МИСЗКИ книга (1085503), страница 32
Текст из файла (страница 32)
удег ли записыВаться изобрд»кение со все, кдь только с некоторых; Всех камер илн — будет ли запись вестись постоянно илн только в с с баты дания лько в случае Ра .Ния сигнд»ж тревоги в пределах ~ » — будет ли вестись запись непрерывно нли возможна дискретная запись (кадр в секунду/две/три); — необходимо лн накладывать на изображение дату/время; — надо ли записывать звук; — будет ли запись цифровой или аналоговой. 4. Сис х1»анной (пожариой) пп ндлнзацнн е па ь««««'нее дд»кс типов) Охрдинпи СНГ»Ш дует определить, какие собьгпы требуют по Возы~~~о это сотрясднне заборов н стен, , касание нли приближение — для оград, ИИЕ ЦЕЛОСТНОСТИ вЂ” для окон и , идруше- Д ОКОН На у' Š— д рытегО пр сгРдисща, изменение объема — для закрыто закр ' двери, движение — для различных участков охраияемои терри д нузчдспюв уду™д" е е помещен /или повыше, ер Ур" ~т'" ° но д но д и решени,„бтиюке детектор ~~аме~и, который определяет и уляет источник огня инч» ьгдснои энергии пламени или по его пул П~р~~ приобретением конкретного вида датчиков н Рд «ы Устронсщд.
димо ознакомиться со с»атисппсои качества 191 Особенное внимание следует Обратить на процент ложного срабатывания от помех и несрабатывания при реальном нарушении. Возможно, оборудование придется протестировать самим специалистам службы безопасности либо поискать результаты независимых экспертиз. При проектировании системы охранной сигнализации следует сразу привязывать срабатывание сигнала тревоги к определенному сценарию поведения всей системы безопасности.
Например, срабатывание датчика движения в ночное время одновременно вызывает поворот камеры в сторону датчика, переход записи вндеопотока с камеры с дискретного на непрерывный режимы, блокирование дверей прохода и подачу сигнала на пульт охраны. Пожарные датчики следует привязывать к системе пожаротушения и громкой связи оповещения персонала. Также лу ппе использовать дзлчики с возможностью точ ного определения отправителя сигнала и, следовательно, места происшествия. 5. Система хранения. Система хранения 1хралилище материальных ценностей) сильно зависит от типа организации. Очевидно, что для банка.
производящего операции с наличными, требуются одни тинь сейфов, а для компании по разработке программного обеспечс ния совсем другие. В любом случае необходимо Определиться с физическим объемом хранимых объектов, устойчивостью хра нилища к физическому или электронному взлому, пожароусгой чивосгь, переносимость, скрытость монтажа. Также необходимо обязать персонал сдавать в храниливга всю важную информацию. Интеграция систем контроля. При рассмотрении всех компонентов системы физическо безопасности сразу возникает вопрос, а не интегрировать ли вг это оборудование в единый коьпглекс? Положительный ответ на него не так уж и безупречен, каь может показаться с первого взгляда.
Территориальное разнео ние отдельных датчиков и целых подсистем, которое всегда имеет место в реальных ситуациях, поднимает при ингегриров; 192 служб такую важную проблему, как связь. Возмож злоумышленника, которым вал~ется, на Ри я, напРимер, уже попавлши Рр д туд к, буд„„р Р му с язи датчиков с центром сигнализации чем из таться как-либо обмануть сам да~~~ з 3 десь "еду одел н б шое у,ние. Выве из строя линии связи отступление. ыведение датчика с центром или самого да цель злоумившенни — ка зависит от того как сконф п ~~стема.
Наиболее простой — урирована Ив ери). Как должен вести себя замок в евндный, казалось бы, отве б„„„ Рование прохода до починки да У'Р у слу'ж 3 р ния и п Ра — ведь в м '"У пеРсонал мож О я бло р, м в ванным в зда- боты о гани обр ° Р шение должно учитывать спецнф нку Ра- можно, епя Р зацнн, злдния и другие параметры. Кро ме того, возМО1 г . препятствовать вмешательству злоуыы, цью дополнительных мер. В нашем с енника с поем случае с датчиком прохо- да — это может быть антивандальный кожух, видеокамера с контролем использования датчика и т.п.
Естественно, система с единым центро об бот м ра кн н при- митивнеишими устройствами на местах в бо обойдется е, в лывинсгве случаев ется предприятию гораздо дешевле других но ст маться, насколько о ав стОнт задуо оправдана зта экономия. Идеальным и, навер- нос, самым дорогим р в рнантом являсгся установка на местах независимых, т.е. полиоф офункциональных, систем мониторинга и сигнализации, но соединенных информационными каныами с единым центром.
