Разработка интегрированной системы безопасности узла связи ВМФ

Автор: Пользователь скрыл имя, 30 Апреля 2012 в 13:26, курсовая работа

Краткое описание

Современные ИСБ в корне изменили тактику охраны военных объектов. В таких системах нет необходимости в организации постовой службы на периметре объекта; вместо этого создаются дежурные тревожные группы, которые начинают немедленные действия по нейтрализации нарушителей после получения сигнала тревоги на центральном пульте управления ИСБ. В них сведено до минимума влияние человеческого фактора и достигается высокая эффективность защиты объекта при минимальном количестве личного состава сил охраны. Реализация данной системы просто необходима и принесет значительные улучшения в организацию охраны важных военных объектов.

Оглавление

1.Введение.
2.Глава 1.
Принципы создания интегрированной системы безопасности узла связи ВМФ
1.1 Термины и определения.
1.2 Предметы защиты.
1.3 Угрозы безопасности узла связи ВМФ.
3.Глава 2.
2.1Разработка и обоснование интегрированной системы безопасности.
2.2 Концепция разработки интегрированной системы безопасности узла связи ВМФ.
2.3Описание работы системы.
4.Глава 3.
Экономического обоснования создания ИСБ узла связи ВМФ.
5.Заключение.

Файлы: 1 файл

кузнецов КП.docx

— 102.96 Кб (Скачать)

5. Обеспечение безопасности в локальных вычислительных сетях и ПЭВМ, т.е. в автоматизированных системах обработки информации. Здесь на основе анализа моделей нарушителей, классификации видов угроз и видов компрометации информации разрабатывается комплексный подход к защите информации в автоматизированных информационных системах, ЛВС, серверах и ПЭВМ, соответствующая нормативно-правовая база защиты, регламентирующие документы; разрабатываются методы и способы программно-аппаратной защиты от несанкционированного доступа и копирования. Особое место занимают разработка и внедрение специальных математических и программных методов защиты операционных систем, баз данных и серверов, методов идентификации пользователей и ЭВМ, паролей, ключей и антивирусных программ. На основе определения и анализа задач СБ разрабатываются организационные меры защиты.

6. Защита систем связи. С точки зрения проведения разведывательных операций со стороны ОПФ необходимость тщательной разработки данного блока задач является чрезвычайно актуальной для узла связи ВМФ, ибо наиболее доступными для перехвата нарушителем информации, безусловно, являются каналы связи.

Здесь на основе классификации  сетей связи разрабатываются  методы оптимизации связи, криптографической  защиты, защиты телефонных сетей связи. Наряду с решением проблем стандартизации защиты, создаются специальные методы и способы, обеспечивающие конфиденциальную связь.

7. Человеческий фактор в системе обеспечения безопасности. Здесь рассматривается блок задач, решаемый детективной группой службы безопасности, как то:

- разработка и реализация  мероприятий по изучению лиц  из числа персонала и иных  лиц, в действиях которых содержатся  угрозы безопасности деятельности  учреждения посредством воздействия  на его сотрудников, их близких  и родственников;

- проверка кандидатов  для приема на работу;

- разработка и реализация  мероприятий по обеспечению "чистоты  рук";

- организация взаимодействия  и поддержание контактов с  силами поддержки и/или правоохранительными  органами по вопросам обеспечения  безопасности и многое другое.

8. Исследование средств отечественного и зарубежного вооружения, которые могут применяться для поражения объектов. В данном блоке задач должны быть рассмотрены возможные способы и применяемые организованными преступными формированиями виды вооружения, взрывчатых или иных поражающих веществ для осуществления вооруженной акции.

Здесь на основе анализа  тактико-технических характеристик  традиционных и нетрадиционных средств  поражения объектов должна быть дана классификация этих средств, описаны  характерные признаки их поражающего  действия, методы и способы их обнаружения, локализации, обезвреживания или уничтожения, а также проведена оценка эффективности  систем охраны и обороны объектов.

9. Организация системы контроля доступа. Этот блок задач направлен на эффективную реализацию процедур проверки человека, пытающегося открыто проникнуть на территорию объекта, в отдельные его помещения и режимные зоны. Здесь решаются задачи идентификации - это установление тождества по совокупности общих и частных признаков и аутентификации - это установление подлинности личности.

