Принцип интеграции с международными системами безопасности. Информационная безопасность

06-02-2004

Стремительное развитие и широкое использование информационно-коммуникационных технологий (ИКТ) привело к формированию фундаментальной зависимости критических национальных инфраструктур от этих технологий и обусловило возникновение принципиально новых угроз. Эти угрозы связаны, прежде всего, с возможностью использования ИКТ в целях, несовместимых с задачами поддержания международной стабильности и безопасности, соблюдения принципов отказа от применения силы, невмешательства во внутренние дела государств, уважения прав и свобод человека.

Особую озабоченность в этом плане вызывает возможность разработки, применения и распространения информационного оружия и возникающая в этой связи угроза информационных войн и информационного терроризма, способных вызвать информационные конфликты, разрушительные последствия которых могут быть сопоставимы с последствиями применения оружия массового уничтожения.

В соответствии с Доктриной информационной безопасности Российской Федерации и Концепцией реализации идеи международной информационной безопасности, одобренной Межведомственной комиссией по информационной безопасности Совета Безопасности Российской Федерации МИД России во взаимодействии с заинтересованными федеральными органами исполнительной власти проводит работу, направленную на создание международно-правового режима информационной безопасности.

Еще в 1998 году в адрес Генерального секре-таря ООН было направлено специальное Послание по проблеме международной информационной безопасности Министра иност-ранных дел Российской Федерации И.С. Иванова. Особый акцент в нем был седлан на необходимости предотвращения появления принципиально новой – информационной – сферы конфронтации и развязывания принципиально новых военных конфликтов. Практическим развитием этой российской инициативы стало внесение в ходе 53-й сессии ГА ООН разработанного МИД совместно с ключевыми ведомствами проекта резолюции од названием "Достижения в сфере информатиза-ции и телекоммуникаций в контексте международной безопасности", консенсусом принятый 4 де-кабря 1998 года.

Резолюция (A/RES/53/70) предлагает государствам - членам ООН продолжить обсуждение вопросов информационной безопасности, дать конкретные определения угроз, предложить свои оценки проблемы, включая разработку международных принципов обеспечения безопасности глобальных информационных систем. О таких оценках страны-члены должны информировать Генерального секретаря ООН, которому поручено представить соответствующий доклад на следующей сессии Генассамблеи ООН. Оценки России были переданы Генсекретарю ООН в мае 1999 года.

Доклад Генсекретаря был опубликован 10 августа 1999 года (А/54/213) и включил оценки Австралии, Белоруссии, Брунея, Кубы, Омана, Катара, России, Саудовской Аравии, Великобритании и США. Общим для этих оценок стало признание наличия проблемы, однако при этом выявились существенные различия как в расстановке акцентов (военная, правовая, гуманитарная или другие составляющие), так и в методике ее рассмотрения и решения.

Резолюция 53/70 положила начало обсуждению создания совершенно нового меж-дународно-правового режима, субъектом которого в перспективе должны стать информация, инфор-мационная технология и методы ее использования.

В соответствии с ее рекомендациями Институтом ООН по проблемам разоружения (ЮНИДИР) и Департаментом по вопросам разоружения Секретариата ООН в августе 1999 года в Женеве был организован международный семинар по вопросам международной информационной безопасности. В семинаре приняли участие представители более 50 стран, включая экспертов из наиболее развитых в информационно-технологическом плане государств.

Задача семинара заключалась в выявлении подходов различных стран в связи с предстоящим продолжением дискуссии по этой теме на 54-й сессии ГА ООН. Основным итогом семинара стало подтверждение актуальности проблемы информационной безопасности и своевременности постановки этого вопроса в международном плане. Эта первая такого рода представительная встреча экспертов, несомненно, во многом способствовала выполнению рекомендации резолюции 53/70.

На 54-й сессии ГА ООН Россией был предложен обновленный проект резолюции "Достижения в сфере информатизации и телекоммуникаций в контексте международной безопасности". Проект впервые указал на угрозы международной информационной безопасности применительно не только к гражданской, но и к военной сферам. 1 декабря 1999 года резолюция (A/RES/ 54/49) консенсусом была принята Генассамблеей.

В этом русле российской стороной был подготовлен проект "Принципов, касающихся международной информационной безопасности". Он был опубликован в документе А/55/140 в качестве вклада России в дальнейшее обсуждение темы.

Принципы представляют собой своего рода рабочий вариант кодекса поведения государств в информационном пространстве, создавая для них, по крайней мере, моральные обязательства, и закладывают основу для широких международных переговоров под эгидой ООН и других международных организаций по этой проблематике.

В них содержится необходимая понятийная база по предмету МИБ, приводятся основные определения: международной информационной безопасности, угроз информационной безопасности, информационного оружия, информационной войны, международного информационного терроризма и преступности.

Пять базовых принципов международной информационной безопасности определяют роль и права, обязательства и ответственность государств в информационном пространстве, намечают конкретные задачи, решение которых было бы направлено на ограничение угроз в сфере МИБ, а также прописывают роль ООН в контексте общих усилий в этой области.

Помимо российского вклада в доклад Генерального секретаря вошли также вклады Иордании, Катара и Польши.

В итоге 55-й сессии Генассамблеей 20 ноября 2000 года консенсусом был одобрен новый российский проект резолюции (А/RES/ 55/28), в котором отмечается, что целям ограничения угроз в сфере информбезопасности отвечало бы "изучение соответствующих международных концепций, направленных на укрепление безопасности глобальных информационных и телекоммуникационных систем".

Данное положение было чрезвычайно важно с дипломатической и политической точек зрения, поскольку оно подготовило почву для следующего очень важного этапа в плане продвижения темы МИБ в ООН.

В соответствии с рекомендациями резолюции 55/28 МИД России в качестве нового российского вклада в обсуждение темы МИБ в ООН был подготовлен проект документа "Общая оценка проблем информационной безопасности. Угрозы международной информационной безопасности" (A/56/164/Add.1).

В данном документе выделены и описаны одиннадцать основных факторов, создающих, по мнению России, опасность основным интересам личности, общества и государства в информационном пространстве и представляющих, таким образом, наибольшие угрозы с точки зрения обеспечения МИБ. К таким факторам относятся, прежде всего, разработка и использование средств несанкционированного вмешательства в работу и неправомерного использования информационных ресурсов другого государства, а также нанесения ущерба им; целенаправленное информационное воздействие на критические инфраструктуры и население другого государства; действия, направленные на доминирование в информационном пространстве, поощрение терроризма, и собственно ведение информационных войн.

