Научная статья на тему 'Особенности обеспечения защищённости информации в интегрированных системах безопасности для платформ «Безопасный город»'

Особенности обеспечения защищённости информации в интегрированных системах безопасности для платформ «Безопасный город» Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
376
71
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
БЕЗОПАСНЫЙ ГОРОД / СИСТЕМА БЕЗОПАСНОСТИ / СИТУАЦИОННЫЙ ЦЕНТР / SAFE CITY / SYSTEM OF SAFETY / THE SITUATIONAL CENTRE

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Петрушков Сергей Васильевич

Рассматривается процесс формирования управляющих подсистем интегрированных систем безопасности для платформ «Безопасный город». Формулируются особенности обеспечения защищённости информации в интегрированных системах безопасности.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Петрушков Сергей Васильевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

FEATURES OF INFORMATION PRIVACY SUPPORT IN INTEGRATED SECURITY SYSTEMS FOR THE «SAFE CITY» PLATFORM

Controlling subsystems of integrated security systems for the «Safe City» platform formation process are considered. Features of information privacy support in integrated security systems are formulated.

Текст научной работы на тему «Особенности обеспечения защищённости информации в интегрированных системах безопасности для платформ «Безопасный город»»

С.В. Петрушков,

ФГУ НИЦ « Охрана»

ОСОБЕННОСТИ ОБЕСПЕЧЕНИЯ ЗАЩИЩЁННОСТИ ИНФОРМАЦИИ В ИНТЕГРИРОВАННЫХ СИСТЕМАХ БЕЗОПАСНОСТИ ДЛЯ ПЛАТФОРМ «БЕЗОПАСНЫЙ ГОРОД» FEATURES OF INFORMATION PRIVACY SUPPORT IN INTEGRATED SECURITY SYSTEMS FOR THE «SAFE CITY» PLATFORM

Рассматривается процесс формирования управляющих подсистем интегрированных систем безопасности для платформ «Безопасный город». Формулируются особенности обеспечения защищённости информации в интегрированных системах безопасности.

Controlling subsystems of integrated security systems for the «Safe City» platform formation process are considered. Features of information privacy support in integrated security systems are formulated.

Процесс создания платформ «Безопасный город» должен регламентироваться нормативными документами, касающимися как методологии создания автоматизированных систем, так и норм проектирования распределённых систем охранной безопасности. «Заказчиком» в создании такой системы выступает, как правило, управление внутренних дел города. В общем случае жизненный цикл какой-либо системы включает в себя следующие основные этапы: предпроектное обследование, проектирование системы, монтаж и эксплуатация системы.

Предпроектное обследование имеет целью определение «Заказчиком»:

- составных частей системы (Ситуационный центр; распределённые сети видеонаблюдения, пунктов экстренной связи «Гражданин—милиция»; система мониторинга подвижных объектов и т.д.);

- задач по каждой из составных частей системы и системы в целом;

- места расположения Ситуационного центра;

- мест установки в городе оконечных устройств распределённых сетей видеонаблюдения и пунктов экстренной связи с учётом очерёдности внедрения каждой из них (из опыта создания таких систем — это три очереди);

- видов и форм входной и выходной информации по каждой из составных частей системы;

- пользовательских характеристик работы с информацией и её архивации;

- иерархии прав доступа в помещения Ситуационного центра и к информации;

- требований по защите информации.

Предпроектное обследование завершается подготовкой Технических требований (технического предложения) к системе, где раскрываются все вышеперечисленные вопросы.

На первом этапе создаются: Ситуационный центр (СЦ), структурно входящий в состав дежурной части УВД города; инфраструктура передачи данных с учётом каналов связи, создаваемых в рамках реализации программы МВД России «Создание ЕИТКС ОВД»; первая очередь распределённой сети видеонаблюдения (РСВ) на объектах города; первая очередь сети стационарных пунктов экстренной связи «Гражданин— милиция» (ПЭС). Развитие периферийных систем в дальнейшем определяется оперативной обстановкой и возможностями городского бюджета.

