисту;

- виконуваних персоналом фізичного захисту організаційних і технічних заходів, а також організаційно-розпорядчих і нормативних документів, що регламентують порядок функціонування системи в штатних і надзвичайних ситуаціях і дії персоналу;

- комплексу інженерно-технічних засобів фізичного захисту.

Персонал фізичного захисту є однією з найважливіших складових частин СФЗ, що забезпечує її функціонування.

Завдання СФЗ:

1. Основні (цільові завдання):

- Попередження несанкціонованого доступу;

- Виявлення несанкціонованих дій;

- Затримка просування порушника;

- Перетинання несанкціонованих дій;

- Затримка осіб, що брали участь у здійсненні несанкціонованих дій.

2. Забезпечуючі:

- Розробка нормативної бази об'єкта в області забезпечення його охорони;

- Аналіз ефективності функціонування СФЗ;

- Визначення шляхів удосконалювання;

- Захист інформації про систему охорони;

- Підготовка персоналу до дій у штатних і надзвичайних ситуаціях;

- Організація експлуатації інженерно-технічних засобів;

- Проведення профілактичних, організаційних і технічних заходів щодо зниження погроз.

Персонал фізичного захисту виконує відповідні функції в СФЗ, у тому числі:

- здійснює керування в СФЗ;

- реагує й припиняє несанкціоновані дії;

- здійснює експлуатацію інформаційних технологій СФЗ.

Заходи, проведені на ПНО з метою забезпечення фізичного захисту, є складовою частиною діяльності по забезпеченню стійкого функціонування об'єкта в цілому.

До організаційних заходів у СФЗ ставиться розробка нормативних документів на рівні об'єкту, що враховують особливості функціонування СФЗ даного ПНО, організаційно-штатну структуру СБ і підрозділів, що здійснюють його охорону, оснащеність ІТЗФЗ, особливості зон охорони і інші характеристики ПНО.

Перелік основних нормативних документів на рівні об'єкту, розроблювальних органами, що здійснюють керування в СФЗ, може варіюватися. У ряді випадків він визначається відповідними нормативними документами, що регламентують вимоги до СФЗ і організації охорони даної категорії об'єктів.

У загальному випадку на об'єкті для розв'язання завдань фізичного захисту розробляються:

- положення про дозвільну систему допуску й доступу до предметів фізичного захисту;

- інструкція про пропускний режим;

- положення про службу безпеки;

- положення про підрозділ охорони;

- різні плани взаємодії в штатних і надзвичайних ситуаціях як на самому об'єкті, так і із силами й засобами, задіяними при запобіганні несанкціонованих дій і ліквідації наслідків можливих надзвичайних ситуацій;

- плани перевірки технічного стану й працездатності ІТСФЗ.

Проведені заходи також містять у собі створення й удосконалювання, планування й організацію функціонування, експлуатації й проведення навчань, контроль над станом СФЗ,

Третьою складовою, без якої в цей час неможлива СФЗ, є комплекс ІТСФЗ, призначений для підвищення ефективності дій персоналу й зниження витрат на розв'язок поставлених завдань.

У загальному випадку в СФЗ на КТЗФЗ покладений розв'язок наступних завдань:

- забезпечення оперативного й безперервного керування в СФЗ;

- реалізація встановленого режиму доступу персоналу ПНО;

- утруднення дій порушників при спробах несанкціонованого доступу в охоронювані зони, будинки, спорудження, приміщення;

- видача сигналів на пункти керування СФЗ про спроби й факти здійснення несанкціонованих дії;

- визначення на периметрі захищеної зони напрямку руху порушника (на об'єкт, з об'єкта), часу й місця несанкціонованого доступу;

- створення силам реагування сприятливих умов по виконанню службово-бойових завдань і полегшення дій по затримці порушників;

- дистанційне спостереження за периметрами охоронюваних зон, охоронюваними будинками, приміщеннями, спорудженнями й оцінка обстановки;

- позначення границь охоронюваних і контрольованих зон;

- реєстрація (документування) сигналів від ТЗФЗ, розпоряджень і команд,

- що віддаються органами керування, і доповідей персоналу ФЗ;

- захист персоналу ФЗ при несенні чергування на пунктах керування, контрольно-пропускних пунктах, постах варт і виконанні завдань по припиненню несанкціонованих дій і затримці осіб, причетних до їхнього здійснення.

Комплекс ТЗФЗ призначений для технічної підтримки дій по забезпеченню фізичного захисту ПНО. На КТЗФЗ покладений розв'язок наступних основних завдань:

- збір, обробка, аналіз і контроль усієї інформації, одержуваної від ТЗФЗ, установлених на об'єкті;

- забезпечення можливості оцінки тривожної ситуації в реальному масштабі часу;

- формування й передача повідомлень (установлених сигналів) силам охорони, реагування й органам керування СФЗ;

- забезпечення інформаційної взаємодії між центральним пунктом керування (далі ЦПУ) і локальними пунктами керування (далі ЛПУ), а також з диспетчерськими пунктами й пунктами керування інших систем безпеки ПНО;

- виробіток керуючих впливів на керовані фізичні бар'єри й засоби забезпечення функціонування СФЗ;

- контроль стану й працездатності ІТЗФЗ;

- контроль дій і місця розташування персоналу при його роботі на об'єкті;

- зберігання й видача інформації про функціонування СФЗ, спробах її подолання й несанкціонованих діях стосовно об'єктів, що захищаються, і самим ІТЗФЗ.

Комплекс ТЗФЗ характеризується широким застосуванням різноманітних засобів і систем. У зв'язку з розвитком техніки й появою нових технологій у складі КТЗФЗ найчастіше буває складно виділити які-небудь самостійні одиниці. Але, з погляду пред'явлення функціональних вимог, КТЗФЗ можна умовно розділити на функціональні системи. При цьому під функціональною системою розуміється частина комплексу, що забезпечує реалізацію групи функцій СФЗ по призначенню, до якої можуть бути пред'явлені відповідні тактико-технічні вимоги. Фактично такий розподіл на функціональні системи відповідає розподілу на технічні системи, що й забезпечує розв'язок конкретних завдань.

У складі комплексу ТЗФЗ можна виділити наступні основні структурні компоненти (функціональні системи):

- охоронної сигнализації;

- тривожно-викличної сигналізації;

- контролю й керування доступом;

- спостереження й оцінки обстановки;

- оперативного зв'язку й оповіщення;

- телекомунікацій;

- захисту інформації;

- електроживлення;

- освітлення.

1.2 Функції СФЗ

Аналізуючи перелік основних завдань, розв'язок яких покладено на СФЗ (і КТЗФЗ включно), можна зробити висновок про те, що вони повинні реалізовувати функції, наведені в табл. 1.1.

