Реферат по предмету "Военная кафедра"


Системная концепция обеспечения безопасности объектов

СИСТЕМНАЯКОНЦЕПЦИЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ОБЪЕКТОВ

1. Исходные положения дляразработки системной концепции обеспечения безопасности объектов охраны
В данной работе излагаются основные направлениядеятельности по обеспечению безопасности объектов охраны, привлекательных дляпреступников с различных точек зрения. Преступные посягательства могутпреследовать различные цели, например:
— кражи материальных и/или информационных ценностей;
— имеющие в своей основе террористические действия,направленные на решение политических или грабительских задач, как то:разрушение объекта; захват управления функционированием объекта; информационнаяразведка; ограбление; внедрение членов организованных преступных формирований илигрупп в управленческие структуры и т.д.
Актуальность системного решения проблем и задачохранной деятельности особенно возросла в последние годы, что диктуется многимифакторами, например:
— в современных условиях становления новыхобщественных, экономических, политических, производственных и иных отношенийпри недостатке механизмов их правового регулирования происходит закономерныйвзрыв криминогенной обстановки. Резко активизируется деятельностьорганизованных преступных структур, происходит их количественный рост,качественная техническая и методическая оснащенность, проникновение вкоммерческие, государственные, в том числе и в правоохранительные органы. Поинформационно-аналитическим обзорам специалистов уровень преступности вближайшие годы будет сохраняться;
— преступные действия организованных структур,направленные на захват и ограбление учреждений, на получение конфиденциальной информациио деятельности предприятий и т.д., все в большей степени подготавливаются какглубоко продуманные, технически хорошо оснащенные, смоделированные надостаточно высоком интеллектуальном и психологическом уровне акции;
— по данным экспертов подготовка и проведениепреступных акций в большинстве случаев осуществляются на высокомпрофессиональном уровне, характеризуются системным решением и часто отличаютсяжестокостью исполнения.
Исходя из изложенного, разработчики системнойконцепции обеспечения безопасности объектов в максимальной степени должныучитывать мировой и отечественный опыт, касающийся всей многограннойдеятельности, организуемой по защите объектов.
Практика охранной деятельности показывает, чтонеобходим научно обоснованный подход к решению проблем и задач охраны объектов,в особенности, если это особо важные, особо опасные объекты, объекты особогориска или объекты, содержащие большие материальные ценности.
В связи с тем, что наиболее высоким уровнемразработки систем защиты характеризуются особо опасные, особо важные, особорежимные объекты и банки, и этот опыт, безусловно, полезен для объектов многихотраслей народного хозяйства, где возможно придется работать сегодняшнимстудентам, в списке литературы приведены наименования соответствующихисточников, опубликованных в открытой печати.
Очевидно, коль скоро действия преступников частоносят не просто ухищренный, а системно продуманный профессионалами характер, имследует противопоставить организацию и оснащение, выполненные на более высокомуровне профессионализма. Этим и объясняется необходимость разработки обобщеннойсистемной концепции по обеспечению безопасности объектов, которая в каждомслучае должна быть адаптирована к конкретному объекту, исходя из условий егофункционирования, расположения, характера деятельности, географическогоположения, особенностей окружающей среды и обстановки и т.д. Таким образом, длякаждого конкретного объекта должна разрабатываться на основе общей своясобственная концепция безопасности, исходя из положений которой разрабатываетсяпроект оснащения объекта инженерно-техническими, специальными ипрограммно-аппаратными средствами защиты.
Технические средства охраны, установленные наобъектах охраны, должны в комплексе с силами физической охраны и системойинженерных сооружений удовлетворять современным требованиям по охране 00 отустремлений потенциального нарушителя.
Учитывая изложенное, разработчики техническихсредств охранной сигнализации и комплексов технических средств охраны прианализе исходных положений для определения «моделей нарушителей»должны рассматривать и такие факторы, характерные для современной жизни, как:
— наличие в свободной продаже зарубежных иотечественных изделий спецтехники;
— возможность приобретения современного вооружения;
— возможность рекрутирования организованнымипреступными формированиями подготовленных в силовых структурах людей;
— наличие значительных финансовых ресурсов вкриминальных структурах и т.д., т.е. факторов, расширяющих возможностьпреступных формирований организовывать против объектов охраны преступныедействия с высоким уровнем их предварительной подготовки.
Одной из центральных подсистем в системе обеспечениябезопасности 00 является автоматизированная система охраны, с помощью которойреализуются практические меры по предупреждению недозволенного доступа ктехнике, оборудованию, материалам, документам и охране их от шпионажа в пользуконкурентов, диверсий, повреждений, хищений и других незаконных или преступныхдействий.
