Mbrojtja me shtresa: sa të prekshme janë avionët dhe raketat amerikane? Sigurimi i sigurisë Modeli i sigurisë së informacionit në thellësi

1. KARAKTERISTIKAT E PËRGJITHSHME TË PUNËS

1.1 Rëndësia

1.2 Synimi

1.3 Detyrat

2. PËRMBAJTJA KRYESORE E PUNËS

2.1 Mbrojtja në thellësi

2.2 Komponentët e një sistemi të sigurisë së informacionit me shtresa

2.2.1 Programet antivirus

2.2.2 Regjistrimi dhe auditimi

2.2.3 Mbrojtje fizike

2.2.4 Autentifikimi dhe mbrojtja me fjalëkalim

2.2.5 Firewalls

2.2.6 Zonë e Çmilitarizuar

2.2.7 VPN

2.2.8 Sistemi i zbulimit të ndërhyrjeve

3. REZULTATET KRYESORE TË PUNËS

LISTA E BURIMEVE TË INFORMACIONIT TË PËRDORUR

antivirus i mbrojtjes së informacionit të thellë

KARAKTERISTIKAT E PËRGJITHSHME TË PUNËS.

Studimi i një sistemi të shtresës së sigurisë së informacionit në sistemet kompjuterike të tipit "zyre" është i rëndësishëm për shkak të rritjes së vazhdueshme të numrit të sulmeve në rrjetet e organizatave të mëdha me qëllim, për shembull, kopjimin e bazave të të dhënave që përmbajnë informacion konfidencial. Një sistem i tillë sigurie është një mjet shumë i fuqishëm kundër sulmuesve dhe mund të pengojë në mënyrë efektive përpjekjet e tyre për akses të paautorizuar (AT) në sistemin e mbrojtur.

1.2 Qëllimi

Qëllimi i kësaj pune është të studiojë një sistem mbrojtjeje me shtresa për sistemet kompjuterike të tipit “zyre”.

1.3 Objektivat

Për të arritur këtë qëllim, është e nevojshme të zgjidhen detyrat e mëposhtme:

Studimi i parimeve të ndërtimit dhe funksionimit të një sistemi sigurie me shtresa;

Studimi i sistemeve të pavarura të sigurisë të përfshira në një sistem sigurie informacioni me shtresa;

Përcaktoni kërkesat për sistemet e mbrojtjes;

2. PËRMBAJTJA KRYESORE E PUNËS

2.1 Mbrojtja në thellësi

Mbrojtja në thellësi është një koncept sigurimi informacioni në të cilin disa shtresa të ndryshme të sistemeve të mbrojtjes janë instaluar në të gjithë një sistem kompjuterik. Qëllimi i tij është të sigurojë siguri të tepërt për një sistem kompjuterik në rast të një mosfunksionimi të sistemit të kontrollit të sigurisë ose kur një sulmues shfrytëzon një dobësi të caktuar.

Ideja e mbrojtjes në thellësi është mbrojtja e sistemit nga çdo sulm, duke përdorur, zakonisht në mënyrë sekuenciale, një sërë metodash të pavarura.

Fillimisht, mbrojtja në thellësi ishte një strategji thjesht ushtarake, e cila bëri të mundur jo parandalimin dhe parandalimin, por shtyrjen e një sulmi armik, për të blerë pak kohë për të pozicionuar saktë masat e ndryshme mbrojtëse. Për një kuptim më të plotë, mund të japim një shembull: telat me gjemba frenojnë efektivisht këmbësorinë, por tanket kalojnë lehtësisht mbi të. Sidoqoftë, një tank nuk mund të kalojë nëpër gardhe antitank, ndryshe nga këmbësoria, e cila thjesht i anashkalon ato. Por nëse ato përdoren së bashku, atëherë as tanket dhe as këmbësoria nuk do të jenë në gjendje të kalojnë shpejt, dhe pala mbrojtëse do të ketë kohë për t'u përgatitur.

Deri në vitin 2025, mund të quhet një përgjigje efektive ndaj strategjisë amerikane të një sulmi të menjëhershëm global, thotë koloneli në pension Viktor Litovkin.

Sistemi i mbrojtjes raketore me shtresa

Kryeprojektuesi i sistemit të paralajmërimit të sulmit raketor (MAWS) Sergei Boev u tha gazetarëve se krijimi i një sistemi kombëtar të mbrojtjes raketore me shtresa do të përfundojë në vendin tonë deri në vitin 2025. Ai e quajti krijimin e tij një përgjigje ndaj zhvillimit aktiv të armëve të sulmit ajror në botë, të cilat sot përcaktojnë kryesisht rrjedhën e konflikteve ushtarake.

“Sistemi i mbrojtjes raketore ka dy shkallë - tokë dhe hapësirë. Esheloni tokësor përfshin stacione paralajmëruese të sulmit raketor të vendosura përgjatë perimetrit të vendit tonë, si dhe sisteme raketore dhe antiraketë kundërajrore të afta për të kapur si raketa strategjike, ashtu edhe me rreze të mesme dhe të shkurtër.