Ситуационный центр включает в себя следующие помещения: зал оперативного штаба, зал операторов видеонаблюдения, зал серверного оборудования и технического персонала.

Работа СЦ осуществляется как в повседневном режиме, так и в особых условиях (во время проведения массовых мероприятий, при проведении антитеррористических и профилактических мероприятий, при чрезвычайных ситуациях).

Переход СЦ из режима повседневной деятельности в режимы повышенной готовности, террористической акции или чрезвычайной ситуации обеспечивается действиями дежурных частей (сфера оперативного информирования) по специальным оперативным планам.

Каждое рабочее место СЦ оснащается ПЭВМ, объединенными в выделенную локальную сеть, для обеспечения доступа дежурных смен операторов видеонаблюдения в ЕИТКС ОВД.

Операторы СЦ должны иметь возможность:

- выводить изображение с любых видеокамер, распределённых по объектам и транспортным магистралям, а также информацию из модулей других подсистем при их срабатывании на монитор телевизионного полиэкрана;

- моментально вывести записанный сюжет с любой камеры, просмотреть его в замедленном и ускоренном режимах, осуществить обратный покадровый просмотр и печать на принтере;

- доступа к информационным ресурсам МВД РФ; МВД, ГУВД, УВД субъектов РФ; областного ГУВД, городского УВД с использованием возможностей ЕИТКС ОВД;

- выводить на монитор телевизионного полиэкрана, а также на экраны коллективного пользования:

изображения ВК видеонаблюдения;

дислокацию в реальном масштабе времени мобильных средств УВД с помощью систем мониторинга подвижных объектов (СМПО);

изображения других систем видеонаблюдения и систем информирования граждан;

- оперативно реагировать на автоматическое срабатывание подсистем системы видеонаблюдения и дублировать вывод тревожного сигнала и видеоизображения на любые рабочие места СЦ на экраны мониторов и на экраны коллективного пользования;

- оперативной телефонной связи друг с другом, взаимодействующими органами и подразделениями на основе ведомственной телефонной сети ГУВД;

- использование сети защищённой связи.

С операторских мест удалённых постов видеонаблюдения осуществляется территориальный контроль над вверенными объектами.

Технические средства АРМ администратора СЦ должны обеспечивать:

отображение информации и целостности комплексной системы видеонаблюдения, работоспособности её компонентов;

назначение и разграничение прав доступа к возможностям комплексной системы видеонаблюдения для операторов, пользователей;

конфигурирование и настройку компонентов комплексной системы видеонаблюдения;

аутентификацию администратора в комплексной системе видеонаблюдения; протоколирование всех действий администратора; протоколирование событий прикладного и системного уровней; создание отчётов по событиям прикладного и системного уровня, возникавшим в комплексной системе видеонаблюдения за установленный период; протоколирование всех действий операторов; минимальное время восстановления после сбоев.

Подсистема управления включает в свой состав комплекс программнотехнических средств, обеспечивающих:

- управление системой с АРМ оператора системы;

- управление предоставлением и звуковым сопровождением информации в зале заседаний — выбор источников, режимов и параметров предоставления и звукового сопровождения;

- управление оборудованием группы видеоконференцсвязи, в том числе видеокамерами зала;

- управление режимами аудиовизуальных источников информации;

- предоставление информации видеотрансляции на средства предоставления и звукового сопровождения;

- предоставление информации с выбранной АРМ экспертов, штаба и оператора на средства предоставления и звукового сопровождения ситуационного зала;

- управление протоколированием и воспроизведением аудио-видеоинформации;

- управление конгресс-системой;

- по возможности управление или мониторинг состояния инженерных систем. Структурно подсистема управления должна включать в свой состав элементы

подсистемы, которые могут быть как независимыми, так и сгруппированными по функциональным признакам.