В соответствующий доклад Генсекретаря вошли также оценки Боливии, Мексики, Филиппин и Швеции (от имени государств-членов Европейского союза).

В резолюции, принятой консенсусом 29 ноября 2001 года (документ A/RES /56/19), одобрена идея создания в 2004 году специальной Группы правительственных экспертов государств-членов ООН (ГПЭ) для проведения всестороннего исследования проблемы МИБ.

Мандатом Группы предусматривается рассмотрение существующих и потенциальных угроз в сфере информационной безопасности и возможных совместных мер по их устранению, а также изучение международных концепций, которые были бы направлены на укрепление безопасности глобальных информационных и телекоммуникационных систем. Результатом работы Группы, в соответствии с резолюцией, станет доклад Генсекретаря ООН Генеральной Ассамблее в 2005 году о результатах данного исследования.

Таким образом, международным сообществом было принято важное решение о необходимости широкого практического изучения вопросов МИБ.

Принятая консенсусом 22 ноября 2002 года ГА ООН резолюция по МИБ (A/RES /57/53) развивает положения предыдущих резолюций и указывает на недопустимость использования информационно-телекоммуникационных технологий и средств в целях оказания негативного воздействия на инфраструктуру государств. Резолюция также подтверждает просьбу к Генеральному секретарю, содержащуюся в пункте 4 резолюции 56/19, относительно создания группы правительственных экспертов ООН.

8 декабря 2003 года Генассамблея ООН вновь консенсусом приняла резолюцию по информбезопасности (A/RES/ 58/32). Это решение переводит общеполитическое обсуждение проблематики МИБ в плоскость поиска практических решений и запускает механизм формирования ГПЭ, первое заседание которой намечено на 12-16 июля 2004 года.

В доклад Генсекретаря ООН в этом году (А/58/373) вошли вклады по проблематике МИБ Боливии, Кубы, Сальвадора, Грузии, Российской Федерации, Сенегала и Украины.

В российском документе "Вопросы, связанные с работой группы правительственных экспертов по проблеме информационной безопасности", представлено российское видение организационно-практических и сутевых аспектов работы группы правительственных экспертов ООН. Так, по мнению России, группа могла бы сконцентрировать обсуждение на следующих ключевых моментах:

Согласование понятийного аппарата в сфере международной информационной безопасности;

Рассмотрение факторов, влияющих на состояние МИБ с учетом наличия угроз как террористического или криминального, так и военного характера, как в военной, так и в гражданской областях;

Определение взаимоприемлемых мер предотвращения использования информационных технологий и средств в террористических и других преступных целях, а также мер по ограничению применения информационного оружия, прежде всего в отношении критически важных структур государств;

Рассмотрение возможных путей международного взаимодействия правоохранительных органов по предотвращению и пресечению правонарушений в информационном пространстве, в частности, по выявлению источников информационной агрессии;

Анализ проблемы сопряжения национальных законодательств отдельных стран в части, регулирующей вопросы информационной безопасности с тем, чтобы обеспечить унифицированную классификацию правонарушений в сфере информационной безопасности и ответственность, возникающую в связи с совершением действий, классифицируемых как преступные;

Оценка возможности оказания международной помощи странам, ставшим жертвами информационных атак, в целях смягчения последствий нарушения нормальной деятельности прежде всего объектов критических инфраструктур государств.

В перспективе, как представляется российской стороне, следует стремиться к выработке многостороннего, взаимоприемлемого международно-правового документа, направленного на укрепление МИБ, в соответствии с которым государства и другие субъекты международного права должны будут нести международную ответственность за деятельность в информационном пространстве, осуществляемую ими или с территорий, находящихся под их юрисдикцией.

Основной идеей создания универсального режима международной информационной безопасности, по мнению Российской Федерации, могло бы стать обязательство участников не прибегать к действиям в информационном пространстве, целью которых является нанесение ущерба информационным сетям, системам, ресурсам и процессам другого государства, его инфраструктуре, подрыв политической, экономической и социальной систем, массированная психологическая обработка населения, с целью дестабилизации общества и государства.

В соответствии с резолюциями ГА ООН 56/183 от 21 декабря 2001 года и 57/238 от 20 декабря 2002 года в Женеве 10-12 декабря 2003 года прошел первый этап Всемирной встречи на высшем уровне по вопросам информационного общества (ВВУИО) (ее второй этап запланирован на 16-18 ноября 2005 года в Тунисе).

Встреча явилась первым международным форумом, на котором обсуждение вопросов, связанных с глобальными процессами информатизации, было поднято на самый высший политический уровень и состоялось в столь широком геополитическом масштабе в диалоге с представителями деловых кругов и гражданского общества. В Саммите участвовало свыше 11 тысяч человек из 176 стран мира, включая представителей международных организаций.

В ходе Встречи информбезопасность находилась в центре международного внимания. Важную роль здесь сыграло продвижение Россией этой проблематики на подготовительных конференциях, а также на прошедшей в г.Марракеш, Марокко, с 23 сентября по 18 октября 2002 года 16-ой Полномочной конференции Международного союза электросвязи.

В Полномочной конференции (ПК) 2002 года приняли участие около полутора тысяч делегатов, представляющих 143 страны. Решением ПК был принят "Вклад МСЭ в Декларацию принципов и план действий ВВУИО" (документ PLEN/1).

Одним из основных блоков в структуре вклада МСЭ в Декларацию принципов и План действий ВВУИО составляют вопросы доверия и безопасности при использовании ИКТ. Действительно, преимущества, которые может предоставить использование ИКТ, в полной мере могут быть реализованы лишь в случае надежности и безопасности соответствующих технологий и сетей и отказа от их использования в целях, несовместимых с задачами обеспечения международной стабильности и безопасности.

В этой связи в рамках этого блока страны-члены МСЭ вновь выразили опасение относительно того, что ИКТ могут оказывать негативное воздействие на безопасность государств как в гражданской, так и в военной областях и признали необходимость предотвращения использования информационных ресурсов или технологий для преступных или террористических целей.

В качестве одной из мер, которые можно было бы предложить для рассмотрения в ходе подготовки к ВВУИО, страны назвали рассмотрение существующих и потенциальных угроз для безопасности информационных и коммуникационных сетей.

Страны также согласились внести вклад в реализацию усилий ООН, направленных на оценку состояния информационной безопасности, а также рассмотрение вопроса о разработке, в долгосрочной перспективе, международной конвенции по безопасности в среде информационных сетей и сетей связи.