Esheloni hapësinor, i cili është gjithashtu një sistem paralajmërimi i sulmeve raketore, përdor pajisje zbulimi, duke përfshirë pajisjet satelitore, për të zbuluar lëshimet e raketave në çdo drejtim, por kryesisht drejt Rusisë. Kur flasim për mbrojtje me shtresa, supozojmë vendosjen e stacioneve të radarëve dhe sistemeve të mbrojtjes ajrore jo vetëm përgjatë perimetrit, por edhe brenda vendit. Një qasje e tillë do të bëjë të mundur që të mos mungojnë sulmet në zonat kryesore industriale të vendit, instalimet ushtarake dhe qendrat kulturore”, shpjegon një ekspert ushtarak për FBA Economics Today.

Pritet që deri në vitin 2025, mbrojtja e shtresave të bashkojë sistemet e mbrojtjes raketore dhe të mbrojtjes ajrore në një tërësi të vetme, duke përfshirë territorin e aleatëve tanë në hapësirën post-sovjetike. Krijimi i një ombrellë të tillë, sipas ekspertit, çon në mjegullimin e kufijve midis mbrojtjes ajrore taktike dhe strategjike dhe sistemeve të mbrojtjes raketore.

Grevë e menjëhershme globale

Sistemi i mbrojtjes raketore me shtresa do të përfshijë sisteme të tilla me rreze të shkurtër si Tunguska, Buk, Pantsir dhe Tor-M2 dhe me rreze të mesme S-300 dhe Vityaz. Siç theksohet nga eksperti ushtarak Alexey Leonkov, miratimi i sistemit të mbrojtjes ajrore me rreze të gjatë S-500, i aftë për të goditur objektivat në një distancë deri në 100 kilometra mbi tokë, do të kompletojë sistemin e mbrojtjes me shtresa.

“Një mbrojtje e tillë mund të quhet një përgjigje efektive ndaj konceptit të SHBA-së për sulmin masiv të hapësirës ajrore, i njohur si “Flash global sulm”. Sistemi i mbrojtjes është duke u zhvilluar, duke përfshirë duke marrë parasysh zhvillimet premtuese që nuk janë miratuar ende për shërbim, duke përfshirë raketat e lundrimit hipersonik. Ndërsa armiku nuk ka armë të tilla, ne do të jemi të gatshëm t'i përgjojmë raketa të tilla nëse ato shfaqen. Vlen të përmendet se asnjë vend tjetër, përfshirë Shtetet e Bashkuara, nuk ka një sistem kaq të zhvilluar të mbrojtjes ajrore”, përmbledh Viktor Litovkin.

Siç vuri në dukje Sergei Boev, strategjia e një sulmi të menjëhershëm global do të përfundojë deri në vitin 2030. Deri në këtë pikë, Shtetet e Bashkuara do të jenë në gjendje të përdorin njëkohësisht raketa balistike ndërkontinentale në konfigurime të ndryshme, armë hipersonike dhe raketa lundrimi të dislokimeve të ndryshme për të kryer sulme. Sistemet e mbrojtjes raketore me bazë tokësore Aegis të vendosura në Rumani dhe Poloni përbëjnë një kërcënim të drejtpërdrejtë për ne këtu. Bazuar në sfidat aktuale, vendosja e një sistemi mbrojtës raketor me shtresa deri në mesin e viteve 20 është një detyrë strategjike për vendin tonë.

Nën mbrojtje me shtresa(mbrojtja në thellësi) në literaturën moderne kompjuterike kuptohet si një strategji praktike për arritjen e sigurimit të informacionit në pajisjet e rrjetit. Kjo strategji përfaqëson një ekuilibër midis vetive të mbrojtjes dhe kostos, performancës dhe karakteristikave funksionale.

Sigurimi i informacionit arrihet kur informacioni dhe sistemet e informacionit mbrohen nga sulmet përmes aplikimit të shërbimeve të sigurisë si disponueshmëria, integriteti, vërtetimi, konfidencialiteti dhe toleranca ndaj gabimeve. Aplikacionet që zbatojnë këto shërbime duhet të bazohen në paradigmën e mbrojtjes, zbulimit dhe reagimit.

Arritja e sigurisë së informacionit për një strategji të shtresëzuar të mbrojtjes kërkon gjetjen e një ekuilibri të tre elementëve kryesorë.

1. Personeli - arritja e sigurisë së informacionit fillon në nivelin e menaxhimit të organizatës. Personeli drejtues duhet të kuptojë qartë kërcënimet e mundshme për arritjen e objektivave të organizatës. Kjo duhet të pasohet nga një inventar i burimeve, përcaktimi i politikave dhe procedurave të sigurimit të informacionit, caktimi i roleve të personelit dhe përcaktimi i përgjegjësive. Kjo përfshin gjithashtu procedurat e mbrojtjes fizike dhe masat e sigurisë së personelit.

2. Teknologjia - për të siguruar që të mjaftueshme
teknologjitë janë përzgjedhur dhe zbatuar në mënyrë korrekte, është e nevojshme të zhvillohen dhe zbatohen politika dhe procedura efektive për të siguruar sigurimin e informacionit. Ato duhet të përfshijnë: politikën e sigurisë, arkitekturën dhe standardet e nivelit të sistemit, kriteret për zgjedhjen e produkteve të kërkuara, konfigurimin specifik të komponentëve të sistemit, si dhe procedurat e vlerësimit të rrezikut.