Кроме перечисленных существуют иные блоки задач, рассматривающих как общесистемные проблемы, например, определение приоритетов во взаимодействии элементов системы безопасности, так и специальные, например обеспечение пожарной безопасности.

 Области охранной деятельности, связанные с реализацией названных  задач, чрезвычайно многогранны.

Взаимоувязанное решение  перечисленных блоков задач системной концепции обеспечения безопасности объекта, в каждом из которых существуют свои подходы, методы и способы решения, должно обеспечить непротиворечивость и полноту принимаемых мер защиты. Только в этом случае можно говорить о выполнении необходимых и достаточных условий в деле защиты объекта от подготовленных и технически оснащенных нарушителей.

Реализация каждого из блоков задач осуществляется посредством  разработки проекта, который носит  индивидуальный для учреждения и  объекта характер. В зависимости  от категории важности объекта этот проект должен обладать соответствующими грифами секретности. Однако и для  не режимных объектов охраны такой проект должен носить строго конфиденциальный характер, т.е. быть доступным строго ограниченному кругу лиц из числа сотрудников охраны и командования.

Необходимость комплексного решения перечисленных основных блоков задач проистекает из того, что профессионализму, безусловно, следует противопоставить организацию и оснащение, выполненные на более высоком уровне профессионализма. Однако, абсолютной защищенности быть не может, в каждом случае проводятся сравнительные оценки затрат на защиту и возможные потери при сознательном отказе от применения несоизмеримо дорогостоящих методов и технических средств защиты.

В мировой практике уже  давно используется такое понятие  как система защиты, под которой  подразумевается комплекс организационных  и технических мероприятий, направленных на выявление и противодействие  различным видам угроз деятельности объекта.

Рассмотрение возможных  угроз проводится по следующим основным направлениям:

- безопасность персонала:  неэффективная защита может привести  к ущербу здоровью или даже  угрозе жизни сотрудников;

- угрозы материальным  ценностям, имуществу и оборудованию;

- безопасность информации.

Существенным при оценке угроз и выборе приоритетов в  системе защиты является учет международного опыта по организации безопасности военных объектов.

 

 

 

Разработка и обоснование  интегрированной системы безопасности.

2.2 Концепция разработки интегрированной системы  безопасности узла связи ВМФ.

Одной из центральных подсистем  в системе обеспечения безопасности является автоматизированная система охраны, с помощью которой реализуются практические меры по предупреждению недозволенного доступа к технике, оборудованию, материалам, документам и охране их от шпионажа в пользу конкурентов, диверсий, повреждений, хищений и других незаконных или преступных действий.

На практике действия ИСБ  узла связи складываются из двух основных фаз: обнаружение угрозы и ее ликвидация.

Задачи обнаружения угрозы и определения ее места могут быть решены с помощью технических средств охраны. Задачи угрозы и контроля за состоянием безопасности охраняемых объектов решаются, главным образом, с помощью технических средств охраны и телевизионного наблюдения. Применение этих средств позволяет в разумных пределах снизить численность личного состава охраны, но при этом повысить надежность защиты объекта, увеличить оперативность в принятии мер к задержанию нарушителя.

Рис.1.1 Структура автоматизированной системы охраны

 

В общем случае в состав комплекса технических средств обеспечения безопасности объекта входят: технические средства охранной сигнализации; технические средства наблюдения; система контроля доступа, в литературе применяются также понятия-синонимы — система управления доступом и система контроля и управления доступом; технические средства пожарной сигнализации; технические средства обнаружения диверсионно-террористических средств и технические средства обнаружения утечки информации. В состав ТСОС входят: средства обнаружения; система сбора, обработки, отображения и документирования информации; вспомогательные устройства - системы электропитания, охранного освещения, оповещения и т.д.