Нашедшие отражение во Вкладе МСЭ формулировки по МИБ в дальнейшем легли в основу соответствующих положений итоговых документов региональных конференций по подготовке к ВВУИО – Общеевропейской конференции (Бухарест, 7-9 ноября 2002 года) и Азиатской конференции (Токио, 13-15 января 2003 года), на которых Россией также активно продвигалась тема МИБ.

Одним из принципов информационного общества, зафиксированных в Бухарестской декларации, стал принцип укрепления доверия и безопасности при использовании ИКТ. Он подразумевает разработку "глобальной культуры кибербезопасности", которая должна обеспечиваться путем принятия превентивных мер и поддерживаться всем обществом при сохранении свободы передачи информации.

Государства, принявшие участие в конференции в Бухаресте, пришили к пониманию относительно того, что "ИКТ могут использоваться в целях, несовместимых с задачами обеспечения международной стабильности и безопасности, а также негативно воздействовать на целостность инфраструктуры внутри отдельных государств, нарушая их безопасность как в гражданской, так и в военной сфере". Страны также согласились с тем, что необходимо "предотвращать использование информационных ресурсов или технологий в преступных или террористических целях". В основу этих положений легла консенсусная резолюция ГА ООН по МИБ № 56/19.

В декларации зафиксировано, что в целях содействия доверию и безопасности в использовании ИКТ органы государственного управления должны способствовать осознанию обществом угроз, связанных с кибербезопасностью, и стремиться укреплять международное сотрудничество в этой сфере.

В Токийской декларации, которую приняли представители 47 стран, 22 международной и 116 неправительственной организаций, а также представители 54 частных компаний, выделены "приоритетные области действий" в области ИКТ. Важное место в их числе занимает вопрос обеспечения безопасности информационных технологий и средств. Признавая принцип справедливого, равного и адекватного доступа к ИКТ для всех стран, особое внимание стороны полагают необходимым уделить угрозе потенциального военного использования ИКТ. Стороны также согласились с необходимостью усилить региональное и международное сотрудничество в целях укрепления безопасности инфосферы. Впервые было высказано мнение о том, что эффективное обеспечение информационной безопасности может быть достигнуто не только технологически, для этого потребуются усилия по правовому регулированию вопроса и выработке соответствующих национальных политик.

Включение столь важных формулировок по МИБ в декларации подготовительных встреч к ВВУИО имело принципиальное значение. Оно заложило основу для последующего закрепления проблематики МИБ в повестке дня Саммита, что, в свою очередь, явилось важным шагом в направлении общего правового регулирования проблематики МИБ.

Итогом первого этапа Встречи стало принятие двух документов – Декларации принципов и Плана действий. Они охватывают различные аспекты формирования глобального информационного общества и базовые направления межгосударственного взаимодействия в этой сфере, включая создание и развитие информационно-коммуникационной инфраструктуры, безопасность при использовании ИКТ, обеспечение доступа к информации, инфраструктуре и услугам на базе ИКТ.

Формулировки по МИБ вошли в оба документа Встречи. В Декларации принципов (раздел "Укрепление доверия и безопасности при использовании ИКТ") указывается на то, что упрочение основы для доверия, включая информационную безопасность и безопасность сетей, является предпосылкой становления информационного общества.

В Декларации зафиксировано, что государства, принявшие ее, признавая принципы универсального и недискриминационного доступа к ИКТ для всех стран, поддерживают деятельность ООН, направленную на предотвращение возможности использования ИКТ в целях, которые несовместимы с задачами обеспечения международной стабильности и безопасности и способны оказать отрицательное воздействие на целостность государственных инфраструктур, нанося ущерб их безопасности. Они также исходят из того, что следует предотвращать использование информационных ресурсов и технологий в преступных и террористических целях.

В Плане действий отмечается, что доверие и безопасность относятся к главным опорам информационного общества. В качестве важнейших направлений действий по укреплению доверия и безопасности при использовании ИКТ в документе выделены следующие:

Содействие сотрудничеству между государствами в рамках ООН и со всеми заинтересованными сторонами в рамках соответствующих форумов в целях анализа существующих и потенциальных угроз в области ИКТ, а также решения других вопросов информационной безопасности и безопасности сетей;

Предупреждение и обнаружение органами государственного управления в сотрудничестве с частным сектором проявлений киберпреступности и ненадлежащего использования ИКТ и реагировать на эти проявления путем разработки соответствующих руководящих принципов;

Изучение законодательства, которое дает возможность эффективно расследовать и подвергать преследованию ненадлежащее использование ИКТ;

Содействие эффективным мерам взаимопомощи в этой сфере, а также профилактике компьютерных инцидентов;

Обмен образцами наилучшей практики в области информационной безопасности и безопасности сетей и поощрение их использования всеми заинтересованными сторонами;

Назначение координаторов во всех заинтересованных странах для реагирования в режиме реального времени на происшествия в сфере безопасности и формирования открытой совместимой сети таких координаторов для обмена информацией и технологиями реагирования на происшествия;

Поощрение активного участия заинтересованных стран в проводимой ООН деятельности по укреплению доверия и надежности при использовании ИКТ.

Ко второму этапу ВВУИО предполагается разработать документ, который должен определить рамки для анализа, развития и практического применения Декларации принципов и Плана действий на долгосрочной основе.

Департамент по вопросам безопасности и разоружения

МИД Российской Федерации

Решения об обнаружении нештатной ситуации и о реагировании системы на то или иное событие может приниматься на разных уровнях системы безопасности.

Различают два основных типа систем безопасности в зависимости от того, на каком уровне принимается решение о реагировании системы:

1. Одноуровневые, когда решение об обнаружении требуемого события (проникновение, возгорание и др.) и реакции системы на него принимаются на одном уровне системы (в одном устройстве). Пример – автономный пожарный извещатель. После принятия решения о возгорании следует акустический сигнал тревоги.

2. Многоуровневые системы. Решения об обнаружении событий и о реагировании на них принимаются на различных уровнях системы. Например, срабатывание извещателя в системе охранной сигнализации (первичное решение о тревоге) не означает возникновения состояния тревоги. Это будет зависеть от ряда факторов (режим охраны или нет, используется ли алгоритм двойного срабатывания и т.д.). Кроме того, даже при формировании сигнала тревоги контрольной панелью окончательное решение принимает центральная станция мониторинга.