Инженерная подсистема структурно должна включать в свой состав элементы, сгруппированные по функциональным признакам:

- систему охранного телевидения;

- систему защиты информации;

- систему резервного/бесперебойного питания;

- систему управления доступом и охранной сигнализации.

Серверное оборудование обеспечивает обработку и хранение данных, их маршрутизацию, резервное копирование, администрирование баз данных и архивов. Серверное оборудование включает в себя группу серверов, подсистему хранения данных и устройства коммутаций.

Программное обеспечение должно обеспечивать отсутствие отказов в работе общесистемного и специального программного обеспечения, приводящих к длительной остановке (более 3 часов) процесса эксплуатации программных средств.

Надёжность программного обеспечения должна обеспечиваться комплексом мероприятий отладки, поиска и исключения ошибок, а также процедурами резервирования информационных массивов.

Поддержание системы в целом в работоспособном состоянии в условиях временного отключения связи с другими подсистемами и внешними объектами, временно-

го отключения рабочих мест пользователей, отказов аппаратных средств, появления ошибок в программном и информационном обеспечении должно базироваться на использовании средств специального программного обеспечения.

Средства локальной вычислительной сети должны обеспечивать информационное объединение различных средств, входящих в состав программно-технического комплекса. Информационно-аналитическая система (ИАС) должна обеспечивать доступ к информационным ресурсам органов внутренних дел, выявлять связи между объектами учёта, проводить анализ информации и строить модели развития ситуации.

В состав ИАС входят следующие подсистемы:

- геоинформационная подсистема, обеспечивающая сбор, хранение, обработку, отображение пространственно-координированных объектов на основе электронных карт и моделей;

- информационно-справочная подсистема, обеспечивающая сбор, хранение, предоставление информационных материалов о городской инфраструктуре и оперативной обстановке;

- подсистема оперативного поиска, обеспечивающая сбор, хранение и обработку оперативной информации.

Технические и программные решения системы должны быть разработаны и реализованы в полном соответствии с существующими стандартами в соответствующих областях деятельности на основе концепции масштабируемых систем, что обеспечит возможность развития и модернизации СЦ, совместимость решений по комплексу систем с будущим оборудованием и технологиями. При создании системы должен быть учтён аспект информационной безопасности для возможности расширения как функциональных возможностей, так и количественных характеристик системы.

Оборудование СЦ должно поддерживать круглосуточное функционирование в следующих режимах работы:

- штатном;

- усложнённой оперативной обстановки.

Оборудование СЦ должно, по возможности, быть снабжено встроенными средствами диагностики. Для оборудования, не имеющего таких возможностей, должна быть описана методика диагностики.

Для обеспечения надёжной и бесперебойной работы комплекса программнотехнических средств СЦ необходим следующий персонал:

- администраторы технических средств (серверов, ПК, ЛВС) — технические специалисты высокой квалификации в области технического обслуживания компьютеров-серверов, защиты аппаратных и программно-аппаратных компонентов вычислительных сетей, обслуживания совместной работы сервера и персональных ЭВМ, обеспечения энергопитания аппаратуры, её контроля и диагностики;

- администратор СУБД — технический специалист высокой квалификации в области промышленных СУБД, выполняющий обязанности по поддержанию СУБД в работоспособном состоянии, а также обеспечивающий информационную безопасность БД ИАС;

- операторы зала — технические специалисты, выполняющие эксплуатацию и поддержку действий пользователей при работе с программно-техническими комплексами залов.

Группа АРМ должна состоять из отдельных АРМ операторов, желательно унифицированных по функциям и возможностям. АРМ операторов должно состоять из следующих элементов:

ПЭВМ для работы с информационно-аналитическими средствами СЦ, подготовки, вывода и предоставления информации;

системный телефонный аппарат цифровой АТС городского УВД, телефонный аппарат.