Для решения задач и  проблем выбора структуры и состава  комплекса технических средств  охраны необходимо, во-первых, проанализировать возможные варианты действий злоумышленника. Далее, для определенности, будем  применять термин "нарушитель", имея в виду кого угодно, несанкционированным  образом проникающего на охраняемую территорию и в его помещения, а именно: случайного, не имеющего определенных целей, человека; вора; грабителя; террориста или группы людей, вторгающихся с  преступной целью. Исходя из анализа  возможных действий нарушителя, составляются варианты его моделей, которые и  принимаются за основополагающий фактор выбора тактики защиты объекта. Во-вторых, более углубленный или менее  углубленный учет параметров моделей  нарушителей осуществляется, исходя из значимости, ценности, важности объекта, т.е. требуемой категории его защиты.

Современные системы безопасности основываются на реализации комплекса  мероприятий по организации физической, инженерной, технической и специальной  защиты.

 

Физическая защита обеспечивается службой охраны, основной задачей которой является предупреждение несанкционированного физического проникновения на территорию, в здания и помещения объекта злоумышленников и их сдерживание в течение расчетного времени.

Инженерная защита предусматривает использование усиленных дверей и дверных коробок, металлических решеток, усиленных ограждающих конструкций, усиленных запоров, сейфов повышенной стойкости.

Техническая защита включает систему охранной сигнализации, систему телевизионного наблюдения, систему тревожного оповещения, автоматизированную систему контроля доступа, переговорные устройства, средства связи, пожарной сигнализации, средства проверки почтовой корреспонденции, охранного освещения.

Не лишним может оказаться  и установка детекторов оружия и  средств контроля радиационной обстановки на входе здания для предотвращения возможности проведения терактов.

Специальная защита обеспечивает защиту от утечки информации, представляющей особую ценность, а также проверку надежности персонала службы охраны, материально ответственных лиц и некоторых других категорий служащих.

Специальная защита состоит  из комплекса организационно-технических  и специальных мероприятий, предусматривающих:

- обеспечение требований  безопасности на этапах проектирования, строительства и эксплуатации  зданий;

- периодическое проведение  специальных обследований отдельных  помещений для выявления возможно установленных в них подслушивающих устройств;

- сооружение специальных  технически защищенных помещений  для ведения конфиденциальных  переговоров и контроль работоспособности  специальных средств защиты;

- проверку и защиту  технических средств, используемых  для передачи, обработки, накопления  и хранения конфиденциальной  информации;

- оборудование средствами  защиты электросети, внутренней  и городской телефонной связи  и других коммуникаций систем  жизнеобеспечения;

- осуществление специальных  проверочных мероприятий по выявлению  неблагонадежных сотрудников и  лиц с психическими отклонениями.

Как показывает опыт зарубежных военных и отечественных предприятий, нормальное, без ущербное функционирование возможно лишь при системном, взаимоувязанном использовании всех вышеназванных видов защиты и четко спланированных действиях сил службы охраны по сигнальной информации, получаемой от средств системы технической защиты.

Таким образом, мы рассмотрели  основные положения обобщенной системной  концепции обеспечения безопасности узла связи ВМФ.

Для реализации я предлагаю  систему LMS

 Система Управления Интегрированного Комплекса Систем Безопасности (Local Management System) объединяет в единую сеть системы безопасности и автоматики объекта, что позволяет пользователю гибко управлять и полностью контролировать ситуацию с одной или нескольких рабочих станций LMS, при этом отдельные подсистемы остаются автономными и работоспособными по всем своим функциям даже в случае неисправности LMS.  

 

2.3Описание работы системы

 
Cистема управления LMS дает пользователю возможность централизованного контроля всех инженерных систем здания. Поясним работу системы на некоторых практических примерах.

 

 

 

 

Обозначения:

ПОЖАР

Пожарная сигнализация

ОХРАНА

Охранная сигнализация

ОХТВ

Охранное телевидение

КД

Контроль Доступа, рабочего времени 

АВТОМ

Системы Автоматики объекта

ГАЗ

Обнаружение газов


 
Работа LMS совместно с  ПОЖАРНОЙ СИГНАЛИЗАЦИЕЙ. 
Предположим, что адресно-аналоговый фотоэлектрический пожарный датчик обнаружил дым. Информация о предварительной тревоге поступает и на пульт пожарной сигнализации, и на компьютер LMS. Ввиду того, что местонахождение адресно-аналогового датчика однозначно определено, на экран компьютера автоматически вызывается план помещения с необходимыми обозначениями, показывая датчик вызвавший предварительную тревогу.

