Научная статья на тему 'Структура и особенности функционирования интегрированных систем безопасности'

Структура и особенности функционирования интегрированных систем безопасности Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
557
64
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Белокуров С.В., Кондратов О.А., Сидельников А.П.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Структура и особенности функционирования интегрированных систем безопасности»

странства, целостность которого обеспечивается реализацией процесса контроля механизмов защиты информации от НСД.

Аналогичным образом показатель (4) доступности к рабочей среде СВТ представляется в виде:

Л = P(T(д) < Г(д„)) = 1 - P(T(дн) < Т(д)) = 1 - P(T(дн) < Т(д(кд)) ° Т(д(кн))), где Т(д(кд)) - случайная величина времени доступа к рабочей среде СВТ, обеспечиваемая реализацией процесса автоматизированного контроля доступа пользователей к информации в СВТ; Т(д(кд)) - случайная величина времени доступа к рабочей среде СВТ, обеспечиваемая реализацией процесса контроля механизмов защиты информации от НСД.

Рассмотренные показатели позволяют дать количественную оценку эффективности компонент защиты информации от НСД в обеспечении целостности и доступности рабочей среды СВТ.

Библиографический список

1. Информатика: учебник для высших учебных заведений МВД России. Том 1. Информатика: Концептуальные основы / В. А. Минаев, С. В. Скрыль, С. В. Дворянкин, Н. С. Хохлов [и др.]. - М.: Маросейка, 2008. - 464 с.

Структура и особенности функционирования

интегрированных систем безопасности

Белокуров С. В., Кондратов О. А.,

Воронежский институт ФСИН России, г. Воронеж,

Сидельников А. П.,

Воронежский государственный технический университет, г. Воронеж

Широкое внедрение информационных технологий для повышения эффективности охранной деятельности приводит к необходимости учета ряда негативных факторов, связанных с последствиями использования этих технологий, как ключевого элемента современных систем охраны [1]. Одним из наиболее ощутимых факторов является подверженность информационных процессов в системах охраны угрозам безопасности. Это в значительной степени относится к интегрированным системам безопасности (ИСБ), являющихся системами охраны с наиболее высоким уровнем информатизации охранных функций [1].

Значительный ущерб охраняемым объектам, которые они потенциально могут понести в следствии нарушения работоспособности ИСБ ставит весьма актуальную проблему оценки факторов, снижающих эффективность функционирования ИСБ с целью обоснования путей и методов ее повышения. Одним из наиболее значимых факторов являются угрозы безопасности информационным процессам в ИСБ. Потенциальная возможность несанкционированного доступа

(НСД) к информации в ИСБ обусловливает различного рода источники угроз информационной безопасности [2, 3].

Существующая практика деятельности подразделений охраны убедительно показывает, что применение отдельных специализированных систем безопасности для охраны объектов во многих случаях является недостаточным. Решение этой проблемой можно решить с помощью (ИСБ).

За счет объединения функциональных возможностей разнородных систем охранной сигнализации, видеонаблюдения и контроля доступа ИСБ обеспечивают решение широкого круга задач по эффективной защите объектов, таких как:

— обнаружение и регистрация фактов несанкционированного проникновения нарушителя на территорию объекта, в здания и режимные помещения;

— наблюдение за территорией, прилегающей к зданиям объекта;

— организация доступа сотрудников и посетителей на территорию объекта и в режимные помещения;

— компьютерный анализ безопасности объекта, работоспособности подсистем и действий обслуживающих их персонала;

— организация тревожно-вызывной сигнализации и тревожного оперативного оповещения;

— защита персонала и клиентов, а также материальных ценностей в случаях открытых нападений на охраняемый объект.

Компьютерные технологии [2, 3], реализующие эти важнейшие функции, позволяют осуществить:

— централизованный сбор и ретрансляцию данных для автоматизированных рабочих мест дежурных пультов управления;

— передачу информации от объекта до пункта централизованной охраны (ПЦО) по цифровым каналам связи с использованием сетевых технологий, включая Интернет;

— совмещение передачи информации с охраняемых объектов с передачей видеоизображения;

— управление параметрами объектового оборудования и исполнительных устройств непосредственно с ПЦО.

Очевидно, что обеспечение требуемого уровня защиты объектов возможно лишь на основе интеграции всех средств обеспечения безопасности в единую систему безопасности, объединяющую в себе различные технические средства обеспечения безопасности (ТСОБ — рис. 1).

Очевидно, что задача эффективной защиты объекта может решаться только путем комплексного применения ТСОБ. Это может быть достигнуто в условиях объединения этих средств на интеграционной основе.

Обобщенная структурная схема интегрированной системы безопасности (ИСБ), определяющая состав ее технических средств, приведена на рис.2.

В состав ИСБ могут входить:

• система сбора и обработки информации и управления (ССОИУ);

• средства контроля состояния объекта (СКСО);

• управления (СУ);

• контроля и управления доступом к системе (СКУД);

• система передачи извещений (СПИ);

• средства оповещения (СО);

• отображения информации (СОИ);

• регистрации данных (СРД);

• противодействия и ликвидации угроз (СПЛ);

• энергопитания (СЭП).

Рис. 1. Структура основных ТСОБ

Рис. 2. Обобщенная структурная схема ИСБ

Такая компоновка ИСБ позволяет разрабатывать эффективные алгоритмы и способы защиты информации в различных предметных областях.

Библиографический список

1. Основы информационной безопасности: учебник для высших учебных заведений МВД России / Под ред. В. А. Минаева и С. В. Скрыля. — Воронеж: Воронежский институт МВД России, 2001. - 464 с.

2. Модели и алгоритмы автоматизированного контроля эффективности систем защиты информации в автоматизированных системах: монография / С. В. Белокуров, С. В. Скрыль, В. К. Джоган [и др.]. - Воронеж: Воронежский институт МВД России, 2012. - 116 с.

3. Методы и средства анализа эффективности систем информационной безопасности при их разработке / С. В. Белокуров, С. В. Скрыль, В. К. Джоган [и др.]. - Воронеж: Воронежский институт МВД России, 2012. - 83 с.

Особенности математического моделирования

охраны исправительных учреждений

Белокуров С. В., Сапрыкин И. И., Кондратов О. А.,

Воронежский институт ФСИН России, г. Воронеж

К одним из особенностей моделирования охраны исправительных учреждений (ИУ) можно отнести необходимость формализации эффективных алгоритмов и моделей управления движением патрулей.

В соответствии с существующими взглядами на процесс автоматизации управления [1], структуризация технологии обработки информации в интересах управления в целом и системы управления движением патрулей (СУДП) охраны ИУ в частности во всех компонентах архитектуры системы обработки информации является важным условием организации эффективного управления. Общую структуру такой организации можно представить следующей схемой (рис. 1).

На рисунке 1 приняты следующие условные обозначения: ПВП - прием входных потоков информации; ОБИР - обработка быстроменяющейся информации в реальном масштабе времени; ФОВИ - формирование и обработка массивов входной информации; БОВИ - базовая обработка входной информации; ФОИИ - формирование и обработка массивов исходной информации; АСОИ -аналитико-синтетическая обработка информации; ВБРД - ведение баз регламентных данных; ФОИ - функциональная обработка информации; ОВД - обработка выходных документов.

Применительно к автоматизированным системам обработки информации содержание этапов функционирования рассматриваемой системы, ее основные задачи защиты можно представить в виде соответствующих этапов. При этом для всего процесса обработки информации выделены его характерные особенности.

Рассмотрим содержание этапов функционирования унифицированных систем обработки.

i Надоели баннеры? Вы всегда можете отключить рекламу.