Системы, в которых решения, как о регистрации тревожных событий, так и о реакции элементов системы на эти события принимаются на различных уровнях, будем называть системами с распределенными уровнями принятия решений или «системами с распределенным интеллектом». Пример такой системы показан на рисунке 1. Первичный анализ состояния объекта, а точнее состояния охраняемой зоны, выполняют извещатели (устройства обнаружения угроз) на основе анализа контролируемых физических параметров зоны и заложенного в них алгоритма обработки. После принятия решения извещатель изменяет соответствующим образом параметры шлейфа. На следующем уровне расширитель выполняет анализ шлейфа. В зависимости от схемотехнической реализации последнего и программной конфигурации контрольной панели используется то или иное количество информативных признаков, на основе которых в соответствии с заанным алгоритмом и принимается решение о нарушении шлейфа (проникновение, неисправность, вскрытие и т.п.). Информация о состоянии шлейфа передается по шине данных на контрольную панель.


Рисунок 1‑многоуровневая система принятия решений

На уровне контрольной панели (локальной системы сбора и обработки информации о состоянии шлейфов и устройств управления) принимается решение о состоянии системы сигнализации. При этом учитывается, например, состояние контрольной панели (охрана полная, частичная, или снята с охраны, состояние тестирования и т.п.). Соответствующее сообщение передается контрольной панелью на пункт охраны или АРМ интегрированной системы безопасности.

На уровне пункта охраны (высшем уровне) принимается окончательное решение. Это решение принимается автоматически или при участии оператора в соответствии с тактикой работы пункта охраны.

Рассмотренный порядок принятия решения, конечно, не единственный.

Таким образом, устройства, входящие в состав системы сигнализации и реализующие алгоритм принятия решения (обладающие «интеллектом»), распределены дискретно как пространственно, так и структурно.

Уровни интеграции

Интеграция подсистем безопасности и различных устройств в системах безопасности может осуществляться на различных уровнях. Фактически, уровень интеграции определяет структурный уровень системы, элементы которого взаимодействуют (интегрируются) между собой. По основным функциональным задачам можно выделить следующие уровни взаимодействия элементов подсистем безопасности (ПСБ):

1. Устройства обнаружения угроз различных подсистем безопасности.

2. Локальных систем сбора и обработки информации отдельных подсистем безопасности.



Системы в целом (информационное взаимодействие отдельных подсистем системы безопасности и подсистем противодействия и ликвидации угроз в пределах интегрированной системы

ССОИУ ‑ система сбора и обработки информации и управления;

ИСБ – интегрированная система безопасности;

ПСБ – подсистема системы безопасности;

ЦССОИУ – центральная система сбора и обработки информации и управления;

ИИЛУО – интерфейс интеграции локальных устройств обработки;

ЛССОИУ – локальная система сбора и обработки информации и управления;

УОУ – устройство обнаружения угроз;

ИИУО – интерфейс интеграции устройств обнаружения.

Рисунок 2 – Уровни интеграции различных элементов системы безопасности

безопасности).

4. Глобальный (взаимодействие интегрированных систем безопасности с другими информационными системами).

Уровень интеграции определяется уровнем системы, на котором осуществляется взаимодействие различных элементов системы безопасности.

Различные уровни интеграции, как видно из рисунка 2, состоят из следующих элементов:

1. Верхний (нулевой) уровень – это уровень глобальной интеграции систем безопасности в единую глобальную информационную систему. Он осуществляется через систему сбора и обработки информации интегрированной системы безопасности.

2. Первый уровень интеграции (уровень системной итеграции) соответствует информационному взаимодействию между центральными системами сбора и обработки информации отдельных подсистем безопасности.

3. Уровень 2 . Уровень интеграции локальных устройств обработки или локальных систем сбора и обработки информации и управления (ЛССОИУ) по каналам связи подсистем системы безопасности или через интерфейсы интеграции локальных устройств обработки (ИИЛУО).

4. Самый нижний уровень интеграции 3-й , интеграции устройств обнаружения угроз. Устройства обнаружения угроз могут взаимодействовать через обобщенные шлейфы или соответствующие интерфейсы интеграции устройств обнаружения (ИИУО).

Рассматриваемое взаимодействие в общем случае может быть как аппаратным, так и программным. Если верхние уровни взаимодействуют, как правило, на программном уровне, то более низкие уровни могут использовать оба вида интеграции.


Интегрированная система охраны: Совокупность совместно действующих технических средств, включающая в себя совместно функционирующие технические системы охраны (или их части) различного назначения.

Примечание – пример:

Телевизионная система видеонаблюдения и система охранной сигнализации;

Система управления и контроля доступом и система охранной сигнализации и т.п.

технических средств, включающий в себя совместно функционирующие технические системы охраны (или их части) различного назначения (например, телевизионная система видеонаблюдения и система охранной сигнализации; система управления и контроля доступом и система охранной сигнализации и т.п.)


Магауенов Р.Г. Системы охранной сигнализации: основы теории и принципы построения: Учебное пособие.‑2-е изд., перераб. И доп.‑ М.: Горячая линия‑Телеком, 2008.‑496 с. (с.19, 451…)

Волхонский В.В. Системы охранной сигнализации: 2-е изд., доп. и перераб.: СПб.: Экополипс и культура, 2005. 204с.

Леонов А.П.Безопасность автоматизированных банковских и офисных систем / Леонов А.П., Леонов К.А., Фролов Г.В. Мн.: НКП Беларуси, 1996.‑280с.

СТБ 1250-2000 Охрана объектов и физических лиц. Термины и определения


Магауенов Р.Г. Системы охранной сигнализации: основы теории и принципы построения: Учебное пособие.‑2-е изд., перераб. И доп.‑ М.: Горячая линия‑Телеком, 2008.‑496 с.

Организация информационной безопасности предполагает разработку определённых принципов её обеспечения. Одним из основных является принцип баланса интересов личности, общества и государства . Личность заинтересована в конфиденциальности информации об интимной жизни, доходах, социально значимых ошибках и т.д., а общество заинтересовано в получении сведений об антисоциальных проявлениях, коррупции, преступных доходах и т.д.

Принцип законности и правой обеспеченности . Рост значимости ИБ явно опережает развитие соответствующей сферы права, чем умело пользуются и политики, и преступники. Средства массовой информации (СМИ) не несут практически никакой ответственности за ложную информацию, направленную на массового потребителя этой информации (читателя, телезрителя).

Принцип интеграции с международными системами безопасности информации . Глобализация жизни на планете требует развития международных коммуникаций и их согласованности в обеспечении безопасности передачи информации.

Принцип экономической эффективности . Этот принцип говорит о том, что результаты от мер ИБ должны превышать совокупные затраты на них. Если этот принцип не соблюдается, то меры по обеспечению секретности информации не только не окупаются, но даже вредят прогрессу.