Operacionet funksionale - ky aspekt fokusohet
mbi të gjitha aktivitetet e përditshme të nevojshme për të mbajtur
sigurinë e organizatës. Operacione të tilla funksionale mund të përfshijnë, për shembull, operacionet e mëposhtme: zhvillimin, instalimin dhe mirëmbajtjen e politikave të sigurisë; verifikimi dhe certifikimi i ndryshimeve në teknologjitë e informacionit të përdorura; menaxhimi i kontrolleve të instaluara të sigurisë; kontrolli dhe reagimi ndaj kërcënimeve aktuale; zbulimin dhe reagimin ndaj sulmeve; procedurat për restaurimin dhe riinstalimin e komponentëve të teknologjisë së informacionit, etj.

Aplikimi i mbrojtjes në shumë vende. Që kur
sulmuesit mund të sulmojnë një sistem nga shumë vende, duke përfshirë të jashtme dhe të brendshme, një organizatë duhet të zbatojë
mekanizmat mbrojtës në pika të ndryshme që duhet të mbrojnë rrjetet dhe infrastrukturën, të mbrojnë kufijtë e rrjetit dhe
territorin, si dhe mbrojtjen e pajisjeve kompjuterike;



Përdorimi i mbrojtjes me shtresa përfshin instalimin e mekanizmave mbrojtës midis një sulmuesi të mundshëm dhe objektivit;

Përcaktimi i stabilitetit të sigurisë arrihet duke vlerësuar aftësitë mbrojtëse të secilit komponent të sigurimit të informacionit;

Aplikimi i infrastrukturës së zbulimit të sulmeve dhe ndërhyrjeve,
përdorimin e metodave dhe mjeteve për analizimin dhe korrelimin e rezultateve të marra nga kjo infrastrukturë.

Koncepti i mbrojtjes në thellësi tani është përgjithësisht i pranuar, kështu që prodhuesit e pajisjeve mbrojtëse e zbatojnë atë duke lëshuar linja të tëra pajisjesh mbrojtëse që funksionojnë së bashku dhe kontrollohen, si rregull, nga një pajisje e vetme kontrolli.

Mbrojtja në thellësi

Mbrojtja në thellësi është një koncept sigurimi informacioni në të cilin disa shtresa të ndryshme të sistemeve të mbrojtjes janë instaluar në të gjithë një sistem kompjuterik. Qëllimi i tij është të sigurojë siguri të tepërt për një sistem kompjuterik në rast të një mosfunksionimi të sistemit të kontrollit të sigurisë ose kur një sulmues shfrytëzon një dobësi të caktuar.

Ideja e mbrojtjes në thellësi është mbrojtja e sistemit nga çdo sulm, duke përdorur, zakonisht në mënyrë sekuenciale, një sërë metodash të pavarura.

Fillimisht, mbrojtja në thellësi ishte një strategji thjesht ushtarake, e cila bëri të mundur jo parandalimin dhe parandalimin, por shtyrjen e një sulmi armik, për të blerë pak kohë për të pozicionuar saktë masat e ndryshme mbrojtëse. Për një kuptim më të plotë, mund të japim një shembull: telat me gjemba frenojnë efektivisht këmbësorinë, por tanket kalojnë lehtësisht mbi të. Sidoqoftë, një tank nuk mund të kalojë nëpër gardhe antitank, ndryshe nga këmbësoria, e cila thjesht i anashkalon ato. Por nëse ato përdoren së bashku, atëherë as tanket dhe as këmbësoria nuk do të jenë në gjendje të kalojnë shpejt, dhe pala mbrojtëse do të ketë kohë për t'u përgatitur.

Vendosja e mekanizmave, procedurave dhe politikave të sigurisë synon të rrisë sigurinë e një sistemi kompjuterik, ku shtresa të shumta mbrojtjeje mund të parandalojnë spiunazhin dhe sulmet e drejtpërdrejta në sistemet kritike. Nga perspektiva e rrjeteve kompjuterike, mbrojtja në thellësi synon jo vetëm të parandalojë aksesin e paautorizuar, por gjithashtu të sigurojë kohën në të cilën një sulm mund të zbulohet dhe t'i përgjigjet, duke reduktuar kështu pasojat e një shkeljeje.

Një sistem kompjuterik i tipit "zyre" mund të përpunojë informacione me nivele të ndryshme aksesi - nga informacioni i lirë deri tek informacioni që përbën sekret shtetëror. Kjo është arsyeja pse, për të parandaluar aksesin e paautorizuar dhe llojet e ndryshme të sulmeve, një sistem i tillë kërkon një sistem efektiv të sigurisë së informacionit.

Më pas, ne do të shqyrtojmë shtresat kryesore të mbrojtjes (echelon) të përdorura në sistemet e mbrojtjes me shtresa. Duhet të theksohet se një sistem mbrojtës i përbërë nga dy ose më shumë nga sistemet e mëposhtme konsiderohet i shtresuar.

Komponentët e një sistemi të sigurisë së informacionit me shtresa

Programet antivirus

Programi antivirus (antivirus) është një program i specializuar për zbulimin e viruseve kompjuterike, si dhe programeve të padëshiruara (të konsideruara me qëllim të keq) në përgjithësi dhe rikthimin e skedarëve të infektuar (të modifikuar) nga programe të tilla, si dhe për parandalimin - parandalimin e infektimit (modifikimit) të skedarëve ose sistemi operativ me kod me qëllim të keq.

