Перспективные направления создания интегрированных систем информационной безопасности

Тип работы:
Реферат
Предмет:
Общие и комплексные проблемы технических и прикладных наук и отраслей народного хозяйства


Узнать стоимость

Детальная информация о работе

Выдержка из работы

Д.А Ляшко,
ОАО «АйСиЭл — КПО ВС», г. Казань
С. М. Иванов,
НПО ВС, г. Воронеж
ПЕРСПЕКТИВНЫЕ НАПРАВЛЕНИЯ СОЗДАНИЯ ИНТЕГРИРОВАННЫХ СИСТЕМ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ
PERSPECTIVE DIRECTIONS OF CREATION OF THE INTEGRATED
Раскрыты перспективные направления создания систем информационной безопасности, основанных на интеграции технологических решений в области контроля и управления доступом, радиочастотной идентификации и автоматизированного контроля электромагнитных и виброакустических сигналов.
The perspective directions of creation of information security systems, based on the integration of technological solutions in the field of access control, RFID and computer-bath control of electromagnetic and vibroacoustical signals are described.
Объединение различных специализированных систем является на сегодняшний день научно обоснованным и широко реализуемым на практике направлением создания интегрированных систем безопасности (ИСБ). В теоретических исследованиях [1 — 3] и в практических предложениях (коммерческих проектах) [4 — 9] по созданию данных систем в составе ИСБ объединяются, как правило, следующие системы:
— пожарной сигнализации-
— охранной сигнализации-
— контроля и управления доступом-
— видеонаблюдения.
В отдельных случаях в состав интегрированных систем предлагается включать системы управления инженерными коммуникациями зданий и объектов [4] или системы контроля за движением материальных средств [6]. К сожалению, способы включения систем информационной безопасности (ИБ) в ИСБ не столь глубоко исследованы и не получили широкого практического распространения.
Проведенные в ООО «НПО ВС» и ОАО «АйСиЭл — КПО ВС» исследования показали, что включение систем ИБ в ИСБ позволит в наибольшей степени повысить уровень защиты информации при минимуме дополнительных затрат. В большинстве случаев при этом достигается также исключение шаблонности в реализации способов ИБ и контроля.
В соответствии с экспертными оценками [10], при сопряжении систем ИБ с аппаратно-программными платформами ИСБ, затраты на реализацию систем ИБ могут сокращаться на 35−40% на этапе строительства объекта и на 15−25% на этапе эксплуатации объекта при существенном расширении возможных способов обеспечения ИБ и реализации дополнительных функций контроля.
В качестве актуальных направлений совершенствования мероприятий по технической защите информации и контролю для большинства организаций МВД России являются следующие:
— обеспечение непрерывного контроля подлинности, правил использования и пе-
SYSTEMS OF INFORMATION SAFETY
ремещения учтенных носителей информации-
— обеспечение непрерывного контроля эффективности применения средств защиты информации (СЗИ) от утечки по техническим каналам-
— создание комплексных систем ИБ и контроля для важнейших объектов (режимных помещений).
Для реализации данных направлений совершенствования систем ИБ ООО «НПО ВС» и ОАО «АйСиЭл — КПО ВС» проводят разработку следующих интегрированных систем ИБ:
— система контроля подлинности и мониторинга перемещения учтенных носителей информации-
— система мониторинга эффективности защиты информации-
— система комплексной ИБ.
Состав и структура системы контроля подлинности и мониторинга перемещения учтенных носителей информации представлены на рис. 1.
Данная система предназначена для решения следующих задач:
— высоконадежная идентификация учтенных носителей информации-
— контроль порядка использования учтенных носителей информации, а также мониторинг их перемещения по территории организации-
— выявление фактов нарушения правил использования учтенных носителей информации и попыток их выноса за территорию организации.
Система контроля подлинности и мониторинга перемещения учтенных носителей информации обеспечивает:
— определение подлинности учтенных носителей информации при подключении их к средствам вычислительной техники на основе использования встроенных считывателей пассивных радиометок с алгоритмами имитозащиты-
— контроль за перемещением учтенных носителей информации на основе использования стационарных считывателей пассивных радиометок с алгоритмами имитоза-щиты-
— интеграция данных от системы контроля и управления доступом и данных с автоматизированного рабочего места администратора безопасности локальной вычислительной сети.
Рис. 1. Состав и структура системы контроля подлинности и мониторинга перемещения
учтенных носителей информации
Система может быть сопряжена с любыми аппаратно-программными платформами современных систем контроля и управления доступом и серверов безопасности локальных вычислительных систем с минимальными затратами на сопряжение и дополнительное администрирование.
Состав и структура системы мониторинга эффективности защиты информации представлены на рис. 2.
Данная система предназначена для решения следующих задач:
— мониторинг эффективности применения активных средств защиты информации от утечки по техническим каналам-
— контроль порядка использования категорированных средств вычислительной техники-
— выявление фактов нарушения требований по защите информации в выделенных (защищаемых) помещениях и на объектах информатизации.
Система мониторинга эффективности защиты информации обеспечивает:
— оценку параметров виброакустических и электромагнитных маскирующих сигналов, излучаемых средствами защиты информации, с использованием портативных датчиков и анализаторов-
— выявление фактов нарушения правил использования учтенных носителей информации и попыток их выноса за территорию организации-
— интеграцию данных от системы контроля и управления доступом и данных с автоматизированного рабочего места администратора безопасности локальной вычислительной сети.