Принцип мобильности системы ИБ . Система ИБ должна не допускать неоправданных режимных ограничений, т.к. одновременно с этим государство утрачивает возможность защищать главное богатство своей страны - способность создавать и генерировать новые знания.

Принцип презумпции несекретности информации означает, что строгому нормированию подлежит конфиденциальность, а не гласность.

При разработке и проведении в жизнь политики информационной безопасности в какой-либо организации целесообразно руководствоваться следующими принципами:

Принцип невозможности миновать защитные средства говорит сам за себя и не требует дополнительных пояснений.

Принцип усиления самого слабого звена . Надежность любой обороны определяется самым слабым звеном. Злоумышленник не будет бороться против силы, он предпочтет легкую победу над слабостью. Часто самым слабым звеном оказывается не компьютер или программа, а человек, и тогда проблема обеспечения ИБ приобретает нетехнический характер.

Принцип невозможности перехода в небезопасное состояние означает, что при любых обстоятельствах, в том числе нештатных, защитное средство либо полностью выполняет свои функции, либо полностью блокирует доступ.

Принцип минимизации привилегий предписывает выделять пользователям и администраторам только те права доступа, которые необходимы им для выполнения служебных обязанностей. Назначение этого принципа - уменьшить ущерб от случайных или умышленных некорректных действий пользователей и администраторов.

Принцип разделения обязанностей предполагает такое распределение ролей и ответственности, чтобы один человек не мог нарушить критически важный для организации процесс или создать брешь в защите по заказу злоумышленников.

Принцип эшелонированности обороны предписывает не полагаться на один защитный рубеж, каким бы надежным он ни казался. За средствами физической защиты должны следовать программно-технические средства, за идентификацией и аутентификацией - управление доступом и, как последний рубеж, протоколирование и аудит. Эшелонированная оборона способна, по крайней мере, задержать злоумышленника, а наличие такого рубежа, как протоколирование и аудит, существенно затрудняет незаметное выполнение злоумышленных действий.

Принцип разнообразия защитных средств рекомендует организовывать различные по своему характеру оборонительные рубежи, чтобы от потенциального злоумышленника требовалось овладение разнообразными и, по возможности, несовместимыми между собой навыками (например, умением преодолевать высокую ограду и знанием слабостей нескольких операционных систем).

Принцип простоты и управляемости информационной системы . Залогом информационной безопасности являются не сложность и скрытность, а, напротив, простота и апробированность. Только в простой и управляемой системе можно проверить согласованность конфигурации различных компонентов и осуществить централизованное администрирование.

Принцип обеспечения всеобщей поддержки мер безопасности носит нетехнический характер. Если пользователи и/или системные администраторы считают информационную безопасность чем-то излишним или даже враждебным, режим безопасности сформировать заведомо не удастся. Следует с самого начала предусмотреть комплекс мер, направленный на обеспечение лояльности персонала, на постоянное обучение, теоретическое и, главное, практическое.

И нтеграция как новый подход к построению систем безопасности.

Журавлев Сергей Павлович,

аспирант Международного Университета «Дубна»,

инженер-программист ОАО «Приборный завод «ТЕНЗОР».

Журавлев Павел Петрович,

соискатель.

Проведен обзор традиционного и интегрированного подходов к построению систем безопасности, детально рассмотрены достоинства и недостатки обоих подходов. Обоснована актуальность использования интегрированных систем безопасности, указаны их преимущества перед традиционными системами. Рассмотрены примеры интеграционных связей. Указаны перспективы дальнейшего развития интегрированных систем.

В настоящее время особую важность имеет вопрос построения высокоэффективных систем безопасности (СБ), представляющих собой совокупность инженерно-технических решений, направленных на защиту жизненно-важных ресурсов объекта от различных угроз [

\\* MERGEFORMAT "">1].

В развитии систем безопасности можно выделить два основных периода:

Легендарная компания. Современные тренды дизайна, профессиональный ремонт

1. Традиционные системы безопасности;

2. Интегрированные системы безопасности.

Традиционные системы безопасности .

Традиционно система безопасности охраняемого объекта строилась из набора автономных базовых систем, каждая их которых обеспечивала защиту от конкретной угрозы:

1. Система охранной сигнализации (СОС) – предназначена для своевременного оповещения службы охраны о проникновении или попытке проникновения на охраняемый объект с фиксацией факта, места и времени нарушения рубежа охраны;

2. Система пожарной сигнализации (СПС) – предназначена для обнаружения очага пожара, сообщения о конкретном месте возникновения пожара, оповещения о пожаре в здании находящихся там людей, формирования управляющих сигналов для систем автоматического пожаротушения. Ввиду схожести организации, СПС часто объединяют с СОС. Далее в тексте систему охранно-пожарной сигнализации будем сокращенно называть ОПС;

3. Система видеонаблюдения (СВН) – осуществляет видеоконтроль помещений охраняемого объекта;

4. Система контроля и управления доступом (СКУД) – позволяет вести контроль доступа лиц на охраняемую территорию, вести строгий учет посещений, организовывать разграничение прав доступа и времени доступа на объекты [

\\* MERGEFORMAT "">2].

Достоинствами применения традиционных систем являются:

1. Надежность и простота использования традиционной аппаратной базы и опробованных технических решений;

2. Сравнительно небольшие затраты на готовые решения.

К недостаткам относятся:

1. Информационная перегрузка оператора. Каждая из подсистем имеет собственные автоматизированные рабочие места (АРМ). Для оценки текущей ситуации на объекте оператору необходимо контролировать одновременно несколько АРМ различных подсистем, что ведет к снижению вероятности правильной, адекватной реакции на происходящие события, особенно в чрезвычайных ситуациях;

2. Отсутствие взаимодействия между системами. Требуется время, чтобы логически сопоставить информацию, поступающую от разных подсистем, и сформировать правильную реакцию на происходящие события. Например, при срабатывании датчика СОС необходимо увидеть соответствующий участок охраняемой территории. При этом время, потраченное на поиск нужного видео-монитора СВН, может оказаться критическим в чрезвычайной ситуации;

3. Установка всех необходимых для обеспечения эффективной защиты объекта систем требует, как правило, значительных затрат и приводит к ненужному дублированию функций и высоким эксплуатационным расходам;

4. Низкая степень автоматизации процессов управления, контроля и принятия решений по обеспечению безопасности. Отсюда большая нагрузка на оператора, сильное влияние человеческого фактора. В большинстве случаев функции управления и анализа возлагаются на человека [

Интегрированные системы безопасности .