Таблиця 1.1. Функції СФЗ (КТЗФЗ включно)

Функції СФЗ

Технічні засоби, що забезпечують реалізацію функцій

Загальні характеристики вимог

Виявлення

Зовнішня система виявлення (периметрова); Внутрішня система виявлення;

Імовірність виявлення; Час передачі повідомлення;

Відеоспостереження, відеоконтроль, відеопідтвердження; Система збору й обробки інформації; Система контролю й керування доступом; Тривожно-виклична сигналізація

Час підтвердження повідомлення; Ймовірність неправильного спрацьовування; Можливість локалізації (визначення місцезнаходження порушника)

Затримання

Фізичні бар'єри; Система керування доступом; Засоби впливу на порушника

Час затримки; Ступінь захисту від подолання

Реагування

Система оперативного зв'язку; Активні фізичні бар'єри; Засоби впливу на порушника; Технічне оснащення персоналу охорони; Система контролю керування доступом

Час на блокування порушника; Час на нейтралізацію порушника; Ефективність сил реагування; Якість і надійність зв'язку із силами реагування

1.3 Загрози й модель порушника

Як було відзначено в попередніх розділах, система фізичного захисту створюється, реконструюється й модернізується, виходячи із системи загроз, що представляє небезпеку для технологічного устаткування, продукції й систем життєзабезпечення об'єкта. Ступінь загроз визначається для кожного конкретного ПНО, а іноді й для кожної конкретної установки. Тут під загрозою слід розуміти будь-яку дію стосовно ПНО, яке може спричинити серйозну техногенну катастрофу, загибель великої кількості людей, будь-які катастрофічні наслідки (або створення для цього відповідних умов), а також можливість здійснення терористичного або диверсійного актів. Відповідно до цього можливі загрози класифікуються на:

- природні (землетруси, повені, зсуви, обвали і т.д.);

- техногенні (розташовані поруч вибухо-, газо-, біонебезпечного виробництва, аеродроми, транспортні магістралі, військові полігони, склади і т.д.);

- соціальні загрози (політична й соціальна нестабільність у суспільстві, кримінальний фактор, негативне відношення в суспільстві до атомної енергетики і т.д.);

- технологічні (помилки в проектуванні, розробках, розрахунках, монтажі, обслуговуванні і т.д.);

- терористичні (злочинні дії з боку членів терористичних організації, криміногенного середовища, психічно неврівноважених осіб, конкурентів, окремих працівників, незадоволених своїм положенням і т.д.);

- диверсійні (дії з боку відповідних структур інших держав);

- військові (проведення бойових дій між державами, що перебувають б стані війни).

Очевидно, для оптимального завдання вимог до СФЗ ПНО встановлений перелік загроз повинен ураховуватися й пророблятися вже при будівництві об'єкта. Для оцінки якості ФЗ об'єкта необхідно визначити не тільки перелік загроз, але й перелік потенційних порушників. Цілями потенційного порушника (і відповідно загрозами для об'єкта) можуть бути:

- саботаж стосовно об'єкта, устаткування або установки;

- крадіжка матеріальних або інформаційних цінностей;

- індустріальний тероризм, у тому числі диверсія й, як наслідок, техногенна або екологічна катастрофа;

- шпигунство;

- захоплення об'єкта або заручників;

- створення умов масової загибелі персоналу об'єкта.

У цьому зв'язку слід зазначити, що при визначенні загроз у першу чергу необхідно враховувати потенційну небезпеку їх реалізації. Проведення відповідних розрахунків найчастіше виконують, орієнтуючись на моделі порушників, наведених в табл. 1.2.

Таблиця 1.2. Модель порушників

Вид порушника

Тип порушника

Короткий опис порушника

Можливі тактики дії

Зовнішній порушник

Кримінальний елемент

Одиночний порушник, озброєний холодною й вогнепальною зброєю, оснащений пристосуваннями для проникнення на охоронювану територію або в охоронювані приміщення, що має загальне поняття про систему охорони й володіє прийомами подолання технічних засобів

Приховане проникнення на об'єкт і до предметів охорони, розкрадання предметів охорони

Зловмисник(и)

Одиночний порушник або нечисленна група, відсутність знань про систему охорони і її роботи, що мають холодну зброю

Силове проникнення на територію підприємства, порушення цілісності й цінності предметів охорони

Терористична группа

Нечисленна добре озброєна вогнепальною зброєю й вибуховими речовинами, група оснащена пристосуваннями для проникнення, учасники мають уявлення про систему охорони

Сховане проникнення на об'єкт, відкрите застосування сили якщо буде потреба, вивід з ладу або порушення працездатності об'єкта

Група протестуючих осіб

Досить численна група (від декількох десятків людей), що протестує проти діяльності об'єкта

Створення перешкод діяльності об'єкта, можливо силове проникнення на територію об'єкта

Внутрішній порушник

Незадоволений співробітник, що не має права доступу до предметів охорони

Одиночний порушник, що має загальну уяву про систему охорони об'єкта

Спроба прихованого або силового проникнення до охоронюваних предметів, підготовка проникнення на об'єкт зовнішнього порушника

Незадоволений співробітник, що має право доступу до предметів охорони

Одиночний порушник, що має загальну уяву про систему охорони об'єкта

Спроба несанкціонованого знімання й передачі інформації, розкрадання предметів охорони

Співробітник із числа персоналу охорони

Одиночний порушник, озброєний, знає про систему охорони об'єкта, володіє прийомами подолання застосовуваних технічних засобів

Спроба розкрадання предметів охорони, підготовка до будь-яких видів несанкціонованих дій

Зовнішній порушник, що діє разом із внутрішнім

Комбінації зовнішніх і внутрішніх порушників

2. Нормативно-правова база

2.1 Закон України «Про інформацію»

Цей Закон регулює відносини щодо створення, збирання, одержання, зберігання, використання, поширення, охорони, захисту інформації.

Захист інформації - сукупність правових, адміністративних, організаційних, технічних та інших заходів, що забезпечують збереження, цілісність інформації та належний порядок доступу до неї.

Інформація - будь-які відомості та/або дані, які можуть бути збережені на матеріальних носіях або відображені в електронному вигляді.

2.2 Закон України «Про основи національної безпеки України» (ст. 7).

На сучасному етапі в інформаційній сфері основними реальними та потенційними загрозами національній безпеці України, стабільності в суспільстві є:

- прояви обмеження свободи слова та доступу громадян до інформації;

- поширення засобами масової інформації культу насильства, жорстокості, порнографії;

- комп'ютерна злочинність та комп'ютерний тероризм;

- розголошення інформації, яка становить державну та іншу, передбачену законом, таємницю, а також конфіденційної інформації, що є власністю держави або спрямована на забезпечення потреб та національних інтересів суспільства і держави;

- намагання маніпулювати суспільною свідомістю, зокрема, шляхом поширення недостовірної, неповної або упередженої інформації.