I referohet mjeteve softuerike të përdorura për të siguruar mbrojtjen (me metoda jokriptografike) të informacionit që përmban informacione që përbëjnë sekrete shtetërore dhe informacione të tjera me akses të kufizuar.

Produktet antivirus mund të klasifikohen sipas disa kritereve:

Sipas teknologjive të mbrojtjes antivirus të përdorura:

Produkte klasike antivirus (produkte që përdorin vetëm metoda të zbulimit të nënshkrimit);

Produkte proaktive të mbrojtjes antivirus (produkte që përdorin vetëm teknologji proaktive të mbrojtjes antivirus);

Produkte të kombinuara (produkte që përdorin metoda klasike të mbrojtjes të bazuara në nënshkrime dhe ato proaktive).

Sipas funksionalitetit të produktit:

Produkte antivirus (produkte që ofrojnë vetëm mbrojtje antivirus)

Produkte të kombinuara (produkte që ofrojnë jo vetëm mbrojtje kundër malware, por edhe filtrim të spamit, enkriptim dhe rezervë të të dhënave dhe funksione të tjera);

Sipas platformave të synuara:

Produkte antivirus për sistemet operative Windows;

Produkte antivirus për familjen *NIX OS (kjo familje përfshin BSD, Linux OS, etj.);

Produkte antivirus për familjen e sistemeve operative MacOS;

Produkte antivirus për platformat celulare (Windows Mobile, Symbian, iOS, BlackBerry, Android, Windows Phone 7, etj.).

Produktet antivirus për përdoruesit e korporatave gjithashtu mund të klasifikohen sipas objekteve mbrojtëse:

Produkte antivirus për të mbrojtur stacionet e punës;

Produkte antivirus për të mbrojtur serverët e skedarëve dhe terminaleve;

Produkte antivirus për të mbrojtur e-mail dhe portat e internetit;

Produkte antivirus për të mbrojtur serverët e virtualizimit.

Kërkesat për mjetet e mbrojtjes anti-virus përfshijnë kërkesat e përgjithshme për mjetet e mbrojtjes anti-virus dhe kërkesat për funksionet e sigurisë së mjeteve të mbrojtjes anti-virus.

Për të dalluar kërkesat për funksionet e sigurisë së mjeteve të mbrojtjes antivirus, janë krijuar gjashtë klasa mbrojtëse të mjeteve të mbrojtjes antivirus. Klasa më e ulët është e gjashta, më e larta është e para.

Mjetet e mbrojtjes antivirus që korrespondojnë me klasën e mbrojtjes 6 përdoren në sistemet e informacionit të të dhënave personale të klasave 3 dhe 4.

Mjetet e mbrojtjes antivirus që korrespondojnë me mbrojtjen e klasës 5 përdoren në sistemet e informacionit të të dhënave personale të klasës 2.

Mjetet e mbrojtjes antivirus që korrespondojnë me mbrojtjen e klasës 4 përdoren në sistemet e informacionit të qeverisë që përpunojnë informacione të kufizuara që nuk përmbajnë informacione që përbëjnë sekret shtetëror, në sistemet e informacionit të të dhënave personale të klasës 1, si dhe në sistemet e informacionit publik të klasës II.

Mjetet e mbrojtjes antivirus që korrespondojnë me klasat e mbrojtjes 3, 2 dhe 1 përdoren në sistemet e informacionit që përpunojnë informacione që përmbajnë informacione që përbëjnë sekrete shtetërore.

Dallohen gjithashtu llojet e mëposhtme të mjeteve të mbrojtjes antivirus:

lloji "A" - mjete mbrojtëse antivirus (përbërës të mjeteve të mbrojtjes antivirus), të destinuara për administrimin e centralizuar të mjeteve të mbrojtjes antivirus të instaluar në komponentët e sistemit të informacionit (serverët, stacionet e automatizuara të punës);

lloji "B" - mjetet e mbrojtjes anti-virus (përbërësit e mjeteve të mbrojtjes anti-virus) të destinuara për përdorim në serverët e sistemit të informacionit;

lloji "B" - mjete mbrojtëse antivirus (përbërës të mjeteve të mbrojtjes antivirus) të destinuara për përdorim në stacionet e punës të automatizuara të sistemeve të informacionit;

lloji "G" - mjete mbrojtëse kundër viruseve (përbërës të mjeteve të mbrojtjes antivirus) të destinuara për përdorim në stacionet e punës autonome të automatizuar.

Mjetet e mbrojtjes antivirus të tipit "A" nuk përdoren në sistemet e informacionit në mënyrë të pavarur dhe janë të destinuara për përdorim vetëm në lidhje me mjetet e mbrojtjes antivirus të llojeve "B" dhe (ose) "C".