ПЭВМ оператора должна позволять:

получать, обрабатывать и предоставлять информацию в виде различных стандартных графических растровых и векторных файлов, текстовых файлов, файлов таблиц и баз данных Microsoft Office;

использовать необходимые ИАС СЦ;

осуществлять вывод «твёрдых» копий документов на оборудовании группы периферийного оборудования СЦ;

демонстрировать информацию в виде копии экранного изображения в режиме реального времени на средствах предоставления информации.

Окончательное количество и состав АРМ операторов должно быть определено на этапе проектирования.

Функции управления комплексом оборудования должны быть сосредоточены на АРМ операторов. В качестве инструментальных средств АРМ операторов может включать в свой состав:

ПЭВМ управления предоставлением информации, используемая в качестве источника информации при демонстрации информации общего назначения на средствах предоставления;

ПЭВМ управления видеотрансляцией, используемая в качестве приёмного оборудования для видеотрансляции из ППУ;

сенсорная панель интегрированной системы управления, используемая для реализации функций управления оборудованием подсистем;

ПЭВМ управления оборудованием, используемая для управления сложными системами, такими как система управления видеостеной и т.д., реализация которых нецелесообразна при помощи интегрированной системы управления.

В качестве ПЭВМ должны быть использованы стационарные ПЭВМ с современным уровнем производительности. Основным требованием к ПЭВМ управления оборудованием является наличие необходимых интерфейсов и ПО для подключения к технологическим подсистемам управления оборудования. Технические характеристики интегрированной системы управления должны быть определены на этапе проектирования системы управления в целом в зависимости от решаемых задач.

Состав и характеристики системы информационной безопасности должны быть определены на этапе проектирования после уточнения решений по оборудованию подсистем. На этапе проведения обследования изучаются информационные технологии, принятые в ИСБ, и разрабатываются документы, необходимые для регламентации процесса работы пользователей в ИСБ (политика безопасности):

- описание технологии обработки данных в виде, позволяющем наглядно представить угрозы безопасности ИСБ;

- описание угроз безопасности с оценкой возможности их проявления (реализации) и возможного ущерба;

- порядок взаимодействия пользователей системы для обеспечения безопасности функционирования ИСБ;

- рекомендации по совершенствованию механизмов защиты информации, существующих в ИСБ;

- организационно-распорядительные документы, регламентирующие деятельность пользователей и обслуживающего персонала ИСБ.

Реализация положений политики безопасности заключается в задании конкретных настроек сетевого оборудования, автоматизированных рабочих мест, полномочий и прав доступа пользователей для той или иной операционной среды, используемой в

ИСБ. Задание этих настроек осуществляется, как правило, с использованием стандартных средств операционных сред либо специализированными средствами, призванными унифицировать управление доступом пользователей к ресурсам ИСБ.

ЛИТЕРАТУРА

3. Гайфулин В.В. Защищенность информации в интегрированных системах безопасности // Охрана. — 2009. — № 2. — С. 54 —55.

4. Проблемы организации защиты информации в интегрированных системах безопасности / В.С. Зарубин, В.В. Гайфулин, С.В. Петрушков, А.Р. Фамильнов // Информация и безопасность. — Воронеж: ВГТУ, 2009. — Вып. 1. — С. 95 — 98.

СВЕДЕНИЯ ОБ АВТОРЕ СТАТЬИ:

Петрушков Сергей Васильевич. Начальник отдела ФГУ НИЦ «Охрана».

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Научно-исследовательский центр «Охрана».

Россия, Московская область, г. Балашиха, мкр. ВНИИПО, 12. Тел. (495) 521-25-22.

Petrushkov Sergey Vasilyevich. The chief of department FGU research centre “Protection”.

Research centre “Protection”.

Work address: Russia, Moscow region, Balashikha, microdistrict VNIIPO, 12.

Tel. (495) 521-25-22.

Ключевые слова к статье: безопасный город; система безопасности; ситуационный центр.

Keywords: safe city; system of safety; the situational centre.

УДК 621.3

i Надоели баннеры? Вы всегда можете отключить рекламу.