Зміст диплому направлено на послаблення 4 загрози національній безпеці України.

2.3 Закон України «Про державну таємницю»

Стаття 18 цього Закону регулює заходи, що впроваджуються з метою охорони державної таємниці:

- єдині вимоги до виготовлення, користування, збереження, передачі, транспортування та обліку матеріальних носіїв секретної інформації;

- дозвільний порядок провадження державними органами, органами місцевого самоврядування, підприємствами, установами та організаціями діяльності, пов'язаної з державною таємницею;

- обмеження оприлюднення, передачі іншій державі або поширення іншим шляхом секретної інформації;

- обмеження щодо перебування та діяльності в Україні іноземців, осіб без громадянства та іноземних юридичних осіб, їх доступу до державної таємниці, а також розташування і переміщення об'єктів і технічних засобів, що їм належать;

- особливості здійснення державними органами їх функцій щодо державних органів, органів місцевого самоврядування, підприємств, установ і організацій, діяльність яких пов'язана з державною таємницею;

- режим секретності державних органів, органів місцевого самоврядування, підприємств, установ і організацій, що провадять діяльність, пов'язану з державною таємницею;

- спеціальний порядок допуску та доступу громадян до державної таємниці;

- технічний та криптографічний захисти секретної інформації.

2.4 Закон України «Про Державну службу спеціального зв'язку та захисту інформації України»

Згідно ст. 3 цього Закону на службу покладені такі завдання:

- участь у формуванні та реалізація державної політики у сфері захисту державних інформаційних ресурсів в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах, криптографічного та технічного захисту інформації;

- забезпечення в установленому порядку урядовим зв'язком Президента.

України, Голови Верховної Ради України, Прем'єр-міністра України, інших посадових осіб органів державної влади, органів місцевого самоврядування, органів військового управління, керівників підприємств, установ і організацій у мирний час, в умовах надзвичайного та воєнного стану, а також у разі виникнення надзвичайної ситуації;

- забезпечення функціонування, безпеки та розвитку державної системи урядового зв'язку і Національної системи конфіденційного зв'язку;

- визначення вимог і порядку створення та розвитку систем технічного та криптографічного захисту інформації,яка є власністю держави, або інформації з обмеженим доступом, вимога щодо захисту якої встановлена законом;

- здійснення державного контролю за станом криптографічного та технічного захисту інформації, яка є власністю держави, або інформації з обмеженим доступом, вимога щодо захисту якої встановлена законом, а також за додержанням вимог законодавства у сфері надання послуг електронного цифрового підпису;

- охорона об'єктів, приміщень, систем, мереж, комплексів, засобів урядового і спеціального зв'язку, ключових документів до засобів криптографічного захисту інформації Державної служби спеціального зв'язку та захисту інформації України.

2.5 Положення про технічний захист інформації в Україні

Згідно Положення про технічний захист інформації в Україні суб'єктами системи технічного захисту інформації є:

- ДССЗЗІ;

- органи, щодо яких здійснюється ТЗІ;

- науково-дослідні та науково-виробничі установи Держспецзв'язку України, державні підприємства, що перебувають в управлінні Держспецзв'язку України та виконують завдання з питань технічного захисту інформації;

- військові частини, підприємства, установи та організації всіх форм власності й громадяни-підприємці, які провадять діяльність з технічного захисту інформації за відповідними дозволами або ліцензіями;

- навчальні заклади з підготовки, перепідготовки та підвищення кваліфікації фахівців з технічного захисту інформації.

2.6 Концепція технічного захисту інформації

Технічний захист інформації є складовою частиною забезпечення національної безпеки України.

ТЗІ - це діяльність, спрямована на забезпечення інженерно-технічними заходами порядку доступу, цілісності та доступності (унеможливлення блокування) інформації, яка становить державну та іншу передбачену законом таємницю, конфіденційної інформації, а також цілісності та доступності відкритої інформації, важливої для особи, суспільства і держави.

Система ТЗІ - це сукупність суб'єктів, об'єднаних цілями та завданнями захисту інформації інженерно-технічними заходами, нормативно-правова та матеріально-технічна база.

2.7 ДСТУ 3396.0-96

Мета ТЗІ може бути досягнута побудовою системи захисту інформації, що є організованою сукупністю методів і засобів забезпечення ТЗІ. Технічний захист інформації здійснюється поетапно:

1) Визначення й аналіз загроз.

2) Розроблення системи захисту інформації.

3) Реалізація плану захисту інформації.

4) Контроль функціонування та керування системою захисту інформації.

Порядок проведення робіт з ТЗІ або окремих їхніх етапів установлюється наказом (розпорядженням) керівника підприємства.

2.8 ДСТУ 3396.1-96

Роботи повинні виконуватися силами підприємства під керівництвом спеціалістів з ТЗІ. Для участі в роботах, подання методичної допомоги, оцінювання повноти та якості реалізації заходів захисту можуть залучатися спеціалісти з ТЗІ інших організацій, які мають ліцензію органа, уповноваженого Кабінетом Міністрів України.

2.9 НД ТЗІ 1.1-005-07

Захист інформації на об'єктах інформаційної діяльності. Створення комплексу технічного захисту інформації. Основні положення.

Цей нормативний документ системи технічного захисту інформації визначає основи організації та етапи виконання робіт щодо створення комплексу на об'єкті інформаційної діяльності органу державної влади, місцевого самоврядування, військового формування, підприємства, установи та організації , який має забезпечувати захист від витоку інформації з обмеженим доступом можливими технічними каналами. Вимоги цього нормативного документа можуть використовуватися під час обґрунтування, організації розроблення, впровадження заходів захисту ІзОД від загроз, що можуть бути здійснені каналами спеціального впливу на технічні засоби інформаційних (автоматизованих), телекомунікаційних, інформаційно-телекомунікаційних систем та на інші технічні засоби.

2.10 НД ТЗІ 1.1-001-99 Технічний захист інформації на програмно-керованих АТС загального користування

Основні положення.

Встановлює об'єкт, мету та основні організаційно-технічні положення технічного захисту інформації на АТС, які призначені для функціонування на проводових телефонних мережах загального користування.

Призначений для замовників, розробників, виготовлювачів, постачальників та експлуатаційників АТС та систем захисту інформації в них.

2.11 НД ТЗІ 1.4-001-2000

Типове положення про службу захисту інформації в автоматизованій системі. Встановлює вимоги до структури та змісту нормативного документу, що регламентує діяльність служби захисту інформації в автоматизованій системі (АС). Призначено для суб'єктів відносин, діяльність яких пов'язана з обробкою в АС інформації, що підлягає захисту згідно з нормативно-правовими актами, а також для розробників комплексних систем захисту інформації в АС.