Qëllimi i mbrojtjes në thellësi është filtrimi i malware në nivele të ndryshme të sistemit të mbrojtur. Merrni parasysh:

Niveli i lidhjes

Në minimum, një rrjet ndërmarrjesh përbëhet nga një shtresë lidhëse dhe një bërthamë. Në nivelin e lidhjes, shumë organizata kanë mure zjarri, sisteme të zbulimit dhe parandalimit të ndërhyrjeve (IDS/IPS/IDP) dhe mbrojtje kundër sulmeve të mohimit të shërbimit. Bazuar në këto zgjidhje, zbatohet niveli i parë i mbrojtjes kundër depërtimit të malware. Firewall-et dhe mjetet IDS/IPS/IDP “jashtë kutisë” kanë funksionalitet të integruar të inspektimit në nivelin e agjentit të protokollit. Për më tepër, standardi de fakto për zgjidhjet UTM është një antivirus i integruar që skanon trafikun hyrës/dalës. Prania e antiviruseve në linjë në muret e zjarrit po bëhet gjithashtu normë. Opsione të tilla shfaqen gjithnjë e më shpesh në versionet e reja të produkteve të njohura. Sidoqoftë, shumë përdorues harrojnë funksionet e integruara të pajisjeve të rrjetit, por, si rregull, aktivizimi i tyre nuk kërkon kosto shtesë për blerjen e opsioneve të zgjerimit.

Kështu, përdorimi optimal i funksioneve të integruara të sigurisë të pajisjeve të rrjetit dhe aktivizimi i opsioneve shtesë të kontrollit antivirus në muret e zjarrit do të krijojë nivelin e parë të mbrojtjes në thellësi.

Niveli i mbrojtjes së aplikacionit

Niveli i mbrojtjes së aplikacionit përfshin të dyja zgjidhjet e portës për skanimin antivirus dhe mjetet e sigurisë që fillimisht synojnë zgjidhjen e problemeve jo antivirus. Zgjidhje të ngjashme paraqiten në treg dhe certifikohen sipas kërkesave të FSTEC të Rusisë. Këto produkte nuk kërkojnë kosto të konsiderueshme zbatimi dhe nuk janë të lidhura me llojet e përmbajtjes që kontrollohen, dhe për këtë arsye mund të përdoren në organizata të çdo madhësie.

Zgjidhjet, funksioni kryesor i të cilave nuk është skanimi antivirus, mund të veprojnë gjithashtu si një nivel i dytë i filtrimit të malware. Një shembull janë zgjidhjet e përhapura të portës për filtrimin e postës së padëshiruar dhe mbrojtjen e shërbimeve të uebit - filtrimi i URL-ve, Firewall-i i aplikacioneve në internet, mjetet balancuese. Ata shpesh kanë aftësinë për të kryer skanim antivirus të përmbajtjes së përpunuar duke përdorur disa shitës të filtrimit të përmbajtjes me qëllim të keq. Në veçanti, zbatimi i skanimit antivirus në nivel të sistemeve të postës ose portave të filtrimit të spamit. Në rastin e përdorimit të njëpasnjëshëm të disa produkteve antivirus, efikasiteti i filtrimit të viruseve në korrespodencën hyrëse/dalëse mund të arrijë pothuajse 100%.

Duke përdorur këtë qasje, tashmë mund të arrini performancë serioze të filtrimit të malware në nivelin e parë dhe të dytë të mbrojtjes në thellësi. Me fjalë të tjera, nëse zbatohet një sistem adekuat i mbrojtjes anti-virus (deri në përdorues), pjesa më e madhe e malware do të filtrohet në nivelin e zgjidhjeve të portës për një qëllim ose një tjetër.

Niveli i sigurisë së hostit

Mbrojtja e hostit nënkupton zbatimin e funksioneve të skanimit antivirus për serverët dhe stacionet e punës të përdoruesve. Meqenëse punonjësit përdorin shumë pajisje desktop dhe celular në punën e tyre të përditshme, ata të gjithë duhet të mbrohen. Për më tepër, një antivirus i thjeshtë me nënshkrim prej kohësh nuk konsiderohet më një mjet serioz mbrojtës. Kjo është arsyeja pse shumë organizata kanë kaluar në teknologjinë Host IPS, e cila lejon përdorimin e mekanizmave shtesë të kontrollit/mbrojtjes gjatë verifikimit përmes funksionalitetit të një muri zjarri dhe sistemi IPS (analiza e sjelljes).

Nëse çështjet e mbrojtjes së vendeve të punës të përdoruesve janë tashmë të rregulluara mirë, atëherë zbatimi i Host IPS në serverët e aplikacionit (fizik ose virtual) është një detyrë specifike. Nga njëra anë, teknologjia Host IPS nuk duhet të rrisë ndjeshëm ngarkesën e serverit, nga ana tjetër, duhet të sigurojë nivelin e kërkuar të sigurisë. Një bilanc i arsyeshëm mund të gjendet vetëm përmes testimit pilot të zgjidhjes në një grup specifik aplikacionesh dhe platformash harduerike.

Kur bëhet fjalë për sistemet e zbulimit të shkeljeve, një gjë që duhet mbajtur mend është se vetë sistemet e alarmit nuk parandalojnë krimin. Detyra e tyre është t'ju raportojnë se dikush po përpiqet të vjedhë pasuri dhe sende me vlerë.