Для монтажа и развертывания системы требуется минимальное количество дополнительных коммуникаций, т.к. линия сопряжения с датчиками-анализаторами реализована по принципу «общей шины». В отдельных случаях для подключения датчиков могут использоваться существующие коммуникации системы контроля и управления доступом или применено беспроводное соединение.
Автоматизированное рабочее место управления системой мониторинга эффективности защиты информации (на базе аппаратно- программного комплекса & quot-ПАНЦИРЬ-М"-)
Программное обеспечение для информационного обмена с системой контроля и управления доступом
Программное обеспечение для отображения, анализа и регистрации инцидентов безопасности
Программное обеспечение для информационного обмена с администратором безопасности
Анализаторы параметров маскирующего электромагнитного излучения
Рис. 2. Состав и структура системы мониторинга эффективности защиты информации
Состав и структура системы комплексной ИБ представлены на рис. 3.
Данная система предназначена для решения следующих задач:
— реализация особого режима доступа в помещение-
— реализация особого режима охраны сейфов и хранилищ документов и носителей информации-
— выявление и блокирование работы средств несанкционированной записи и передачи речевой информации из помещения-
— мониторинг эффективности применения активных средств защиты информации от утечки по техническим каналам-
Система комплексной ИБ для режимных помещений обеспечивает:
— гибкое формирование правил контроля входа в помещение и выхода из него на основе выделенных сегментов контроля и управления доступом и системы охранной сигнализации-
— сигнализацию о наличии и интеллектуальное подавление сигналов, излучаемых скрытно размещенными (пронесенными) в помещение сотовыми телефонами и передающими устройствами-
— оценку параметров виброакустических и электромагнитных маскирующих сигналов, излучаемых активными средствами защиты информации, с использованием портативных датчиков-анализаторов.
Система монтируется в выделенном помещении с особыми требованиями по защите информации, режиму доступа и охране. Система может быть без существенных затрат сопряжена с любыми программно-техническими элементами современных систем контроля и управления доступом и охранной сигнализации.
¦& lt-МММММММММММММММММММММММММММММММММММММММММММММММММММММММММММММММММММММММММММММММММММММММММММММММММММММММММММММ
Автоматизированное рабочее место управления системой комплексной безопасности для режимных помещений (на базе аппаратно-программного комплекса
& quot-ПАНЦИРЬ -М& quot-)
Программное обеспечение для регистрации событий и управления системой
Программное обеспе- Программное обес- |
чение для информаци- печение для управ-
онного обмена с сис- ления средствами
темой контроля и контроля и блокиро-
управления доступом вания угроз утечки речевой информации !
Программное обеспечение для мониторинга эффективности применения активных средств защиты информации
Датчики и контроллеры выделенного сегмента системы контроля и управления доступом
Анализаторы для выявления средств передачи речевой информации
Анализаторы параметров маскирующего элек-тромагнитн. излучения
^^?У^?У^?У^?У^?У^?У^
Анализаторы параметров маскирующего виброа-кустического излучения
Датчики и кон- и к Средства блокиро- |
троллеры выде- к вания передачи ре- |
ленного сегмента к к чевой информации 1
системы охраны к к из помещения 1
Рис. 3. Состав и структура системы комплексной ИБ
Таким образом, в статье предложено новое направление расширения функциональных возможностей ИСБ, основанное на включении в состав ИСБ систем ИБ. В результате такого объединения затраты на реализацию систем ИБ могут сокращаться на 35−40% на этапе строительства объекта и на 15−25% на этапе эксплуатации объекта при существенном расширении возможных способов обеспечения ИБ и реализации дополнительных функций контроля.
ЛИТЕРАТУРА
1. Козьминых С. И., Десятов Д. Б., Забияко С. В. Роль интегрированных систем в обеспечении безопасности предпринимательства // Информатизация правоохранительных систем: сборник трудов X Международной научной конференции. — М.: Академия управления МВД России, 2001. — С. 81−83.
2. Михайлов А. А., Соломоненко А. В. Математические модели и методы оптимизации состава комплексных систем безопасности // Информатизация правоохранительных систем: сборник трудов X Международной научной конференции. — М.: Академия управления МВД России, 2001. — С. 100−103.
3. Евдокимов Е. В. Классификация интегрированных систем безопасности [Электронный ресурс]: http: //www. secuteck. m/artides2/pronsol/klassifikaciya_mtegrirovannih_sisi-tem _bexopasnocti_page34
4. Интегрированные системы безопасности [Электронный ресурс] / ООО «СИГМА-Интегрированные Системы»: http: //www. sigma-is. ru/contacts. html
5. Состояние рынка интегрированных систем безопасности [Электронный ресурс ]: http: //www. secnews. ru/articles/8605. htm
6. Злобин В. Интеграция! Интеграция? [Электронный ресурс] / Информационноаналитический портал «Мост безопасности»: http: //www. security-bridge. com/index/
most_bezopasnosti/
7. Крахмалев А. К. Интеграция технических систем безопасности [Электронный ресурс ] / ИНФОМОСТ радиоэлектроника и телекоммуникации. — 2004. — № 4(34). -
— С. 50−52: http: //www. rit. informost. ru/rit/4−2004/50. pdf
8. Стасенко Л. A. Глобальная интеграция — взгляд со стороны [Электронный ресурс ] / Системы безопасности. — 2004. — № 2. — http: //guarda. ru/guarda/data/ common_ data/ txt15. php.
9. Василец В. И. Алгоритм управления рисками комплексного обеспечения безопасности производственного объекта // Информатизация и информационная безопасность правоохранительных органов: сборник трудов XX Международной научной конференции. — М.: Академия управления МВД России, 2011. — С. 204−210.
10. Интегрированные системы безопасности. Экономический эффект [Электронный ресурс] / ООО «Производственно-сервисный центр «Электроника"^-^: // www. electronika. ru / solutions/integrated

ПоказатьСвернуть
Заполнить форму текущей работой