Встановлює єдиний підхід щодо визначення і формування завдань, функцій, структури, повноважень служби захисту інформації, а також організації її робіт з захисту інформації впродовж всього життєвого циклу АС в установах усіх форм власності.

2.12 НД ТЗІ 1.6-003-04

Створення комплексів тех. захисту інформації на об'єктах інформаційної діяльності. Правила розроблення, побудови, викладення та оформлення моделі загроз для інформації (без права публікації).

3. Система фізичного захисту. комплес технічних засобів фізичного захисту

3.1 Побудова системи фізичного захисту

За результатами аналізів ризиків з використанням засобів оптимізації формуються вимоги до системи безпеки конкретного підприємства й об'єкта в конкретній обстановці. Завищення вимог приводить до невиправданих витрат, заниження - до зростання ймовірності реалізації загроз.

У загальному випадку система фізичної безпеки повинна містити в собі наступні підсистеми:

- Керування доступом (з функцією огляду);

- Виявлення проникнення, аварійної й пожежної сигналізації (тривожної сигналізації);

- Інженерно-технічного захисту ( пасивного захисту);

- Відображення й оцінки обстановки;

- Керування в аварійних і тривожних ситуаціях;

- Оповіщення й зв'язок в екстремальних ситуаціях;

- Особистої безпеки персоналу.

При побудові фізичної безпеки, що задовольняє поставленим вимогам, розроблювач вибирає й поєднує засоби протидії із числа зазначених нижче:

- Будинки й будівельні перешкоди, що заважають зловмисникам, й затримуючі його;

- Апаратура тривожної сигналізації, забезпечення виявлення спроб проникнення й несанкціонованих дій, а так само оцінку їх небезпеки;

- Системи зв'язку, що забезпечують збір, об'єднання й передачу тривожної інформації й інших даних;

- Системи керування, необхідні для відображення й аналізу тривожної інформації, а так само для реалізації відповідних дій оператора й керування оборонними силами;

- Персонал охорони,виконуючий щоденні програми, керування системою і її використання в позаштатних ситуаціях;

- Процедури забезпечення безпеки, що пропонують окремі захисні заходи, їх спрямованість і керування ними.

Структура об'єднаної системи безпеки представлена на рис. 3.1.

Рисунок 3.1. Структура об'єднаної системи безпеки

Успішна розробка системи безпеки можлива тільки в тому випадку, коли процес вибору засобів протидії й об'єднання їх у єдину систему розділений на етапи й визначені відповідні до кожного етапу завдання. На Рис. 3.2 цей процес представлений у графічній формі.

Рисунок 3.2. Процес вибору засобів протидії

Спочатку визначаються об'єкти, які потрібно захистити, і їхні функції. Потім оцінюється ступінь інтересу потенційного супротивника до цих об'єктів, імовірні види нападу й завданий ними збиток. Нарешті визначаються вразливі для впливу області, у яких наявні засоби протидії не забезпечують достатнього захисту.

Для ефективного застосування процес вибору засобів протидії повинен містити оцінку кожного об'єкта з погляду можливих загроз і видів нападу, потенційної ймовірності застосування спеціальних інструментів, зброї й вибухових речовин (етапи 3 і 4 на Рис. 3.2). Особливо важливим допущенням у цьому процесі є пропозиція про те, що найцінніший для потенційного зловмисника об'єкт приверне найбільшу увагу й буде служити ймовірною метою, проти якої зловмисник використовує основні сили. Розробка засобів протидії повинна відповідати концепції повного й ешелонованого захисту. Кожний рубіж оборони організовується таким чином, щоб затримати нападаючого на час, достатній для прийняття персоналом охорони відповідних заходів.

На заключному етапі розроблювач поєднує обранні засоби протидії відповідно до прийнятої концепції захисту. Проводиться також попередня оцінка початкової й очікуваної загальної вартості життєвого циклу всієї системи.

Розроблювач повинен так само брати до уваги таке поняття, як життєвий цикл об'єктів, що захищаються. Зокрема, він повинен ураховувати можливі переміщення об'єктів, а також зміни вимоги в місцях входу.

У тому випадку коли усередині одного будинку розташовуються об'єкти із суттєво різними вимогами до безпеки, застосовуються поділ будинку на відсіки, що дозволяє виділити внутрішні периметри усередині загального контрольованого простору й створити внутрішні захисні засоби від несанкціонованого доступу. Периметр звичайно виділяється фізичними перешкодами, прохід через які контролюється електронним способом або за допомогою спеціальних процедур.

При захисті групи будинків, що мають загальну границю або периметр, необхідно враховувати не тільки окремий об'єкт або будинок, але й місце, на якому вони розташовані. Звичайно ділянки місцевості з більшою кількістю будинків мають загальні або частково співпадаючі вимоги по забезпеченню безпеки, а деякі ділянки мають огородження по периметру і єдину прохідну. Організація загального периметра дозволяє зменшити кількість захисних засобів у кожному будинку й установлювати їх тільки для найбільш важливих об'єктів або будинків, напад на які найбільше ймовірно. Аналогічним образом, кожна будова або об'єкт на ділянці слід оцінити з погляду їх можливості затримати нападаючого.

З обліком вищевикладеного розглянемо як приклад проблему захисту обчислювальних центрів.

Надійна система повинна забезпечувати захист приміщень і підтримуючої інфраструктури, апаратури, програм, даних і персоналу. Повинні бути виключені:

- Неправомірний доступ до апаратури обробки інформації шляхом контролю доступу у виробничі приміщення;

- Неправомірний винос носіїв інформації персоналом, що займаються обробкою даних, за допомогою вихідного контролю у відповідних виробничих приміщеннях;

- Несанкціоноване введення даних на згадку, зміну або стирання інформації, що зберігається в пам'яті;

- Неправомірне користування системами обробки інформації із незаконним одержанням даних;

- Доступ у системи обробки інформації за допомогою саморобних пристроїв і незаконне одержання даних;

- Безконтрольне введення даних у систему;

- Обробка даних замовника без відповідної вказівки останнього;

- Неправомірне зчитування, зміна або стирання даних у процесі їх передачі або транспортування носіїв інформації.

Аналіз перерахованих вимог показує, що вони зводяться до виключення можливості неправомірного доступу до пристроїв обробки й передачі інформації, викрадення носіїв інформації й проведення актів саботажу.

Розробку концепції захисту проводять у три етапи. На першому етапі повинна бути чітко визначена цільова настанова захисту, тобто встановлено, які реальні цінності, виробничі процеси, програми, масиви даних необхідно захищати. На цьому етапі доцільно проводити диференціацію по значимості окремих об'єктів, що вимагають захисту.