Duhet të theksohet edhe një gjë: sistemet e alarmit zbulojnë tentativa për të hyrë në territorin e kompanisë nga kriminelët, por gjithashtu mund të ngrenë alarme kundër personelit të tyre të cilit i ndalohet hyrja në struktura të caktuara të brendshme (për shembull, kasaforta, dhoma magazinimi, zona sekrete dhe laboratorë etj.) etj.). Por ende nuk ka sisteme teknike që mund të zbulojnë qëllimet kriminale të punonjësve të një kompanie. Kjo rrethanë duhet mbajtur parasysh gjatë zhvillimit të sistemeve të mbrojtjes teknike.

Sistemi teknik për zbulimin e shkeljeve dhe krimeve ka funksione të caktuara në sistemin e përgjithshëm të sigurisë së një objekti biznesi. Me ndihmën e tij është e nevojshme të zgjidhen problemet e mëposhtme:

a) vërtetimi i faktit të një situate të rrezikshme të kryerjes së një krimi;

b) lëshimin e një sinjali alarmi;

c) kontrollin dhe monitorimin e zhvillimit të një situate të rrezikshme;

d) intensifikimin e reagimit ndaj një situate të rrezikshme për të ndaluar krimin ose shkeljen.

Një sistem i mirë alarmi duhet të plotësojë kërkesat e mëposhtme:

1. Zbuloni në mënyrë të besueshme praninë e një personi pa leje në një objekt të mbrojtur.

2. Zbuloni me besueshmëri depërtimin e ndërhyrësve dhe kriminelëve në kompani përmes barrierave teknike të sigurisë.

3. Zbatimi i menjëhershëm i sistemeve për të ndaluar shkeljet dhe krimet.

4. Eliminimi i alarmeve false.

Sipas PPPA, Të gjitha sistemet e alarmit mund të ndahen në tre grupe:

Sisteme alarmi të jashtëm që mund të instalohen në mënyrë të pavarur;

Sisteme alarmi të jashtëm që janë instaluar në gardhe;

Sistemet e alarmit të brendshëm.

Le t'i përshkruajmë shkurtimisht këto sisteme.

Në sistemet e alarmit të jashtëm të instaluar në mënyrë të pavarur, pajisjet e mëposhtme teknike përdoren më shpesh:

Pajisjet e rrezatimit infra të kuqe. Këto sisteme teknike përdorin gjeneratorë dhe marrës të rrezatimit infra të kuqe që janë instaluar në mënyrë diskrete jashtë gardhit. Në mot të pastër dhe të thatë, rrezet infra të kuqe horizontale ofrojnë një imazh të qartë në një distancë të konsiderueshme dhe regjistrojnë të gjitha faktet e kryqëzimit të tyre. Gjatë shiut ose mjegullës intensive, rrezet mund të dobësohen ose shpërndahen, duke ulur efektivitetin e tyre. Instalimi i fshehtë dhe i sigurt i gjeneratorëve dhe marrësve të rrezatimit IR është i nevojshëm për të siguruar që ata të mos përdoren nga kriminelët për të kapërcyer sigurinë dhe për të shkaktuar qëllimisht alarme të rreme në mënyrë që të planifikohet një kapërcim efektiv i pengesës. Këto sisteme janë të shtrenjta.



"gardhi" i mikrovalës. Si në rastin e mëparshëm, përdoren gjeneratorë dhe marrës, por të rrezatimit të mikrovalës. Kur trarët kryqëzohen, karakteristikat e tyre ndryshojnë, gjë që regjistrohet nga marrësi. Ky sistem konsiderohet të jetë më i besueshëm se sistemet e rrezatimit IR. Disavantazhet e tij janë nevoja për të mbajtur një plan të pastër midis marrësit dhe gjeneratorit, si dhe alarmet e mundshme false që shkaktohen nga kafshët, objektet e lehta të lëvizura nga era, si dhe të krijuara artificialisht nga kriminelët. Është instaluar gjithashtu fshehurazi.

Sistemet e kontrollit të presionit në tokë. Sisteme shumë efektive për kontrollin e natës të kalimit të njerëzve ose automjeteve tokësore. Kabllot me fibër optike janë instaluar në tokë dhe mbushen me një lëng të veçantë që, duke përdorur detektorë të veçantë, mund të regjistrojë ndryshimet në presion dhe të zbulojë kalimin e paautorizuar të barrierave. Sistemi është i shtrenjtë, por praktikisht nuk shkakton alarme false.

Përdoret edhe në mjedisin e jashtëm sistemet e alarmit që janë instaluar në gardhe. ME Midis tyre janë kabllot e altoparlantëve të mikrofonit. Mikrofonat në një kabllo deri në 300 m janë montuar në gardhe. Ato bëjnë të mundur zbulimin e dridhjeve dhe zhurmës që ndodhin kur përpiqeni të kapërceni një gardh ose ta çmontoni atë. Shkeljet përcaktohen në bazë të devijimit të sinjaleve nga niveli normal. Sistemi është relativisht i lirë.



Përdoret gjerësisht edhe për qëllime specifike sensorë vibrimi. Në mënyrë tipike, pajisje të tilla përbëhen nga pajisje inerciale ose piezoelektrike që janë të montuara në gardhe dhe të lidhura me një rrjet të përbashkët elektrik ose elektronik. Nëse gardhi i nënshtrohet stresit mekanik, hapet rrjeti elektrik ose elektronik, i cili regjistrohet nga pajisjet.