На практике действия АСО складываются из двухосновных фаз: обнаружение нарушителя и его задержание.
Задачи обнаружения нарушителя и определения местаего проникновения могут быть решены как с помощью патрулей из личного составаслужбы охраны, так и с помощью технических средств охраны. Задачи обнаружениянарушителя и контроля за состоянием безопасности охраняемых объектов решаются,главным образом, с помощью технических средств охраны и телевизионногонаблюдения. Применение этих средств позволяет в разумных пределах снизитьчисленность личного состава охраны, но при этом повысить надежность защитыобъекта, увеличить оперативность в принятии мер к задержанию нарушителя.
/>
Рис.1.1 Структура автоматизированной системы охраны
В общем случае в состав комплекса техническихсредств обеспечения безопасности объекта входят: технические средства охранной сигнализации;технические средства наблюдения; система контроля доступа, в литературеприменяются также понятия-синонимы — система управления доступом и системаконтроля и управления доступом; технические средства пожарной сигнализации;технические средства обнаружения диверсионно-террористических средств итехнические средства обнаружения утечки информации. В состав ТСОС входят:средства обнаружения; система сбора, обработки, отображения и документированияинформации; вспомогательные устройства — системы электропитания, охранногоосвещения, оповещения и т.д.
Для решения задач и проблем выбора структуры исостава комплекса технических средств охраны необходимо, во-первых,проанализировать возможные варианты действий злоумышленника. Далее, дляопределенности, будем применять термин «нарушитель», имея в виду когоугодно, несанкционированным образом проникающего на охраняемую территорию и вего помещения, а именно: случайного, не имеющего определенных целей, человека;вора; грабителя; террориста или группы людей, вторгающихся с преступной целью.Исходя из анализа возможных действий нарушителя, составляются варианты егомоделей, которые и принимаются за основополагающий фактор выбора тактики защитыобъекта. Во-вторых, более углубленный или менее углубленный учет параметровмоделей нарушителей осуществляется, исходя из значимости, ценности, важностиобъекта, т.е. требуемой категории его защиты.
Важное влияние на оценку параметров нарушителяоказывают его стартовые позиции. Условно их можно разделить на четыре группы:
— нарушитель не имеет доступа на территорию объектаи, соответственно, преодолевает все рубежи охраны;
— нарушитель имеет доступ на объект, но не имеетдоступа в режимную зону;
— нарушитель имеет доступ на объект и режимную зону,но не имеет доступа к конкретным охраняемым сведениям или материальнымценностям;
— нарушитель имеет доступ на объект, в режимную зонуи к конкретным охраняемым сведениям или материальным ценностям.
Следует отметить, что при более простой структуреобъекта число стартовых позиций соответственно может уменьшаться.
Очевидно, что для первой группы вероятностьобнаружения и сложность проникновения на объект для совершения противоправныхдеяний в основном определяется КТСО, а для четвертой -уровнем всей системыобеспечения безопасности, включая и состояние режимной и кадровой работы,проводимой на объекте.
По каждой из возможных угроз необходимо определятьтерритории, подлежащие контролю, и временные интервалы их контроля.
Структурную схему передачи оператору КТСО информациио наличии нарушителя можно представить в виде, приведенном на рис. 1.2.
/>
Наиболее опасным, с точки зрения службы безопасностиобъекта ) является подготовленный и технически оснащенный нарушитель, способныйприменить для обхода ТСОС множество способов. Очевидно, модель защиты должнастроиться, исходя из моделирования всех возможных действий злоумышленника.
Вероятность обезвреживания нарушителя силамифизической охраны существенно зависит от характеристик ТСОС. Первая фаза — обнаружение нарушителя — определяется вероятностью обнаружения нарушителя ТСОС,периодом наработки на отказ и временем восстановления ТСОС; вторая фаза — задержание нарушителя — зависит от времени обнаружения нарушителя техническимисредствами охранной сигнализации с момента его появления на объекте и периоданаработки на ложное срабатывание. Последнее объясняется тем, что при ложномсрабатывании силы физической охраны отвлекаются на время проверки сигнала«Тревога» и не способны провести проверку двух и более фактовсработки ТСОС одновременно. Кроме того, ложное срабатывание создает снеизбежностью стрессовую ситуацию, снижающую боеготовность сотрудников силфизической охраны на некоторый период времени, необходимый для восстановлениягормонального баланса человеческого организма, а также порождает снижениебдительности из-за привыкания к факту появления ложных срабатываний.
Таким образом, при разработке проекта оборудования00 техническими средствами охранной сигнализации помимо гаммы техническихфакторов необходимо учитывать факторы, определяемые поведением нарушителя.