На другому етапі повинен бути проведений аналіз видів злочинних дій, які потенційно можуть бути зроблені у відношенні ОЦ. Важливо визначити ступінь реальної небезпеки таких найбільше широко розповсюджених категорій злочинів, як економічне шпигунство, тероризм, саботаж, крадіжки зі зломом. Потім необхідно проаналізувати найбільш імовірні дії зловмисника відносно основних об'єктів ОЦ, що бідують у захисті.

Головним завданням третього етапу є аналіз об'єктів в ОЦ, у тому числі місцевих специфічних умов, виробничих процесів, уже встановлених в ОЦ технічних засобів захисту. Властива концепція захисту повинна містити перелік організаційних, технічних і інших захисних заходів, які забезпечують максимальну безпеку при заданому залишковому ризику й при мінімальних витратах на їх практичне здійснення.

За рівнем фізичного захисту всі зони й виробничі приміщення сучасних ОЦ можуть бути підрозділені на три групи:

- ретельно контрольовані зони із захистом високого рівня;

- захищені зони;

- слабко захищені зони.

До першої групи відносяться, як правило машинний зал (серверні кімнати), приміщення з мережевим і зв'язним устаткуванням, архів програм і даних. До другої групи ставляться приміщення, у якій розташовані робочі місця адміністраторів, що контролюють роботу ОЦ, а так само периферійне устаткування обмеженого користувача. У третю групу входять приміщення, у яких обладнані робочі місця користувачів і встановлене устаткування загального користування.

3.2 Основні компоненти КТЗФЗ

Системи охоронної і тривожно-викличної сигналізації.

Система охоронної сигналізації як функціональна частина КТЗФЗ призначена для виявлення спроб або фактів здійснення несанкціонованого доступу і повинна інформувати про дані події персонал фізичного захисту, інші функціональні підсистеми СФЗ для прийняття ними відповідних адекватних дій, а також автоматично подавати необхідні команди керування на виконавчі пристрої.

Структурно в складі системи охоронної сигнализація можна виділити дві групи апаратури:

- засоби виявлення;

- система збору й обробки інформації.

- У свою чергу по області застосування СО підрозділяються на:

- вуличного виконання;

- експлуатовані в приміщеннях.

Значна частина СО вуличного виконання призначена для установки на периметрах охоронюваних зон.

У загальному випадку СОС забезпечує:

- виявлення несанкціонованого доступу в охоронюваних зонах будинках, спорудженнях, приміщеннях;

- видачу сигналу про спрацьовування СО персоналу фізичного захисту й протоколювання цієї події;

- ведення архіву всіх події необхідних відомостей, що відбуваються в системі з фіксацією всіх, для їхньої наступної однозначної ідентифікації (тип і номер пристрою, тип і причина події, дата й час його настання й т.п.);

- виключення можливості безконтрольного зняття з охорони/постановки під охорону.

Тривожно-виклична сигналізація призначена для екстреного виклику груп оперативного реагування підрозділів охорони, інформування про факти здійснення несанкціонованого доступу, а також для контролю проходу, патруля. Структурно ВС багато в чому повторює СОС за тим виключенням, що кінцевими пристроями в системі ТВС є не система охорони, а спеціалізовані пристрої.

ТВС у загальному випадку забезпечує:

- інформування персоналу фізичного захисту про спрацьовування пристроїв ТВС;

- визначення місця виклику:

- скритність установки й зручність користування викличним пристроєм;

- неможливість відключення пристроїв ТВС;

- можливість відрізнити сигнали спрацьовування пристроїв ТВС від сигналів спрацьовування СОС;

- контроль життєздатності операторів пунктів керування, вартових і контролерів, що перебувають на пості (технічними засобами або організаційними заходами).

Периметрові засоби виявлення.

Периметрові засоби виявлення призначені для формування відповідного сигналу й своєчасного оповіщення сил охорони про факти (спроби) подолання відповідного рубежу охорони. Сукупність ПЗВ й відповідних інженерних елементів можна представити у вигляді периметрової підсистеми виявлення, яка повинна забезпечувати:

- виявлення місця спроби подолання й напрямок руху;

- порушника;

- охорону воріт, хвірток, а також підземних і наземних комунікації, що перетинають заборонену зону:

- багаторубіжність і перекриття зон виявлення;

- можливість комбінування засобів виявлення, що використовують різні фізичні принципи;

- контроль устаткування й ліній зв'язку;

- захист устаткування від розкриття й ушкодження;

- захист від факторів впливу навколишнього середовища;

- необхідні гнучкість і логіку пріоритетів, а також можливості адаптації використовуваних алгоритмів прийняття розв'язків.

Як правило, ПЗВ діляться на два класи: сигнальні й сигнально-загороджувальні. При цьому сигнальні ПЗВ у свою чергу можна розділити на:

- видимі;

- малопомітні;

- розташовані потай.

Очевидно, що сигнальні ПЗВ призначені тільки для виявлення факту проникнення порушника в зону виявлення, а сигнально-загороджувальні можуть забезпечити й певну затримку просування порушника при спробі їх подолання.

Багато характеристик ПЗВ залежать від моделі порушника, яка описується багатьма показниками: рівень підготовки порушника, напрямок і швидкість його руху, застосовувані способи подолання зони виявлення, використовувані інструмент, приналежності й багато чого іншого.

Іншою важливою характеристикою ПЗВ є фізичний принцип дії. При виборі фізичного принципу дії ПЗВ необхідно враховувати умови його експлуатації. Дуже часто вибір принципу дії засобу залежить від місця розміщення й кліматичних умов (робоча температура, кількість опадів, що випадають, і т.д.), можливих механічних впливів (тряска, вібрація й т.п.), зовнішніх перешкоджуючих факторів (рівень трав'яного й сніжного покривів, перепади висот, близькість доріг і інші показники). У сучасних ПЗВ найбільше широко застосовуються:

- ємнісний;

- вібраційний;

- радіотехнічний;

- оптичний (інфрачервоний);

- сейсмічний;

- волоконно-оптичний;

- акустичний і інші фізичні принципи.

Найбільш типові області застосування, залежно від фізичних принципів дії, наведені в табл. 3.1.