Sistemi i aplikimit është më i avancuar kabllot me fibra optike. Një kabllo e tillë është montuar në gardh dhe një sinjal drite dërgohet përmes tij. Kur veprimi mekanik zbatohet në gardh, parametrat e sinjalit të dritës ndryshojnë, i cili regjistrohet dhe vlerësohet nga sensorë të veçantë. Meqenëse ka ndjeshmëri të lartë, sinjalet e gabuara janë të mundshme.

Gjithashtu përdoret gjerësisht për sinjalizimin e alarmeve në gardhe. sensorë të fushës elektromagnetike. Këto janë kabllo - përcjellës që janë montuar në një gardh ose mur, por janë të izoluar nga kontakti i drejtpërdrejtë me to. Kur një objekt i huaj hyn në fushën elektromagnetike, frekuenca e tij ndryshon. Ndjeshmëria e lartë e sistemit kërkon pastrimin e mjedisit pranë gardhit nga objektet e huaja në mënyrë që të mos ketë sinjale të gabuara.

Vendndodhja e pajisjeve teknike përgjatë perimetrit të territorit, apo mbi objektin e një objekti të mbrojtur, nuk garanton ende kontroll 100% të aksesit, pasi çdo ndërtesë apo objekt ka gjashtë avionë, pajisja e të cilëve me pajisje teknike është shumë e shtrenjtë. Prandaj, përveç mjeteve teknike për zbulimin e përpjekjeve për të depërtuar në objekte të mbrojtura, përdoren gjerësisht pajisjet që monitorojnë praninë e një personi ose grupi njerëzish në të. Këto mjete teknike quhen vëllimore-hapësinore.

Për ta bërë këtë, përdoren detektorë që përdorin rrezatim infra të kuq pasiv. Këto janë pajisjet më të zakonshme që bëjnë të mundur zbulimin e pranisë ose lëvizjes së objekteve fizike në një dhomë. Veprimi i tyre bazohet në aftësinë për të marrë dhe regjistruar rrezatim infra të kuqe, i cili është i natyrshëm në çdo objekt në shkallë të ndryshme. Më parë përdoreshin sensorë që merrnin rrezatim infra të kuqe, i cili mund të bllokohej, d.m.th. mbuloj, gjë që përdorën kriminelët. Por kohët e fundit janë zhvilluar sensorë që dërgojnë sinjale në qendrat e kontrollit edhe kur tentohet të bllokohet.

Për të njëjtin qëllim që përdorin sensorë mikrovalë. Ata dërgojnë mikrovalë në një hapësirë ​​të kontrolluar, kështu që pamja e një objekti të huaj reflekton valët te një marrës, i cili zbulon ndryshimet në fushën e valës.

Për kontrollin vëllimor ato përdoren gjithashtu detektorë tejzanor. Ata funksionojnë në mënyrë të ngjashme me sensorët e mikrovalës, por në intervalin e valëve me frekuencë të lartë. Detektorët tejzanor janë veçanërisht efektivë për monitorimin e dhomave të mëdha, por ato kanë disavantazhe: nuk mund të depërtojnë në xhami ose ndarje dhe japin sinjale të rreme kur ka një burim të rrezatimit tejzanor afër (për shembull, nga frenat e diskut të makinës, etj.).

Për të shmangur mangësitë e masave individuale të sigurisë teknike, shpesh përdoren pajisje të quajtura "çifte teknologjike". Çifti teknologjikështë një kombinim i dy sensorëve në një strehë. Kombinimi më i përdorur është një detektor infra të kuqe dhe një sensor mikrovalë ose tejzanor. Kostoja e pajisjeve të tilla është e lartë, por efikasiteti është i lartë.

4. Organizimi i sistemeve teknike të kontrollit të aksesit në objektet e mbrojtura

Kur instrumentet, pajisjet dhe sensorët zbulojnë paraqitjen e një ndërhyrës në një objekt të mbrojtur, kontrolli dhe monitorimi i veprimeve të tij fillon me ndihmën e mjeteve të tjera teknike për të ndaluar krimin.

Detyrat me të cilat përballet ky grup pajisjesh përcaktohen si më poshtë:

1. Monitoroni vazhdimisht gjendjen e informacionit parësor që vjen nga sensorët dhe transmetojeni atë për përgjigje në kohë. Këto sisteme duhet të fuqizohen në mënyrë të besueshme dhe të jenë sa më efikase.

2. Njëkohësisht me kalimin e informacionit në pikën e monitorimit për shkeljen dhe shkelësit, ata duhet të japin sinjale alarmi: nga zilja në sirenë.

3. Ata duhet të zbulojnë vendndodhjen e shkeljes në mënyrë që operatori të organizojë kundërveprim adekuat.

4. Ata duhet të dallojnë shkelësit nga ata të cilëve u lejohet hyrja në objektin e mbrojtur.

5. Pajisjet e kontrollit dhe monitorimit duhet të vendosen në territorin e objektit të mbrojtur.

Ndër mjetet teknike të kontrollit dhe monitorimit, para së gjithash duhet përcaktuar sistemet e kontrollit të aksesit. Ato janë të nevojshme sepse sulmuesit nuk i kufizojnë aktivitetet e tyre në kohën kur nuk ka personel në vend dhe pajisjet janë në vend për të zbuluar praninë e paautorizuar në të. Ndodh gjithashtu që një kriminel të kryejë një krim ndërsa personeli është duke punuar në objekt. Prandaj, në organizimin e sigurisë është e nevojshme zbatoni në mënyrë të vazhdueshme parimin kryesor të strategjisë së sigurisë: “personi që duhet të jetë në kantier duhet të jetë" Kjo do të thotë se prania e personave që punojnë, e aq më tepër e personave të paautorizuar në vendet kritike, nga pikëpamja e sigurisë, duhet të kontrollohet rreptësisht.