Рассмотрим, какие требования к проекту оборудованияобъекта ТСОС порождаются возможными действиями нарушителя.
Возможность нарушителя найти маршрут, неблокированный СО, должна быть исключена. Для предотвращения прохода нарушителядолжны быть блокированы все возможные маршруты движения нарушителя. Состояниефизических преград, имеющих большую стойкость и в связи с этим не блокированныхСО, должно периодически контролироваться патрулями из личного состава охраны либо- с использованием телевизионных средств наблюдения.
Для увеличения вероятности обнаруженияподготовленного и технически оснащенного нарушителя комплексом техническихсредств охраны объекта могут организовываться полностью скрытные рубежи охраны.
С целью повышения устойчивости рубежей охраны кпреодолению они должны оборудоваться СО, работающими на разных физическихпринципах действия, а также должна быть реализована функция дистанционногоконтроля. Комбинирование данных СО должно производиться по схеме М из N. ЧислаМ и N определяются в ходе проектирования КТСО индивидуально для каждого рубежаохраны объекта.
Для предотвращения обхода нарушителем рубежа охраныпутем использования ухищренных способов передвижения необходимо устанавливатьнесколько СО, как правило, различных физических принципов действия,рассчитанных на блокирование участка при разных способах передвижениянарушителя. Для открытых пространств скорость движения может изменяться от 0,1до 8 м/с, способы перемещения — от движения «ползком» до движения «врост»; для физических преград способами преодоления могут быть открываниеи разрушение. Аналогично рассматриваются способы преодоления замкнутыхпространств, а также стен, перекрытий и т.п.
Для предотвращения возможности имитации работы СОнарушителем соединительные линии системы сбора, обработки, отображения идокументирования информации должны иметь физическую и сигнализационную защитукоммутационных шкафов, коробок и т.п. При прокладке кабелей предпочтениеследует отдавать скрытой проводке в закладных устройствах, обеспечивающихдополнительное экранирование и инженерную защиту.
В настоящее время выпускается большое число ССОИ,различающихся числом подключаемых СО, структурой соединительных линий — радиальная, шлейфовая, древовидная, петлевая и другими характеристиками. Этопозволяет оборудовать объект любого размера наперед заданной группы важностии/или категории защиты. Учет возможности вывода из строя ТСОС подготовленным итехнически оснащенным нарушителем проводится при анализе возможных структурныхсхем построения ТСОС и КТСО в целом. При этом из рассмотрения должны бытьисключены варианты, позволяющие замыканием шин питания илиинформационно-адресных шин КТСО вывести его из строя. Для современных КТСОхарактерно использование лучевой или древовидной структуры информационно-адресныхшин, раздельного управления и автономных защитных цепей электропитания каждогоканала.
Ниже рассмотрим некоторые основные требования квыбору аппаратуры ССОИ, определяемые возможностью появления подготовленного итехнически оснащенного нарушителя и степенью его подготовки и оснащенности.Возможность обхода ССОИ подготовленным и технически оснащенным нарушителемучитывается при выборе способа передачи информации в ССОИ. Различают три типааппаратно-программной реализации ССОИ:
I тип — с низкой устойчивостью к обходу;
II тип — со средней устойчивостью к обходу;
III тип — с высокой устойчивостью к обходу.
Под низкой устойчивостью ССОИ к обходу понимают такую организацию опроса СО вАСО, при которой при снятии участка с охраны состояние соединительной линии идатчика вскрытия СО со стороны АСО не контролируются.
Под средней устойчивостью понимают такую организацию опроса СО в АСО, прикоторой при снятии участка с охраны состояние соединительной линии и датчикавскрытия СО остаются под контролем АСО.
Под высокой устойчивостью понимают организацию опроса СО, аналогичную средней,но сообщения шифруются с использованием кода, гарантированная стойкостькоторого к обходу составляет десятки тысяч часов.
Для предотвращения преодоления ТСО путем оказаниявоздействия на оператора системы охраны или использования его негативныхкачеств ССОИ должна иметь режим документирования и иерархическую системууправления, т.е. оператор не должен иметь полного контроля над ССОИ,необходимого лишь при ее настройке, а в системе охраны больших объектовоператор не должен обладать и возможностью снятия некоторых участков охраны.
Для того чтобы оперативно обнаружить выход из строясоставных частей КТСО, в том числе и в случае преднамеренных действий,применяется дистанционный контроль, обеспечивающий проверку работоспособностиСО, соединительной линии и приемной аппаратуры ССОИ, а также повышающийустойчивость ТСОС к обходу соединительных линий и имитации работы СО.