Таблиця 3.1. Область застосування ПЗВ

Область застосування ПЗВ

Можливі фізичні принципи

Для ПЗВ, установлених під землею

- сейсмічні коливання або зміна тиску;

- механічні коливання оптоволоконного кабелю;

- зміна параметрів електромагнітного поля, формованого спеціальним коаксіальним кабелем

Для ПЗВ, установлених на огорожі

- механіко-електричне ушкодження сигнального огородження;

- сейсмоакустичні коливання на огорожі;

- зміна електричної ємності;

- оптичний промінь;

- радіопромінь

Для ЗВ із довільною установкою

- оптичний інфрачервоний промінь;

- зміни в інфрачервоному прийнятому сигналі;

- радіопромінь;

- міжкадрова різниця у відеосигналах

На особливо важливих об'єктах в обов'язковому порядку використовується два або три типи ПЗВ, що працюють на різних фізичних принципах або спеціальні комбіновані засоби. Це дозволяє підвищити ймовірність виявлення й зменшити значення на неправильне спрацьовування. При спільному використанні на тій самій ділянці периметра різних типів ПЗВ, необхідно брати до уваги можливість їх взаємної роботи (сумісності).

По типу формованої зони виявлення ПЗВ, як правило, ставляться до лінійних, які звичайно характеризуються довжиною, шириною, висотою зони виявлення й т.д. Слід зазначити, що окремі види ПЗВ забезпечують виявлення спроб проникнення як над землею, так і під її поверхнею, що одночасно дозволяє виключати можливість подолання периметра охоронюваної зони без видачі сигналу спрацьовування, у тому числі, і способом підкопу. При взаємному розташуванні ПЗВ необхідно враховувати той факт, що окремі засоби мають так звану «мертву зону», тобто якоюсь областю простору, у якій порушник, можливо, не буде виявлений. Очевидно, що при взаємному розміщенні будь-яких ПЗВ на периметрі їх зони виявлення повинні взаємно перекриватися, окрім утворення «мертвих зон» (зон нечутливості).

Особливу увагу слід звертати на такі характеристики, як напруга живлення й споживана потужність. Довжина периметра може становити кілька кілометрів (і навіть кілька десятків кілометрів), що вимагає високих напруг для передачі електроенергії споживачам, які не повинні перевищувати безпечних рівнів напруги (110В постійного струму або 42 В змінного струму). Очевидно, що чим менше споживана потужність, тим менше втрати в лініях живлення й тим меншим може бути перетин струмопровідних жил кабелів електроживлення. Як правило, характерними для звичайних ПЗВ є значення напруги живлення 20 -- 30 В.

Сучасною тенденцією розвитку ПЗВ є:

- побудова інтелектуальних систем, заснованих на розпізнаванні образів;

- дистанційне (комп'ютеризоване) керування режимами роботи й параметрами ЗВ;

- використання оптоволоконних ліній зв'язку периметрових підсистем для зв'язку з підсистемами вищого рівня;

- інтеграція периметрових підсистем з елементами й підсистемами СКУД, фізичними бар'єрами, засобами впливу на порушника, із засобами тривожно-викличної сигналізації.

Засоби виявлення для приміщень

Засоби виявлення для приміщень призначені для оповіщення сил охорони про факти (спроби) несанкціонованого проникнення в приміщення об'єкта, що захищаються. Сукупність ЗВП і відповідних інженерних розв'язків можна представити у вигляді підсистеми виявлення для приміщень, яка повинна забезпечувати:

- виявлення спроби й місця проникнення;

- багаторубіжність і перекриття зон виявлення;

- комбінування засобів виявлення, що використовують різні фізичні принципи;

- можливість зміни пріоритетів і ухвалення рішення;

- контроль працездатності застосовуваних ЗВ і ліній зв'язку;

- захист ЗВ від несанкціонованого доступу;

- виключення можливості створення каналів витоку конфіденційної інформації;

- передачу відповідної інформації в системи вищого рівня.

До складу ПВП повинні входити:

- засобу виявлення для приміщень;

- джерела електроживлення ЗВ;

- пристрій попередньої обробки сигналів і зв'язку з підсистемою вищого рівня (при необхідності).

Засоби виявлення для приміщень так само, як і ПЗВ, підрозділяються на;

- пасивні або активні;

- сховані або видимі;

- лінійні або об'ємні.

В табл. 3.2 наведено перелік видів ЗВ.

Таблиця 3.2. Види засобів виявлення

Види засобів виявлення

Основне призначення (область застосування)

Типи застосовуваних ЗВ

Засоби виявлення фактів проникнення в приміщення

Захист дверей, вікон, внутрішніх воріт, стін, стель, сейфів, люків, шаф і т.д.

- Вібраційні

- Електромеханічні

- Інфразвукові

- Ємнісні

- Акустичні

- Активні інфрачервоні

- Оптоволоконні

Засоби реєстрації руху в зоні контролю

Захист обсягів приміщень

- Мікрохвильові

- Ультразвукові

- Пасивні інфрачервоні

- Комбіновані

Засобу реєстрації наближення або торкання предметів охорони

Захист окремих предметів

- Ємнісні

- Тиску

- Мікрохвильові

- Відеодетектори

Сучасною тенденцією розвитку засобів виявлення для приміщень і ПВП є:

- можливість дистанційної зміни режимів роботи й окремих характеристик ЗВ по командах із центру;

- побудова інтелектуальних засобів, заснованих на розпізнаванні образів;

- інтеграція ЗВ і підсистем виявлення для приміщень із елементами й підсистемами СКУД із засобами тривожно-викличної сигналізації, елементами підсистеми контролю параметрів навколишнього середовища.

3.3. Система контролю й управління доступом

Реалізація будь-якого блоку функцій у КТЗФЗ завжди здійснюється за допомогою використання відповідних технічних засобів системи контролю й керування доступом. На неї покладена особлива роль постійного контролю над переміщенням персоналу на об'єкті в будь-який час доби й блокування дій зовнішніх і внутрішніх порушників.

Поширення даних систем стримувалося багато в чому їх досить обмеженими функціональними можливостями, тому що реалізація необхідної номенклатури вимог була не завжди доступна споживачам (найчастіше з економічних міркувань). Таке положення, насамперед, пояснюється значною складністю створення й впровадження автоматичних систем, що повністю заміняють контролерів КПП. Незважаючи на гадану одноманітність виконуваних операцій, контролер аналізує насправді великий обсяг найрізноманітнішої інформації й при виникненні будь-яких, навіть нетипових ситуацій завжди ухвалює конкретний розв'язок. Зрозуміло, що реалізація відповідних завдань вимагає застосування багатофункціональних, технічно розроблених автоматичних пристроїв і систем, що володіють у цьому зв'язку досить високою вартістю.

Виходячи з розв'язуваних у КТЗФЗ потенційно небезпечних об'єктів завдань, на СКУД покладає реалізація наступних блоків функцій:

- санкціонований пропуск персоналу й відвідувачів на об'єкт (з об'єкта);

- контроль над пересуванням персоналу по об'єкту;

- санкціонований пропуск транспорту й проїжджаючих на ньому людей через транспортні КПП;

- затримка осіб, що несанкціоновано проносять на об'єкт заборонені предмети.