Sigurimi i kontrollit të hyrjes në objekt për punëtorët ose personat e paautorizuar mund të kryhet duke përdorur mjetet e mëposhtme:

a) përdorimi i pajisjeve mekanike të kufizimit të aksesit (brava, etj.);

b) me ndihmën e kafshëve të trajnuara posaçërisht (qen, zogj, etj.);

c) përdorimi i pajisjeve teknike;

d) me ndihmën e rojeve të specializuara të sigurisë.

Mjetet më efektive të kontrollit të aksesit janë kafshët e trajnuara posaçërisht dhe rojet e specializuara të sigurisë. Por, ato janë mjetet më të shtrenjta. Mjetet teknike janë më pak të shtrenjta. Por në aspektin praktik, ju duhet të kombinoni të gjitha këto mjete, duke kërkuar opsionin më të lirë dhe më efektiv. Prandaj, ne do të shqyrtojmë mjetet teknike të kontrollit të hyrjes në objektet e mbrojtura. Kontrollet elektronike të aksesit përdoren gjerësisht sot.

Të gjitha mjete elektronike Sistemet e kontrollit të aksesit zakonisht njihen si sisteme të automatizuara të kontrollit të aksesit dhe përbëhen nga tre elementë kryesorë:

1. Elementet e identifikimit të personave që lejohen të jenë të pranishëm në objektin e mbrojtur. Kjo mund të jetë, për shembull, një kartë ose një shenjë e veçantë që konfirmon lejen, duke skanuar karakteristikat biometrike të fytyrës. Së fundi, mund të jetë informacion që i jepet personit për një kod ose numër identifikimi.

2. Pajisjet që zbulojnë elementet e identifikimit. Ato janë të vendosura në pikat e kontrollit të hyrjes në objekt dhe janë në gjendje të njohin elementet e identifikimit të personave të cilëve u lejohet qasja.

3. Pajisjet që janë në gjendje të marrin informacion, ta vlerësojnë dhe ta heqin atë ose t'i vendosin pengesa fizike një personi. Ky është zakonisht një kompjuter së bashku me pajisje të tjera fizike.

Elementet e dytë dhe të tretë të sistemit mund të kombinohen në një pajisje, duke e bërë atë më të lirë. Kontrollet elektronike kanë disa përparësi ndaj specialistëve dhe kafshëve. Para së gjithash, bllokon shpejt aksesin kur elementët e identifikimit të fytyrës nuk plotësojnë lejen. Sistemi elektronik mban gjurmët e punëtorëve dhe vizitorëve që ishin në objekt. Aftësia për të identifikuar në distancë një person konsiderohet një avantazh.

Identifikimi i personave të pranishëm në një objekt ndodh duke përdorur karakteristikat e tyre fizike (gjurmët e gishtërinjve, zëri, retina, etj.). Meqenëse këto karakteristika njerëzore janë praktikisht unike, kontrolli i aksesit bazuar në karakteristikat e tyre është më i besueshmi dhe përdoret në objekte sigurie shumë të rëndësishme dhe me vlerë. Por në procesin e përdorimit të tyre, duhet të kujtojmë se, së pari, sot kjo është ende një teknikë shumë e shtrenjtë dhe, së dyti, ka "performancë" të ulët, d.m.th. xhiros. Metoda biometrike kërkon të paktën 30 sekonda kohë për të identifikuar një person dhe për ta lënë atë të kalojë ose të bllokojë kalimin e saj.

Sipas elementeve të identifikimit, pajisjet përdoren për të lexuar informacionin dhe për të marrë vendime. Ata janë në kontakt të drejtpërdrejtë kur bëhet fjalë për kartat dhe kartat Wiegand me shirita magnetikë, kodet e identifikimit dhe metodat biometrike dhe në distancë.

Në procesin e vendosjes në mënyrë specifike për përdorimin e mjeteve teknike të kontrollit, duhet të merren parasysh rrethanat e mëposhtme:

a) pranueshmërinë e përdorimit të një sistemi specifik të kontrollit të aksesit, duke marrë parasysh vlerën e objektit të mbrojtur, numrin maksimal të personave që duhet të identifikohen, si dhe shpejtësinë e përpunimit të informacionit dhe vendimmarrjes nga sistemi dhe numri i pikave të kontrollit;

b) pajtueshmërinë e sistemit të kontrollit me ambientet dhe pajisjet e ambienteve (derë, dritare etj.). Shpesh pajisjet teknike bien ndesh me ambientet, arkitekturën ose estetikën e tyre;

c) kapaciteti i sistemit teknik;

d) përshtatshmërinë e kostos së sistemit të vlerave të objektit të mbrojtur.




Top