2. Системный подход-основаметодологии разработки концепции комплексного обеспечения безопасности объектовохраны
Как показали результаты многих исследований, длявыработки системного решения, удовлетворяющего необходимым и достаточнымусловиям обеспечения надежной защиты 00 от подготовленного и технически оснащенногонарушителя, требуется полный учет не только перечисленных выше факторов, но имногих других, как то: состояние инженерных сооружений объекта, состав иуровень подготовки сил физической охраны объекта, окружение объекта, характеробъекта, расположение и количество сил поддержки, состояние сетейэлектропитания объекта и т.д.
Многолетний опыт по созданию систем защиты объектовубеждает в безусловной необходимости разрабатывать в каждом случае системную концепцию обеспечениябезопасности конкретного объекта,которая на практике предполагает комплексное взаимоувязанное решениеруководством предприятия и службой безопасности ряда крупных блоков задач, както:
1. Определение стратегиикомплексной безопасности.
Здесь решаются проблемы классификации, систематизациии дифференциации угроз; определяются структура и задачи служб безопасности;разрабатываются нормативно-правовые документы, регламентирующие с позицийюриспруденции деятельность служб безопасности; на основе анализа ресурсов,технико-экономических показателей и социальных аспектов безопасностиразрабатываются планы мероприятий по обеспечению безопасности объектов.
2. Обеспечение безопасности отфизического проникновения на территорию и в помещения объекта. В этом блоке задач на основе анализа доступностиобъекта моделируются стратегия и тактика поведения потенциального нарушителя;дифференцируются зоны безопасности; на основе определения ключевых жизненноважных центров объектов разрабатываются принципы и схемы оборудованиятехническими средствами охранной сигнализации и телевизионного наблюдения,средствами инженерной, технической и специальной защиты рубежей охраны.Соответственно, на основе расчета тактико-технических требований выбираетсясостав и номенклатура технических средств.
3. Защита информации. Решениезадач данного блока обеспечивается специальными методами защиты. На основеразработки принципов проверки, классификации источников информации и каналов ееутечки разрабатываются концептуальные модели защиты от утечки информации,проводятся их оценки на предмет эффективности предлагаемых этими моделямирешений. Здесь решается широкая гамма задач разработки методов защиты по всемвозможным каналам утечки. Разрабатывается нормативная база по защите от утечкиинформации. На основе моделирования возможных способов приема информациипотенциальным нарушителем за пределами помещений посредством применениянаправленных микрофонов, лазерных средств и т.п. вырабатываются методыпассивной и активной защиты.
4. Защита от прогнозируемых кприменению средств негласного контроля. Этизадачи ориентированы на модель нарушителя — сотрудника учреждения, либо напроведение контрразведывательных мероприятий, если по оперативным каналамполучена информация о заинтересованности, которую проявили организованныепреступные формирования к данному объекту. Здесь решается ряд специфическихзадач от выбора и установки средств негласного контроля до выбораорганизационно-режимных мер защиты от негласного контроля со стороныпотенциального нарушителя. Большое внимание здесь уделяется техническимсредствам дефектоскопии, автоматизации средств контроля трактов передачиинформации, анализу системы демаскирующих признаков и ряду других*.
5. Защита отдиверсионно-террористических средств. Задачиданной предметной области также решаются специальными методами защиты. Наоснове исследования, классификации и моделирования вариантов активных действийтеррористов, прогнозирования возможных способов доставки ДТС на территориюобъекта, изучения каналов управления диверсиями и технических способов ихосуществления выбирается аппаратура обнаружения ДТС, разрабатываютсяорганизационно-технические мероприятия по созданию контрольных пунктов, постовпроверки, использованию меточной техники и ряд других. Разрабатываютсярекомендации по выбору техники обнаружения.
6. Обеспечение безопасности влокальных вычислительных сетях и ПЭВМ, т.е. в автоматизированных системахобработки информации. Здесьна основе анализа моделей нарушителей, классификации видов угроз и видовкомпрометации информации разрабатывается комплексный подход к защите информациив автоматизированных информационных системах, ЛВС, серверах и ПЭВМ,соответствующая нормативно-правовая база защиты, регламентирующие документы;разрабатываются методы и способы программно-аппаратной защиты от несанкционированногодоступа и копирования. Особое место занимают разработка и внедрение специальныхматематических и программных методов защиты операционных систем, баз данных исерверов, методов идентификации пользователей и ЭВМ, паролей, ключей иантивирусных программ. На основе определения и анализа задач СБ разрабатываютсяорганизационные меры защиты.