Така СКУД повинна:

- визначати приналежність пропонованих при проході пропусків об'єкту і їх дійсність на об'єкті;

- забезпечувати прохід по пропонованому пропускові тільки однієї людини;

- засвідчувати особистість минаючого;

- забезпечувати використання постійних, тимчасових і разових пропусків;

- здійснювати перевірку відповідності часу пред'явлення пропуску дозволеному для проходу за часом;

- виключати вихід з об'єкта осіб, що не здали отримані для роботи документи конфіденційного характеру, матеріальні цінності або речовини, несанкціонований винос яких за межі об'єкта заборонений;

- забезпечувати допуск співробітників тільки в дозволені охоронювані зони об'єкта;

- здійснювати перевірку матеріальних цінностей, що виносяться з об'єкта, по пропусках;

- робити (залежно від установлених на об'єкті правил) однобічний або двосторонній контроль проходу;

- затримувати минаючого, при негативному результаті контролю;

- дозволяти прохід при відсутності причин, що вимагають затримки;

- забезпечувати безперешкодний прохід співробітників через КПП в аварійних ситуаціях (наприклад, пожежа, повінь і т.д.);

- виключати несанкціонований пронесення/перевезення через КПП заборонених предметів;

- контролювати правильність виконання дій персоналу й технічних фахівців, що брали участь у роботі СКУД.

Системою повинні також здійснюватися:

- реєстрація всіх фактів проходу співробітників через пропускні пристрої й спроб несанкціонованого подолання СКУД;

- реєстрація всіх фактів проходу/проїзду співробітників через транспортні КПП об'єкта;

- реєстрація всіх фактів проїзду транспортних одиниць через транспортні КПП;

- спільне функціонування з іншими системами, що беруть участь у роботі комплексу технічних засобів фізичного захисту (КТЗФЗ) об'єкта;

- контроль доступу до циркулюючої в системі інформації й відповідним до баз даних.

СКУД відображає два види систем, які можуть забезпечувати виконання перерахованих функцій:

- напівавтоматичні або автоматизовані (підготовка й вивід необхідної інформації про особистість користувача й навіть перевірка тих або інших атрибутів здійснюється в основному автоматом, а остаточний розв'язок про надання права доступу проводиться оператором КПП);

- автоматичні (усі процедури перевірки й ухвалення рішення здійснюються автоматом).

Останні системи (залежно від способу керування) підрозділяються на автономні, централізованого керування й універсальні СКУД.

Автономні системи або пристрої містять повний комплект апаратури (звичайно на один прохід), необхідної для здійснення всіх операцій у процесі контролю доступу, не одержуючи інформацію або керуючі сигнали ззовні (мається на увазі від центрального пристрою). Такі системи мають звичайно найвищу вартість. Наведена до одного проходу автономна система представлена на рис. 3.3.

Рисунок 3.3. Автономна система

У централізованих системах периферійні пристрої самі не ухвалюють ніяких розв'язків, а тільки передають необхідні дані на центральний пристрій.

керування, яке після їхньої обробки посилає відповідні команди на периферійні пристрої. Системи такого типу мають меншу вартість ніж автономні системи, дозволяють реалізувати більш складні алгоритми й методи контролю, легко перебудовуються при заміні критеріїв посвідчення особи й т.д. Але вони мають і істотний недолік, який полягає в тому, що при виході з ладу центрального пристрою вся пропускна система перестає функціонувати. Звичайно зазначений недолік усувається використанням двох пристроїв керування, одне з яких перебуває в «гарячому» резерві. Дана система представлена на рис. 3.4.

Рисунок 3.4. Централізована система

Універсальні системи останнім часом знаходять дуже широке застосування, витісняючи з ринку централізовані системи, і використовуються в більшості випадків на великих об'єктах. Даний клас систем забезпечує можливість функціонування СКУД, поєднуючи можливості автономних і централізованих СКУД. При використанні систем даного класу відпадає необхідність у розробці для кожного конкретного об'єкта відповідного варіанта системи, а проектування зводиться до комплексування СКУД необхідної потужності з окремих взаємозалежних модулів. Вартість систем даного класу визначається набором розв'язуваних завдань.

Проведені дослідження показали, що оптимальною є розробка й використання декількох, принаймні, трьох типів СКУД, що різняться по таких основних показниках, як вартість, пропускна здатність і забезпечуваний рівень безпеки (режимна надійність). Враховуючи сильний вплив один на одного цих факторів, необхідно відшукувати компромісні розв'язки при розробці таких систем, причому реальну цінність представляють наступні варіанти: вартість системи мінімальна, пропускна здатність максимальна, а режимна надійність обмежена рівнем, при якому подолання системи неможливо або малоймовірно без змови порушника з ким-небудь із осіб, що володіють правом проходу в охоронювану зону.

Склад СКУД.

Звичайно на КПП, призначених для пропуску людей, спостереження за виконанням минаючими особами регламентованих процедур доступу, здійснюється основним постом охорони. У кабіні оператора встановлюється пульт оперативного керування й індикації стану пропускних пристроїв СКУД, а також інше устаткування, необхідне для виконання персоналом охорони відповідних процедур (функцій) керування. В обов'язкии контролера, що перебуває в зоні залу КПП, як правило, входить з'ясування обставин затримки й огляд осіб, заблокованих пропускними пристроями.

На транспортних КПП повинні забезпечуватися необхідні вимоги й регламенти, запропоновані діючими нормативними документами, у тому числі здійснюватися обов'язкова реєстрація фактів проїзду людей і транспортних засобів.

Найбільш раціональною в цей час вважається організаційно-технічна структура, при якій на кожному КПП розміщається необхідний комплект засобів і пристроїв, що забезпечують можливість автономного функціонування всієї прохідний із забезпеченням виконання практично всіх функцій навіть в умовах втрати зв'язки з керуючими структурами вищого рівня.

Таким чином, до складу СКУД повинні входити:

- засоби і системи контролю й керування доступом КПП для пропуску людей;

- засоби й системи контролю й керування доступом транспортних КПП;

- засоби й системи контролю й керування доступом у приміщення;

- засоби й системи контролю й керування доступом до інформації, у тому числі баз даних;

- засоби й системи підготовки й виготовлення пропусків.

До складу засобів і СКУД для пропуску людей входять:

- пропускні пристрої;

- пульти керування;

- засоби виявлення металевих предметів (зброї);

- засоби виявлення радіоактивних речовин;

- засоби виявлення вибухонебезпечних речовин.

На транспортних КПП, як правило, установлюються:

- в'їзні й виїзні ворота;

- протитаранні пристрої;

- засоби індикації й керування рухом (світлофори, семафори);

- засоби огляду транспортних засобів;

- засоби виявлення РР і ВР.