 

           Рис.1. Работа LMS совместно с пожарной сигнализацией

 

Кроме получения информации о существующих опасностях от пожарной сигнализации, LMS дает оператору возможность  увидеть место срабатывания на мониторе охранного телевидения (ОХТВ), а также  на рабочей станции LMS и осуществить  оперативное управление непосредственно  со своего компьютера (сброс ложной тревоги, подтверждение истинной тревоги, сброс ошибки, запуск пожаротушения  и т. д.). Схема на Рис.1 наглядно поясняет работу системы. 
 
Работа LMS совместно с ОХРАННОЙ СИГНАЛИЗАЦИЕЙ происходит аналогично.  
Предварительная тревога, поступившая с охраняемой территории, активизирует зуммер панели управления ОХРАНА и монитор рабочей станции LMS. Оператор автоматически получает на экране план объекта с указанием на нем сработавшего датчика и обозначениями данного места (Например: основное здание, 3 этаж, крыло командования, №350).

 
 
                         Рис.2. Работа LMS совместно с охранной  сигнализацией

 
Получив все необходимые данные для принятия решения, оператор LMS выбирает нейтрализующие меры, которые наилучшим  образом соответствуют данной конкретной ситуации.  
 
Схемы реагирования на типовые события. 
LMS дает клиенту возможность заложить в компьютер схемы реагирования персонала на любые типовые события, определенные пользователем. Схемы реагирования представляют из себя своеобразные должностные инструкции. Соответствующую инструкцию можно будет автоматически вызвать на экран при возникновении типового события. Например: при срабатывании инфракрасного датчика в кабинете №350 оператор нажатием одной кнопки “Инструкции” получит следующую информацию:  
Тревога в кабинете : Ст. оператору позвонить на ближайший к кабинету пост охраны по тел. 301 и сообщить о тревоге.

 

 

Работа Компьютерной Системы Управления с системой КОНТРОЛЯ ДОСТУПА. 
Работа компьютерной системы управления с системой КОНТРОЛЯ ДОСТУПА и рабочего времени (КД) также отличается надежностью, удобством и оперативностью. Автоматическая пропускная система позволяет организовать на территории объекта различные зоны доступа, вход в каждую из которых будет разрешен только владельцам определенных карт.

При нарушении этого правила, например при взломе двери, на компьютер LMS будет немедленно передана информация о тревоге, одновременно, при наличии  в этом месте видеокамеры она  будет автоматически активизирована, давая возможность оператору  получить изображение на мониторе, а также на рабочей станции  оператора, чтобы окончательно оценить  характер тревоги.

 

 
Рис.3. Работа LMS совместно  с контролем доступа

 
Многофункциональный русифицированный программный продукт системы  КД позволяет проводить всевозможную модификацию и смену режимов  работы КД. Контроль рабочего времени  и посещаемости выполняется автоматически, при необходимости можно распечатывать  всю информацию в виде удобных  сводных таблиц, параметры которых  задает пользователь (Ф.И.О., должность ...).

 

Структурная схема сети LMS с разделённым  управлением 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Конфигурация LMS, включающая несколько  рабочих станций с разделенным  управлением (отдельный компьютер  для контроля за каждой инженерной системой и за системой в общем), позволяет облегчить и сделать более эффективной работу каждой отдельной инженерной службы.  
Такая структура оптимальна для больших объектов с несколькими отдельными зданиями. 
Приведенная на рисунке система состоит из:

  • 3 рабочих станций LMS с разделенным управлением (+ 1 станция – резерв)
  • 2 охранных панелей ОХРАНА
  • 2 пожарных панелей ПОЖАР
  • охранного телевидения ОХТВ
  • Коммутаторов-преобразователей (GATEWAY).№1и №2
  • Систем Автоматики АВТОМ
  • Блока программируемых реле CMX-IC2 Вход/Вых

Информация о работе Разработка интегрированной системы безопасности узла связи ВМФ