7. Защита систем связи. С точки зрения проведения разведывательных операцийсо стороны ОПФ необходимость тщательной разработки данного блока задач являетсячрезвычайно актуальной, ибо наиболее доступными для перехвата нарушителеминформации, безусловно, являются каналы связи.
Здесь на основе классификации сетей связиразрабатываются методы оптимизации связи, криптографической защиты, защитытелефонных сетей связи. Наряду с решением проблем стандартизации защиты,создаются специальные методы и способы, обеспечивающие конфиденциальную связь.
8. Человеческий фактор в системе обеспечения безопасности. Здесь рассматривается блок задач, решаемыйдетективной группой службы безопасности, как то:
— разработка и реализация мероприятий по изучениюлиц из числа персонала и иных лиц, в действиях которых содержатся угрозыбезопасности деятельности учреждения посредством воздействия на егосотрудников, их близких и родственников;
— проверка кандидатов для приема на работу;
— разработка и реализация мероприятий по обеспечению«чистоты рук»;
— организация взаимодействия и поддержание контактовс силами поддержки и/или правоохранительными органами по вопросам обеспечениябезопасности и многое другое.
9. Исследование средствотечественного и зарубежного вооружения, которые могут применяться дляпоражения объектов. В данномблоке задач должны быть рассмотрены возможные способы и применяемыеорганизованными преступными формированиями виды вооружения, взрывчатых или иныхпоражающих веществ для осуществления вооруженной акции.
Здесь на основе анализа тактико-техническиххарактеристик традиционных и нетрадиционных средств поражения объектов должнабыть дана классификация этих средств, описаны характерные признаки ихпоражающего действия, методы и способы их обнаружения, локализации,обезвреживания или уничтожения, а также проведена оценка эффективности системохраны и обороны объектов.
10. Организация системы контролядоступа. Этот блок задачнаправлен на эффективную реализацию процедур проверки человека, пытающегосяоткрыто проникнуть на территорию объекта, в отдельные его помещения и режимныезоны. Здесь решаются задачи идентификации — это установление тождества посовокупности общих и частных признаков и аутентификации — это установлениеподлинности личности.
Кроме 10 перечисленных существуют иные блоки задач,рассматривающих как общесистемные проблемы, например, определение приоритетов вовзаимодействии элементов системы безопасности, так и специальные, напримеробеспечение пожарной безопасности. Области охранной деятельности, связанные среализацией названных задач, чрезвычайно многогранны. В данной работерассматриваются лишь основы теории создания технических средств охраны, спомощью которых обеспечивается защита объекта охраны от физическогопроникновения нарушителя, т.е. решение второго блока задач.
Взаимоувязанное решение перечисленных блоков задач системной концепции обеспечениябезопасности объекта, вкаждом из которых существуют свои подходы, методы и способы решения, должнообеспечить непротиворечивость и полноту принимаемых мер защиты. Только в этомслучае можно говорить о выполнении необходимых и достаточных условий в деле защиты объекта от подготовленных и техническиоснащенных нарушителей.
Реализация каждого из блоков задач осуществляетсяпосредством разработки проекта, который носит индивидуальный для учреждения иобъекта характер. В зависимости от категории важности объекта этот проектдолжен обладать соответствующими грифами секретности. Однако и для нережимныхобъектов охраны такой проект должен носить строго конфиденциальный характер,т.е. быть доступным строго ограниченному кругу лиц из числа сотрудников СБ ируководства.
Необходимость комплексного решения перечисленных основныхблоков задач проистекает из того, что профессионализму ОПФ, безусловно, следуетпротивопоставить организацию и оснащение, выполненные на более высоком уровнепрофессионализма. Однако, коль скоро абсолютной защищенности быть не может, вкаждом случае проводятся сравнительные оценки затрат на защиту и возможныепотери при сознательном отказе от применения несоизмеримо дорогостоящих методови технических средств защиты.
В мировой практике уже давно используется такоепонятие как система защиты, под которой подразумевается комплексорганизационных и технических мероприятий, направленных на выявление ипротиводействие различным видам угроз деятельности объекта.
Рассмотрение возможных угроз проводится по следующимосновным направлениям:
— безопасность персонала: неэффективная защита можетпривести к ущербу здоровью или даже угрозе жизни сотрудников;
— угрозы материальным ценностям, имуществу иоборудованию;
— безопасность информации.