В этом ом случае при потере связи с единым пультом подсистемы начинают работать по ченно из е р ть по последнему полуому из центра алгоритму либо по аварийному пл . П и этом крайне желательно чу собственные аль , чтЖы кюкдая подобная система им плану. Ри собств тернатввные каналы оповещения заиитересо- чу ела ванных лиц вовне предприятия (например, органов охраны пра- вопорядка или резервного внешнего центра сигнали ждения).
В " ем ализации учрекраннем случае, возможно использование громкого- ворящей и световой сигнализации. Кроме того, при обьединении датчиков и служб ф ского ко еле физичентроля дует задуматься, стоит ли совмещать сеть 193 управления системой безопасности и общую компьютерную сеть предприятия или необходимо разнести эти два информационных пространства. Дело в том, что в большинстве организаций администратор компьютерной сети является если не царем н богом, то, во всяком случае, имеет расширенные права по управлению информационными системами и объектами.
Действительно ли руководитель организации хочет, чтобы системный администратор имел также н возможность управления (или потенциального внесения погрешностей в работу) системой физической безопасности? В заключение хочется сказать, что после того, как все типы оборудования в зависимости от требуемых задач будут выбраны„поставщик смонтирует и установит систему и подсистемы, на плечи службы безопасности ляжет тяжкий груз по приему системы в эксплуатацию. Необходимо будет проверить работу каждой единицы оборудования, как по отдельности, так н при стрессовой нагрузке (например, работу системы управления доступом прн массовом выходе сотрудников нз здания), срабатывание запланированных сценариев, как по отдельности, так н вместе (что будет, если поступит одновременно сигнал злоумышленного вторжения, блокирующий открытие дверей и сигнал пожарной тревоги, открывающий все двери).
Возможно, при таком тестировании будет обнаружено, что какие-либо мелочи типа доводчиков принудительного закрытия дверей были упущены, хотя это уже минус компании-порядчику по установке сис- журных смен системы, мож Ожет быть, придется предус дельные требования и " По ФИЗИЧЕСКОМУ Н ПСНХОЛОгнческо вью, поскольк см кому здоров у огреть несколько часов подряд в ндеокамер — задача не из легких. ядвмо ы яд в интор Итак, задач Об У --еспечения физической безопасности енник все же получил Решили, но что делать, если злоу "~~~Р~~ ~ предаваемой посети инфорщщ~~щ до защ~~ компькпера От несанкцион ступа достаточно подробно были рассмотрены н КЦИОНИРОВЩШОГО главе при и енин ко ны нами во второй зуч нни консольных атак.
Здесь лишь о желательно инте овать м Отметим, что грнр методы защиты компьютера в систеРОвания на фаз му зопасностн предприятия и е см предусмотреть варианты реагнна Фага осуществления консольных атак. ин для противодействия вторжениям в про формации пО сети используются пр< в процесс передачи ности и автоматнзи о коли сетевои безопас томатнзиРО е Ред б опа и Рассмотрим в следующих главах Отметим еще пару важных моментов. Во-первых. еще раз упомянуть о том, что следует предусмотреть возможность интеграции системы безопасности с другими системами, пусть даже в режиме ой-йпе. Например, будет полезно сравнивать журнал доступа в автоматизированную систему пользователя с его рабочего места с фактом его реального физического присутствия на месте по журналу системы управления доступом.
Во-вторых, персоналу службы безопасности для эффективного использования новой системы безопасности следует пройти соответствующее обучение и, возможно, сертификацию. Кроме того, для де- 194 195 ГЛАВА 15. Политика информационной безопасности. Протоколы сетевой безопасности. Задачи протоколов сетевой без ой безопасности. о п ед тем, как применить какие- о механизмы безопаазости екту убь к объ или субъекту, н х вать (то есть узнать его системн- стемно- его однозначно идентифицирова я, что оно реально формационное наименование и убедиться, что оно информаци или, иначе говоря, соответствует объекту/субъекту), ил, аутеитифицировать. п вая задача протоколов безопасности — аук ия удаленнога объекп>а ияи с„ ).
рактич е протоколы несут в себс системы или проц ). рактич е прото из ф ", но есть ряд предназначенных специально для аутентификации ; КАОП)Я, ТАСАСЯ, КегЬегоз, Я1Кеу). и их подвиды; ча колов безопасности — абеспе и при прохождении по каналам т.е. согласов ласовать ключи шифрования, зашн ровать данны сшиф вать в точке получения. р . Гово яопо ке отправления, расшифро область их приложении.
калах, следует понимать пасть их пр добных проток ТСРЛР. Это важно учитывать прв относительно модели ОЯ1 или боре конкретной модели безопасност, ости, так как не ходимо я в ой после крипто знать, какая часть информации остаегся видим " обработки (адреса отправителя и получателя, дру тая служебная информация . ). (механизмы окопы прикладного уровня м тов 1Р- последовательные номера пакетов и т.п.).