Интеграция – качественно новый этап в построении систем безопасности. Основным признаком интегрированной системы безопасности (ИСБ) является совместное использование ресурсов подсистем, в результате чего система как целое приобретает качественно новые свойства, в отличие от случая автономной работы подсистем.

Выделяют следующие уровни интеграции различных систем безопасности:

Пример релейной интеграции: детектор движения видеокамеры через тревожный выход генерирует тревожный сигнал,контроллер нижнего уровня (НУ, аппаратный уровень)ОПС получает его через шлейф сигнализации и передает на ВУ ОПС подобно тому, как передается тревожный сигнал от охранно-пожарных датчиков (

\\* MERGEFORMAT "">Рис. 1). Фактически мы получили еще один тип охранных датчиков, что приводит к увеличению степени защиты охраняемого объекта.

Рис. 1 .

Пример релейной интеграции: аппаратный детектор движения видеокамеры как датчик ОПС.

2. Глубокая аппаратная интеграция . Этот принцип интеграции применяется обычно при построении систем на базе оборудования, выпускаемого, как правило, одним производителем. При этом оборудование, относящееся к различным подсистемам, обладает единым аппаратным интерфейсом, обеспечивающим как программную, так и внутреннюю аппаратную совместимость. У данного способа интеграции есть неоспоримое достоинство – сохранение внутренних логических связей в системе в случае выхода из строя управляющего компьютера/компьютеров. Однако следует заметить, что перечень подсистем безопасности, производимых одной компанией, не бесконечен, к тому же заказчика не всегда может удовлетворить технический уровень или предлагаемая функциональность какой-либо из подсистем.

Пример глубокой аппаратной интеграции: автоматическая разблокировка двери при пожаре (

\\* MERGEFORMAT "">Рис. 2 ). При срабатывании пожарного датчика контроллер НУ ОПС формирует управляющую команду и передает ее через некоторый аппаратный интерфейс (к примеру, RS -232 или RS -485) на контроллер НУ СКУД, который в свою очередь через ключи управления инициирует разблокировку замков двери.


Рис. 2 .

Пример глубокой аппаратной интеграции: автоматическая разблокировка двери при пожаре.

3. Программная интеграция . Взаимодействие подсистем происходит на программном уровне. Данный способ интеграции требуется при построении больших по объему и сложных ИСБ, когда возникает задача согласованной работы оборудования подсистем разного функционального назначения, строящихсяна базе различных программно-аппаратных платформ [

\\* MERGEFORMAT "">4]. Можно выделить два типа программного взаимодействия подсистем:

I. Подсистема A запрашивает необходимую информацию у подсистемы B , используя ее в своих целях (либо подсистема В информирует подсистему А , предоставляя ей свои ресурсы).

Например, ОПС запрашивает информацию о событиях детектора движения видеокамеры СВН (либо СВН информирует ОПС о событиях детектора движения видеокамеры);

II. Наряду с предоставлением информации, подсистема A посылает управляющие команды подсистеме B (или цепочку команд нескольким подсистемам),влияя на ее (их) работу.

К примеру, ОПС дает команду СКУД на закрытие всех дверей в заданном помещении. Здесь следует отличать информирование подсистемой ОПС подсистемы СКУД о пожаре с принятием подсистемой СКУД решения об открытии двери и принятие решения об открытии двери подсистемой ОПС с безусловным выполнением команды на открытие двери подсистемой СКУД.

Оба типа взаимодействия могут быть использованы для реализации механизма сценариев: по событиям одной или нескольких подсистем происходит управление ресурсами других подсистем. Реализация сценариев возможна в рамках некоторой отдельной управляющей подсистемы, где происходит сбор событий и посылка управляющих команд подсистемам. При этом появляется возможность получения максимума разнообразной информации, анализа и выработки разнообразных управляющих воздействий на основе единого информационного поля, а также возможность создания и внедрения сложных алгоритмов функционирования [

\\* MERGEFORMAT "">5].

Можно по-другому взглянуть на эти способы интеграции подсистем.

Интеграция по типу I – это интеграция со слабыми связями. При отказе смежных подсистем сама подсистема продолжает функционировать. Теряются лишь дополнительные возможности приобретенные системой при использовании ресурсов смежной подсистемы.

Интеграция по типу II – это интеграция с сильными связями. Основным недостатком данного способа интеграции является то, что при выходе из строя управляющей подсистемы нарушается логика работы системы в целом. Однако этот недостаток, при необходимости, может быть устранен путем дублирования или резервирования управляющей подсистемы.

Пример программной интеграции: при срабатывании пожарного датчика ВУ ОПС получает тревожное извещение от контроллера НУ ОПС, после чего ВУ ОПС, имея проектную ассоциацию видеокамеры с соответствующим датчиком, запрашивает видео-изображение с ВУ СВН по соответствующей видеокамере (тип интеграции I ,

\\* MERGEFORMAT "">Рис. 3). Вместе с тем, эта цепочка может быть продолжена, к примеру, посылкой команды блокировки дверей в ВУ СКУД (тип интеграции II ).


Рис. 3 .

Пример программной интеграции: вывод «живого видео» на ВУ ОПСс камеры СВН, ассоциированной с объектом охраны ОПС.

На практике обычно используют все три уровня интеграции с учетом их достоинств и недостатков.

По сравнению с простой совокупностью отдельных систем и средств защиты, применение интеграции обеспечивает следующие преимущества:

1. Более быструю и точную реакцию на происходящие события;

2. Существенное уменьшение потока информации, получаемой оператором;

3. Облегчение работы оператора за счет автоматизации процессов управления, контроля и принятия решений по обеспечению безопасности [

\\* MERGEFORMAT "">6].

4. Существенное уменьшение вероятности ошибочных действий оператора (как следствие из двух предыдущих пунктов);

5. Возможность анализа и выработки разнообразных управляющих воздействий на основе единого информационного поля;

6. Простоту и возможность получения максимума разнообразной информации;

7. Возможность создания и внедрения сложных алгоритмов функционированияотдельных элементов системы;

8. Уменьшение затрат на оборудование ввиду многофункционального использования отдельных систем и более полной их загрузки;

К недостаткам интегрированных систем можно отнести повышенные требования к надежности управляющей подсистемы (при ее наличии).

Заключение .