Существенным при оценке угроз и выборе приоритетов всистеме защиты является учет международного опыта по организации охраннойдеятельности применительно к объектам конкретного вида, например, банков,предприятий, крупных офисов и т.д. Этот опыт берется за основу и при подготовкесовременных нормативов защиты. Так, например, западноевропейские фирмы — производители оборудования для систем банковской защиты придерживаются единыхкритериев оценки угроз, согласно которым для сейфовых комнат — хранилищценностей и компьютерной информации приоритеты направлений защиты следующие:
— терроризм, стихийные бедствия и аварии, пожары,наводнения, механическое разрушение;
— несанкционированный съем информации изкомпьютерного банка данных;
— несанкционированное проникновение в сейфовуюкомнату как с целью кражи ценностей, так и с целью кражи информации.
Несмотря на существенные различия в природе угроз,создание защиты от каждой из них должно идти в комплексе со всей системой.Например, несанкционированный съем информации может осуществляться дистанционнопутем контроля из соседнего здания излучений от средств обработки банка данных,в котором может содержаться информация конфиденциального характера. Защитой оттакого вида угрозы является экранирование аппаратуры и коммуникаций, применениеспециальной аппаратуры, искажающей картину электромагнитного поля излучения. Носъем информации можно проводить и с помощью специально внедренных в помещениеподслушивающих устройств, как то: микрофоны, радиозакладки и т.п… Защитой вэтом случае будет поиск техники подслушивания с привлечением компетентных органов,а также строгое соблюдение режима доступа в помещение или в здание, чтоявляется защитой и от несанкционированного проникновения.
В основе разработки системы защиты объекта иорганизации ее функционирования лежит принцип создания последовательных рубежей,в которых угрозы должны быть своевременно обнаружены, а их распространениюбудут препятствовать надежные преграды. Такие рубежи должны располагатьсяпоследовательно от ограждения вокруг территории объекта до главного особоважного помещения, такого как хранилище материальных и информационныхценностей.
Защита объекта должна состоять из различного родаограждений его периметра и специально оборудованных въездов и проходов, решетокна окнах и в дверных проемах, резервных выходов из здания, охранной сигнализации,охранного освещения и охранного теленаблюдения.
Элементы защиты всех участков объекта должнывзаимодополнять друг друга. Эффективность всей системы защиты отнесанкционированного проникновения будет оцениваться по максимуму времени,которое злоумышленник затратит на преодоление всех зон безопасности. За это жевремя должна сработать сигнализация, сотрудники охраны установят причинутревоги, примут меры к задержанию злоумышленника и вызовут подкрепление изближайшего отделения милиции или из сил поддержки.
/>
Таким образом, эффективность системы защитыоценивается величиной времени с момента возникновения угрозы до началапротиводействия или ликвидации ее. Чем более сложная и разветвленная системазащиты, тем больше времени потребуется на ее преодоление и тем большевероятность того, что угроза будет своевременно обнаружена, определена иотражена.
Современные системы безопасности основываются нареализации комплекса мероприятий по организации физической, инженерной,технической и специальной защиты.
В общем виде укрупненная структурная схема системыобеспечения безопасности объекта представлена на рис. 1.3.
На рис. 1.3 приняты следующие обозначения:
УС — укрупненная структурная схема системыобеспечения безопасности объекта
1 — физическая защита
1.1 — объектовая и/или городская пожарная команда
1.2 — служба охраны
1.3 — наряд милиции и/или силы поддержки
1.4 — работники контрольно-пропускного поста
1.5 — операторы технических средств охраны
1.6 — тревожная группа и подвижные посты
2 — инженерная защита
2.1 — усиленные ограждающие конструкции
2.2 — усиленные двери и дверные коробки
2.3 — металлические решетки и жалюзи
2.4 — спецзамки, усиленные запоры
2.5 — сейфы повышенной стойкости
3 — техническая защита
3.1 — средства обнаружения радиоактивных средств
3.2 — средства обнаружения оружия
3.3 — система пожарной сигнализации
3.4 — система тревожного оповещения
3.5 — система контроля доступа
3.6 — охранное освещение
3.7 — переговорные устройства
3.8 — система охранной сигнализации
3.9 — источник резервного электропитания
3.10 — система телевизионного наблюдения
3.11 — средства связи
3.12- средства проверки почтовой корреспонденции
3.13- средства обнаружения взрывчатых веществ
3.14- система защиты средств ВТ и ЛВС
3.15- средства обнаружения и защиты от техническихсредств проникновения через инженерные коммуникации, отверстия, проёмы и т.д.
4 — специальная защита
4.1 — обеспечение требований безопасности на этапестроительства
4.2 — проведение обследования помещений на наличиеустройств съема информации
4.3 — спецпроверка технических средств передачи,обработки, накопления и хранения информации
4.4 — специальные защищенные помещения дляпереговоров
4.5 — средства спецзащиты сетей коммуникации
Физическая защита обеспечивается службой охраны, основной задачейкоторой является предупреждение несанкционированного физического проникновенияна территорию, в здания и помещения объекта злоумышленников и их сдерживание втечение расчетного времени.