Залежно від важливості об'єкта й установленого пропускного режиму ті або інші засоби СКУД можуть не застосовуватися.

...

Подобные документы

  • Розробка електричної схеми оптичної охоронної системи. Дослідження можливої реалізації структурних блоків. Вибір елементної бази та розрахунок параметрів елементів схеми. Характеристика особливостей сервісних датчиків і пристроїв охоронної сигналізації.

    курсовая работа [358,0 K], добавлен 12.03.2014

  • Ініціативи ЮНЕСКО по розширенню доступу до інформації. Розвиток міжнародних механізмів регулювання умов доступу до інформації. Основні напрямки діяльності ЮНЕСКО у галузі доступу до інформаційних освітніх мереж та стратегічні орієнтири їх розвитку.

    курсовая работа [47,8 K], добавлен 23.11.2010

  • Розробка автономного недорогого універсального охоронного пристрою, виконаного на сучасній елементній базі, призначеного для цілодобової охорони об'єктів різного призначення. Принцип роботи охоронної сигналізації. Вибір мікроконтролера, елементної бази.

    дипломная работа [356,8 K], добавлен 24.08.2014

  • Система підключення, розташування і кількість датчиків відеоспостереження для забезпечення оптимального захисту приміщення. Зв’язок з пунктом прийому контроля. Вимоги до системи безпеки об’єктів даної категорії. Технічні засоби охоронної сигналізації.

    курсовая работа [484,7 K], добавлен 11.05.2012

  • Варіанти організації доступу абонентів до послуг інтелектуальної мережі IN каналами базової телефонної мережі через вузли комутації послуг – SSP. Оптимальний вибір рівня розміщення та кількості SSP. Основні критерії вибору точки та способу доступу.

    контрольная работа [217,6 K], добавлен 16.01.2011

  • Аналіз організації передачі даних по каналах комп’ютерних мереж. Фізична сутність та порядок організації їх каналів. Сутність існуючих методів доступу до каналів комп’ютерних мереж. Місце процесів авторизації доступу при організації інформаційних систем.

    дипломная работа [2,4 M], добавлен 12.09.2010

  • Розробка сигналізації для 10 квартир багатоквартирної будівлі. Опис пристрою. Основні характеристики і аналіз мікроконтролерів. Вибір інших елементів пристрою. Вибір середи програмування. Програмування мікроконтролеру. Фінальне налаштування та тестування.

    курсовая работа [1,0 M], добавлен 31.05.2016

  • Архітектура та побудова IP-телебачення. Особливості захисту контенту від несанкціонованого доступу. Характеристика системи розподілу контенту. Сутність, функції та вимоги до системи біллінгу. Порівняння принципів кодування стандартів MPEG2 і MPEG4 AVC.

    реферат [1,7 M], добавлен 30.01.2010

  • Знайомство з принципом роботи охоронної GSM сигналізації. Датчик як чутливий елемент, що перетворює контрольований параметр в електричний сигнал, аналіз видів: фотоелектричні, пасивні інфрачервоні. Характеристика електронних ідентифікаторів Touch Memory.

    дипломная работа [1,5 M], добавлен 14.05.2014

  • Проектування структурованої кабельної системи. Основні принципи фізичної побудови мережі та підбір відповідного обладнання. Проектування Vlan та організація доступу до Інтернету. Механізм боротьби з несанкціонованим доступом до службової інформації.

    реферат [832,9 K], добавлен 07.05.2009

  • Способи проектування мереж абонентського доступу (МАД) на основі технології VDSL. Розрахунок варіантів розміщення ONU. Розрахунок пропускної здатності розглянутої топології VDSL. Аналіз основних характеристик МАД, розробка засобів їхнього підвищення.

    курсовая работа [772,2 K], добавлен 29.08.2010

  • Загальна характеристика та принципи роботи основних видів брандмауерів. Специфічні правила та основи фільтрації та фрагментації пакетів. Особливості доступу та захисту служб локальної мережі. Рекомендації щодо вибору серверів для установки в системі.

    курсовая работа [464,5 K], добавлен 07.10.2010

  • Розроблення мережі доступу на основі технології ICATV+Ethernet (Мережа інтерактивного кабельного телебачення плюс мережа Ethernet). Інформаційно-потоковий розрахунок мережі доступу, обладнання та персоналу. Капітальні та експлуатаційні витрати.

    курсовая работа [74,0 K], добавлен 27.03.2008

  • Принцип функціонування пристрою охоронної сигналізації з дистанційним радіозв'язком. Розробка оптимальної конструкції. Площа та габарити друкованої плати, технологія її виготовлення. Вибір матеріалу та класу точності. Тепловий розрахунок пристрою.

    курсовая работа [897,8 K], добавлен 28.12.2014

  • Топологія та компоненти пасивних оптичних мереж доступу. Характеристики абонентських і магістральних волоконно-оптичних кабелів зовнішнього і внутрішнього прокладання. Властивості матеріалів їх конструктивних елементів. Термомеханічний розрахунок кабелю.

    дипломная работа [4,8 M], добавлен 09.12.2014

  • Загальна архітектура й основні технічні параметри системи комутації 5ESS. Обстеження та аналіз вузла комутації, що захищається. Аналіз рівня інформаційної безпеки, штатні засоби захисту. Принципи планування заходів захисту інформації на вузлі комутації.

    курсовая работа [55,1 K], добавлен 11.04.2015

  • Схема цифрової системи передачі інформації. Кодування коректуючим кодом. Шифрування в системі передачі інформації. Модулятор системи передачі. Аналіз роботи демодулятора. Порівняння завадостійкості систем зв’язку. Аналіз аналогової системи передачі.

    курсовая работа [1,6 M], добавлен 04.02.2013

  • Аналіз апаратних і програмних засобів комп'ютерних мереж. Основні характеристики технології ТokenRing. Принцип маркерного доступу. Колізії у TokenRing. Проектування локальної обчислювальної мережі. Розподіл мережного обладнання. Оцінка локальної мережі.

    курсовая работа [859,8 K], добавлен 05.12.2012

  • Історія створення і розвитку Ethernet, стандартизація технології Ethernet комітетом IEEE 802. Методи випадкового доступу, поняття колізії. Архітектура канального та фізичного рівнів стандартів Ethernet. Кадри підрівня LLC, MAC-адреса та Ethernet-кадри.

    презентация [1,9 M], добавлен 18.10.2013

  • Пристрої захисту офісу. Аналіз мікропроцесорних охоронних датчиків. Апаратна частина та принципова схема. Вибір типу контролера, наведення його технічних характеристик. Підбір елементів схеми, калькуляція виробу. Вибір середовища та мови програмування.

    курсовая работа [982,3 K], добавлен 15.02.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.