В заключение скажем несколько слов о перспективах развития интегрированных систем безопасности. Основные направления определяются следующими требованиями:

1. Снижение роли человека в процессе обеспечения безопасности за счет повышения интеллектуальности систем;

2. Снижение уровня ложных срабатываний за счет более тесного использования подсистем;

3. Требование открытости. Разработчики ИСБ должны обеспечить заказчику посредством открытых протоколов возможности подключения систем и оборудования других производителей и гибкого настраивания ИСБ под свои нужды.

Реализация указанных требований с одной стороны позволит увеличить эффективность систем безопасности, снизить человеческий фактор, с другой – сделает построение интегрированных систем более прозрачным. 4. Омельянчук А. Integratio sapiens // Все о вашей безопасности. – 2004. – № 4

Интегрированные системы безопасности - принципы построения и возможности.

Бурное развитие современных технических средств безопасности и расширение выполняемых ими функций позволяет эффективно противодействовать внешним угрозам. В то же время усложняется процесс управления, увеличивается число управляющих устройств и, как следствие, растет нагрузка на службу безопасности. Сегодня решение всего комплекса задач по обеспечению безопасности объекта подразумевает наличие значительного объема работы по учету, контролю и статистической обработке информации. Часть наиболее трудоемких функций в этой области можно и нужно передать электронной системе безопасности.

Безопасность объекта, как правило,обеспечивается несколькими системами: охранной и пожарной сигнализации (ОПС), теленаблюдения (CCTV) и системой контроля управления доступом (СКУД). В этот "классический" набор также могут входить: система периметральной охраны, активного пожаротушения, инженерно-технические подсистемы обеспечения жизнедеятельности здания и др.

Каждая из этих систем в отдельности отвечает за свой участок работы в соответствии с решаемыми задачами, заложенными в нее на этапе проектирования. К сожалению, вследствие их узкой направленности могут возникать противоречия при решении конкретных ситуаций на объекте, приводящие к серьезным проблемам:

    Потере эффективности и оперативности действий службы безопасности, перегруженной большим количеством "разнокалиберных" управляющих терминалов;

    Усложнению специализированных устройств управления в связи с появлением новых функций;

    Несогласованности в работе различных подсистем;

    Возможной выдаче подсистемами взаимоисключающих команд.

Возникает необходимость взаимодействия отдельных подсистем в рамках единой интегрированной системы безопасности (ИСБ).

Современные ИСБ представляют собой аппаратно-программные комплексы с общей базой данных - единым информационным полем. В качестве устройств управления используются компьютерные терминалы со специализированным программным обеспечением.

Благодаря слиянию отдельных подсистем и применению компьютера в качестве универсального устройства управления достигается:

    Автоматизация простейших действий и реакций на внешние события – рутинную работу берет на себя электроника, обеспечивающая мгновенную реакцию на возникшее событие;

    Снижение влияния человеческого фактора на надежность системы;

    Взаимодействие аппаратуры разного назначения, исключающее противоречивые команды благодаря гибкой системе внутренних приоритетов;

    Упрощение процесса управления;

    Разграничение прав и доступа к информации;

    Повышение степени защиты от несанкционированного доступа к управлению;

    Общее снижение затрат за счет исключения дублирующей аппаратуры;

    Повышение степени эффективности каждой из подсистем и пр.

В качестве базовых функций современных ИСБ можно указать следующие:

    Разграничение полномочий, регистрация и документирование проходов персонала в служебные помещения;

    Раздельная постановка и снятие с охраны каждой зоны или группы зон (в том
    числе и автоматически по чтению электронной карты);

    Дистанционный видеоконтроль и видеорегистрация с сохранением базы данных
    видеофрагментов;

    Документирование всех событий в системах с возможностью оперативного
    получения различных отчетов по заданным параметрам фильтрации (как в СКУД, так и в ОПС);

    Документирование действий персонала с целью предупреждения актов
    саботажа;

    Возможность оперативного вмешательства в работу системы;

    Возможность управления инженерными коммуникациями;

    Сохранение основного функционала каждой из подсистем при нарушении связи
    между ними.

Способы интеграции

В реальных системах наиболее распространены три типа интеграции: на уровне "сухих контактов", на системном уровне и смешанный тип.

Первый вид интеграции – наиболее простой распространен в небольших системах. Фактически это интеграция на физическом уровне, при которой релейные выходы какой-либо из подсистем (например, ОПС), связываются со входами другой подсистемы (например, теленаблюдения).
Принцип прост: сработало реле (по команде охранного датчика), включилось устройство (мультиплексор включил телекамеру).

Интеграция на программном уровне обычно подразумевает возможность управления подсистемами ИСБ с помощью команд с компьютерного терминала, используя какой-либо коммуникационный протокол (например, RS-232 или RS-485). Имея единую базу данных, а также гибкий универсальный инструмент управления в виде компьютера и программного обеспечения, можно задавать сложные иерархические связи между подсистемами безопасности. Данный тип интеграции позволяет использовать в одной системе оборудование не только разного назначения, но и различных производителей. Этим достигается повышенная гибкость при конфигурировании конкретной ИСБ, адекватность затрат и угроз.
Недостатком метода является его уязвимость из-за программного механизма интеграции, а достоинством – гибкость, возможность конфигурирования сложных крупных систем и интеграция в ИСБ уже установленного на объекте оборудования. На крупных и распределенных объектах обычно используют данный тип интеграции, снижая недостатки за счет использования подсистем с возможностью автономной работы и применяя для некоторых из подсистем глубокую аппаратную интеграцию на уровне протокола.

Аппаратная интеграция на уровне протокола обычно используется в различных подсистемах ИСБ одного производителя (поскольку требуется глубокое знание аппаратной части и протокола обмена оборудования на уровне разработчика системы). Обычно это характерно для подсистем СКУД и ОПС, логика работы которых сильно взаимосвязана. При этом охраняются внутренние логические связи подсистем и их функции даже в случае отключения компьютера, но отсутствует гибкость, появляется привязка к одному производителю и невозможность интеграции оборудования сторонних компаний.
Надо также отметить, что вероятность наличия в производственной линейке данного производителя всех требуемых на объекте подсистем довольно низка (нельзя предусмотреть все).

Для интеграции смешанного типа характерно применение в менее значимых местах интеграции на уровне "сухих контактов"; для подсистем, требующих глубокого уровня взаимодействия, – интеграция на уровне протокола и работа с подсистемами сторонних производителей с использованием программной интеграции.

СКУД и охранная сигнализация

Как правило, СКУД выполняет в ИСБ главенствующую роль, поскольку обладает наиболее мощной и развитой встроенной логикой. Данная подсистема непосредственно связана с компьютерными терминалами управления. Наиболее важные функции СКУД:

    Управление процессом доступа в соответствии с заранее присвоенными
    полномочиями;

    Регистрация факта прохода с привязкой ко времени;

    Возможность управления процессом доступа в отдельные помещения;

    Автоматизация действий и реакций.