Инженерная защита предусматривает использование усиленных дверей идверных коробок, металлических решеток, усиленных ограждающих конструкций,усиленных запоров, сейфов повышенной стойкости.
Техническая защита включает систему охранной сигнализации, системутелевизионного наблюдения, систему тревожного оповещения, автоматизированнуюсистему контроля доступа, переговорные устройства, средства связи, пожарнойсигнализации, средства проверки почтовой корреспонденции, охранного освещения,резервного электропитания, систему дежурного и тревожного освещения.
Не лишним может оказаться и установка детектороворужия и средств контроля радиационной обстановки на входе здания дляпредотвращения возможности проведения терактов.
Специальная защита обеспечивает защиту от утечки информации,представляющей особую ценность, а также проверку надежности персонала службыохраны, материально ответственных лиц и некоторых других категорий служащих.
Специальная защита состоит из комплексаорганизационно-технических и специальных мероприятий, предусматривающих:
— обеспечение требований безопасности на этапахпроектирования, строительства и эксплуатации зданий;
— периодическое проведение специальных обследованийотдельных помещений для выявления возможно установленных в них подслушивающихустройств;
— сооружение специальных технически защищенныхпомещений для ведения конфиденциальных переговоров и контроль работоспособностиспециальных средств защиты;
— проверку и защиту технических средств,используемых для передачи, обработки, накопления и хранения конфиденциальнойинформации;
— оборудование средствами защиты электросети,внутренней и городской телефонной связи и других коммуникаций системжизнеобеспечения;
— осуществление специальных проверочных мероприятийпо выявлению неблагонадежных сотрудников и лиц с психическими отклонениями.
Как показывает опыт зарубежных фирм и отечественныхорганизаций и предприятий, нормальное, безущербное функционирование возможнолишь при системном, взаимоувязанном использовании всех вышеназванных видовзащиты и четко спланированных действиях сил службы охраны по сигнальнойинформации, получаемой от средств системы технической защиты.
Таким образом, мы рассмотрели основные положенияобобщенной системной концепции обеспечения безопасности 00.
3. Общий подход к категорированиюобъектов охраны
Основополагающими, определяющими выбор уровня защитыобъекта, признаками являются категория важности объекта и модель нарушителя, отпроникновения которого данный объект должен быть защищен.
Система охраны объекта, т.е. его периметра,территории, зданий, помещений — это сложный, многорубежный комплекс, включающийв себя физическую защиту, инженерные сооружения, технические средства охраннойсигнализации, системы телевизионного наблюдения, системы контроля доступа имногое другое, что было рассмотрено в структурной схеме системы обеспечениябезопасности объекта.
Создание технически высокооснащенной системы охраны-чрезвычайно дорогостоящее дело, поэтому разработчики КТСО и СБ выбирают такуюконфигурацию и архитектуру КТСО, которая была бы экономически разумной. Этоозначает, что затраты на создание, внедрение и эксплуатацию КТСО должны бытьсущественно ниже, чем стоимость того, что охраняется. По некоторым оценкам этизатраты составляют около 5% основных фондов и до 25% оборотных средств врасчете на один финансовый год.
Существуют определенные методикитехнико-экономических обоснований выбора того или иного варианта оборудованияобъекта ТСОС, например. Однако очевидно, что для объектов особого риска, какнапример, ядерноопасных объектов, на которых проведениедиверсионно-террористических актов может повлечь за собой неисчислимыебедствия, гибель людей, разрушение экологической системы целых регионов,требуются достаточные для их надежной защиты затраты.
Таким образом, абстрактно-типизированный подход ккатегорированию важности объектов необходим лишь для приближенной оценкивозможных затрат на их оснащение инженерно-техническими, специальными иаппаратно-программными средствами защиты.
Второй аспект, влияющий на уровень затрат, т.е. вконце концов на выбор уровней защиты — это модель нарушителя. Например,очевидно, чем выше должностной статус злоумышленника, работающего на охраняемомобъекте, тем выше будут затраты на создание системы безопасности, адекватной их«моделям». Поэтому следует понимать, что абсолютной защищенностиобъекта быть не может. Но это уже проблемы, выходящие далеко за рамкикатегорирования объектов, создания и применения КТСО, хотя и в определенноймере связанные с ними.
Итак, в данном изложении определение необходимыхуровней защиты мы будем связывать с понятием классификации объектов покатегориям важности, полагая априори, что злоумышленник является человеком«со стороны».
В первом приближении при выборе уровня защитыследует учитывать возможность обоснованного отнесения объекта к одной изчетырех категорий:
1 -я категория — особо важный объект;
2-я категория — особо режимный объект;
3- якатегория — режимный объект;
4- я категория — нережимный объект.
Отнесение конкретных объектов к той или инойкатегории важности регламентируется специальным перечнем, утвержденнымправительством РФ.
В относительно самостоятельных территориальныхобразованиях могут создаваться свои перечни объектов, дополняющие общий, исходяиз требований местных условий и возможностей самостоятельного финансированиярасходов по их оснащению КТСО.
Очевидно, что выбор уровня оснащения КТСО названныхкатегорий объектов будет зависеть от многих конкретных факторов, как то:конфигурация территории, рельеф местности, географическое положение, структурарасположения жизненно важных центров объекта, характер угроз и т.д.
Априори следует полагать:
— 1-я и 2-я категории объектов требуют высокого уровня оснащения КТСО, включения внего разнообразных ТСОС, телевизионных средств наблюдения, наличия развитой ССОИ,СКД, создания многих рубежей защиты, реализации функций автоматическогоопределения направления движения нарушителя, состояния СО, анализа характераразрушающего действия нарушителя на КТСО и т.д.;
— 3-я категория объектов требует меньшего, но достаточно высокого уровняоснащения. Здесь выборочно исключается исполнение ряда функций охраны, затратына реализацию которых заведомо выше возможных потерь от злоумышленных действий;
— 4-я категория объектов оснащается КТСО ограниченной структуры, предполагаетналичие меньшего числа зон безопасности, реализацию меньшего количества функцийв ССОИ.
Следует отметить, что наряду с категорированиемобъектов должно применяться и категорирование помещений с организациейсоответствующих «зон безопасности». Это позволит минимизироватьзатраты на оснащение КТСО и организацию системы защиты в целом. Выбор категориидолжен осуществляться исходя из значимости объекта, характера потенциальныхугроз и, соответственно, «моделей» вероятных нарушителей и моделей ихвероятных действий.
Приведенная классификация категорий важностиобъектов представляет по существу лишь укрупненно-базисный подход. Вспециальных разработках по этой проблеме выделяются множества подклассов, наоснове чего разрабатываются идеи типизации объектов и решения соответствующихзадач типизации их оснащения КТСО.
Наиболее опасной угрозой для любого объекта являетсяугроза проведения диверсионно-террористического акта с применениемдиверсионно-террористических средств.
Коль скоро невозможно ставить задачу защиты всех безисключения или абсолютного большинства объектов, ибо это непосильно из-заневероятно больших затрат финансовых, материальных и людских ресурсов, принятподход, в рамках которого решаются задачи определения перечня типовых особоважных объектов народного хозяйства, МО и иных объектов. Этому подходухарактерна разработка рациональных схем защиты объектов, входящих в группуриска, исходя из вероятности использования на них ДТС или их привлекательностидля преступных посягательств.
Исходя из международного опыта следует, чтопротиводействие преступности, особенно ОПФ, может осуществляться лишь на основегосударственной программы борьбы с преступностью. При этом приоритетный выборобъектов для организации системной защиты определяется, исходя из оценки возможногоиспользования на них ДТС.
Типовые особо важные объекты, как правило,принадлежат таким отраслям как энергетика, транспорт, химические инефтехимические, наука и техника, оборонная промышленность, оборона, связь иинформатизация, а также Министерствам финансов, здравоохранения, культуры исиловым структурам страны. Эти отрасли являются ключевыми для жизнеобеспеченияобщества и от их действенной защиты зависит жизнь, спокойствие иморально-психологическое состояние всего народа, прогрессивность движенияобщества, результативность экономических преобразований.


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Эконометрическое моделирование расчет коэффициентов корреляции и регрессии, анализ одномерного
Реферат Передумови створення морфологічних процесорів
Реферат Природные загрязнения, их характер и масштабы воздействия
Реферат Аккомодация астигматизм пресбиопия
Реферат Меценатство покровители меценатства
Реферат Щука Леонида Глебова
Реферат Методы разведения сирийских хомяков
Реферат ФПГ на рынке ценных бумаг в современной России
Реферат Сравнение аналептиков, психостимуляторов и антидепрессантов
Реферат Псковская и Новгородская боярские республики
Реферат Поурочно-тематичний план вивчення теми: "Складання плану ліквідації аварій"
Реферат Гераклит Эфесский и его учение о диалектике
Реферат Жизнгенный и творческий путь Николая Андреевича Римского-Корсакова
Реферат What Light Can An Appreciation Of The
Реферат Формирование потребительского спроса на предприятии розничной торговли