Применение электронных СКУД не исключает участие человека в процессе управления. Охранная сигнализация наиболее часто интегрируется с СКУД на уровне протокола (самом глубоком уровне), поскольку охрана помещений тесно связана с правом прохода в них людей.
Наиболее типичный пример подобной интеграции – снятие с охраны помещения при проходе в него человека с соответствующими полномочиями.

Пример.
Подсистема СКУД зарегистрировала факт нарушения сотрудником Ивановым времени прохода в помещение бухгалтерии, после которого обнаружилась пропажа важных документов. Факт несанкционированного прохода был также задокументирован системой теленаблюдения, получившей сигнал от СКУД. Подтверждение разрешения на проход поступило от дежурного оператора ИСБ. В итоге на рабочем месте Иванова обнаружены пропавшие документы, и он уволен. Дежурный оператор службы безопасности получил строгий выговор с понижением полномочий в управлении системой.

Интеграция с системой теленаблюдения (CCTV)

В ИСБ подсистема теленаблюдения существенно повышает свою эффективность, поскольку становится возможным активирование камер теленаблюдения по событиям в подсистемах СКУД и ОПС.

Пример.
Сработала система пожарной сигнализации. На управляющий монитор автоматически выводится план объекта с указанием сработавшего пожарного датчика. одновременно подается звуковой сигнал тревоги и команда на запись изображения с ближайшей камеры с одновременным выводом данного изображения на монитор. В случае отсутствия команды со стороны оператора в течении нескольких секунд (заснул, отошел и т.д.) ИСБ автоматически выдает команду подсистеме СКУД на разблокирование всех дверей по пути эвакуации из указанного помещения.

Фактически в ИСБ охранник может обслужить значительно большее количество камер.
Простейший пример интеграции CCTV со СКУД – режим "спецконтроль", при котором чтение карты на считывателе СКУД сопровождается выводом на компьютер фотографии человека из базы данных с одновременной выдачей изображения с телекамеры. Охранник сличает два изображения и принимает решение о праве доступа. Следует отметить все возрастающее значение и число цифровых CCTV с записью изображения на жесткий ный цифровой видеорегистратор. В ИСБ применение цифровых CCTV позволяет реализовать новые полезные для службы безопасности функции, например:

    Быстрый доступ к архиву видеофрагментов и привязка его к событиям в ИСБ;

    Удобство хранения;

    Работа с видеосервером по сети.

Программное обеспечение

Программное обеспечение является важнейшей частью ИСБ. Общие требования к нему таковы:

    Удобный, графический интерфейс с планами объекта;

    Возможность управления как отдельными объектами, так и всей системой;

    Протоколирование событий (тревог, проходов в помещения и пр.) и действий
    оператора в памяти компьютера;

    Парольная защита прав доступа операторов;

    Редактирование базы данных карт, запись в нее данных пользователя;

    Автоматизация формирования списка сообщений системы для просмотра,
    распечатки и анализа;

    Учет рабочего времени;

    Программирование реакций системы на внешние события.

Предпочтительным является использование отечественного программного обеспечения, поскольку его доработка под конкретные требования для зарубежных продуктов маловероятна. Современный программный комплекс (ПК) для управления ИСБ должен быть гибкой, настраиваемой, масштабируемой системой. Наиболее перспективными являются ПК, имеющие модульную структуру и мультиплатформенную архитектуру. Модульность, прежде всего, позволяет стандартизировать процесс разработки новых драйверов и упрощает их интеграцию в существующий ПК. Мультиплатформенность, в свою очередь, позволяет системе функционировать на самых разных аппаратно-программных платформах.
В наиболее "продвинутых" системах при выходе из строя или выключении отдельных узлов сети ранее выполняемые ими функции либо переносятся на другой узел, либо временно отключаются, но функционирование всей системы в целом не нарушается.
Дополнительным "козырем" может стать открытость ПК для сторонних разработчиков, когда заказчику предоставляется возможность разработки собственных драйверов оборудования.

Автономная работа

Поскольку компьютер является наиболее уязвимой частью ИСБ, важным элементом ее функционирования является возможность работы подсистем в автономном режиме с сохранением основных функций. Поскольку многие современные ИСБ строятся на основе аппаратуры СКУД, целесообразным представляется программирование наиболее важных действий системы на уровне контроллера СКУД.
Важным аспектом живучести ИСБ является возможность полностью автономной работы каждой из подсистем при серьезных повреждениях управляющего центра. В связи с этим целесообразно иметь минимально необходимое количество аппаратных терминалов управления подсистемами, обеспечивающих функции управления до момента восстановления главного управляющего центра.

Ключевые возможности ИСБ

Централизованное управление всем комплексом систем безопасности, возможность дистанционного мониторинга позволяют оператору составить максимально полную картину функционирования объекта и состояния его подсистем, что дает возможность принять правильное решение.

Тесное взаимодействие подсистем

В современной ИСБ можно запрограммировать логику работы системы с учетом сложных комбинаций сигналов от различных подсистем. За счет этого можно добиться существенного сокращения времени реакции на события, предоставив право решения в конкретных случаях электронике, а также снижения влияния человеческого фактора за счет автоматизации действий и реакций.

Протоколирование событий

Регистрация и документирование всех действий оператора и работы отдельных подсистем позволяет совершенствовать работу ИСБ, а также обеспечивает необходимым рабочим материалом должностных лиц, ответственных за безопасность объекта. На основе анализа данных материалов можно реально оценить правильность работы персонала, установить факты противоправных действий, зарегистрировать тревоги и факты несанкционированного доступа.

Пример.
Сработала система охранной сигнализации. На управляющем мониторе выводится план объекта с указанием конкретного охранного датчика, который выдал сигнал. Оператор (на том же мониторе) выводит изображение от ближайшей камеры теленаблюдения и визуально контролирует ситуацию. В случае ложного срабатывания тревога отменяется. Получаем адекватную реакцию на тревожную ситуацию. Необходимо провести диагностику датчика и в случае неисправности заменить его.

Необходимо все же отметить, что
наиболее важная часть любой системы безопасности – ее персонал и работа ИСБ зависит, прежде всего, от профессионализма сотрудников службы безопасности.
Некачественная подготовка персонала может свести на нет любые технические достоинства. Нельзя забывать об этом важнейшем факторе.