Смекни!
smekni.com

Концепция современной защиты информации (стр. 8 из 9)

Такая гибридная адресная система оптимальна с точки зрения функциональности, стоимости оборудования, монтажных работ и времени ввода объекта в эксплуатацию.

3.1.6 Предназначение и особенности

ПРЕДНАЗНАЧЕН:

Для приёма и обработки извещений от пожарных радиоизвещателей входящих в состав радиосистемы СТРЕЛЕЦ®, приёма команд от устройств управления, формирования управляющих команд внешним исполнительным устройствам,

передачи информации о своём состоянии и состоянии ИП в сигнальную линию (СЛ) ППКП 019-128-1 "Радуга-2А", ППКП 019-128-2 "Радуга-4А" или аналогичных, а так же для обработки сообщений от других приёмно-контрольных устройств радиосистемы (РРОП).

ОСОБЕННОСТИ:

• высокая помехоустойчивость системы:

- двухсторонний протокол обмена между всеми радиоустройствами Аргус-Диалог®;

- 10 радиочастотных каналов передачи (с автоматическим и ручным выбором);

- автоматический выбор разервного канала передачи (свободного от помех);

- разнесенный радиоприем;

- до 400 радиоустройств, находящихся в зоне взаимной радиовидимости на одном радиочастотном канале передачи.

• возможность построения полноценной адресной пожарной радиосистемы.

• программируемый период передачи контрольных радиосигналов от 12 с до 2 мин.

• криптографическая защита сигналов с механизмом динамической аутентификации.

• микросотовая топология системы.

Емкость системы:

• до 16 радиорасширителей

• до 512 радиоизвещателей (до 32 извещателей на каждый радиорасширитель)

• до 256 радиоканальных исполнительных устройств, сирен, брелков и пультов управления (до 16 устройств на каждый радиорасширитель).

Дальность:

• до 600 м в пределах микросоты

• до 1000 м между микросотами

• до 6000 м - 5 участков ретрансляции.

3.1.7 Основные характеристики

Основные характеристики:

• контролирует пожарные адресно-аналоговые радиоизвещатели;

• обеспечивает режим оконечного устройства в СЛ по одному из адресов от 1 до 8 (программируется);

• осуществляет приём, обработку и ретрансляцию пакетов информации,проходящих через него вниз к дочерним радиорасширителям; • осуществляет обмен информацией с персональным компьютером, устройствами передачи извещений СПИ "Атлас-20", радиопередатчиками "Аргон", устройствами автодозвона "УОО-АВ исп.1", "УОО-GSM-С1" и другими внешними устройствами посредством интерфейса RS-232;

• защита от несанкционированного доступа (датчик вскрытия);

• электронный протокол на 256 событий.

Программируемые параметры:

Программирование радиосистемы (и в том числе АСБ-РС) осуществляется с помощью персонального компьютера и программного обеспечения ПО "Стрелец" посредством интерфейса RS-232 или с ПУ-Р.

• конфигурирование топологии радиосистемы (построение и изменение состава радиорасширителей и закрепленных за ними дочерних устройств);

• изменение общих параметров радиосистемы (выбор рабочего частотного диапазона, кода системы, номера рабочего канала;

• программирование свойств радиосистемы по отношению к сигнальной линии;

• изменение и программирование параметров радиорасширителей и закрепленных за ними дочерних устройств.

Управление:

• пульты управления - ПУ-Р и ПУЛ-Р;

• глобальные или локальные радиобрелки управления РБУ;

• компьютер с установленным ПО "Стрелец";

• ППКП 019-128-1 "Радуга-2А" и ППКП 019-128-2 "Радуга-4А.

Индикация:

• двухцветный (красный и зелёный) светодиодный индикатор отображает режимы работы;

• блоки выносной индикации БВИ (до 2 штук);

• блоки выносной индикации "БВИ-64А"

(подключенные к ППКП);

• компьютер с установленным ПО "Стрелец".

Выходы:

• для подключения к сигнальной линии ППКП "Радуга-2А"/"Радуга-4А";

• два выхода для подключения блоков выносной индикации БВИ ("Аккорд 2.хх");

• выход интерфейса RS-232.

Питание:

• от сигнальной линии ППКП "Радуга-2А"/"Радуга-4А";

• от внешнего источника питания.


3.2 Разработка ИБ, в подробном описании угроз и пути решений.

Выделяются 4 уровня зрелости компании с точки зрения обеспечения информационной безопасности (ИБ):

0 уровень:

ИБ в компании никто не занимается, руководство компании не осознает важности проблем ИБ;

Финансирование отсутствует;

ИБ реализуется штатными средствами операционных систем, СУБД и приложений (парольная защита, разграничение доступа к ресурсам и сервисам).

1 уровень:

ИБ рассматривается руководством как чисто "техническая" проблема, отсутствует единая программа (концепция, политика) развития системы обеспечения информационной безопасности (СОИБ) компании;

Финансирование ведется в рамках общего ИТ-бюджета;

ИБ реализуется средствами нулевого уровня + средства резервного копирования, антивирусные средства, межсетевые экраны, средства организации VPN (традиционные средства защиты).

2 уровень:

ИБ рассматривается руководством как комплекс организационных и технических мероприятий, существует понимание важности ИБ для производственных процессов, есть утвержденная руководством программа развития СОИБ компании;

Финансирование ведется в рамках отдельного бюджета;

ИБ реализуется средствами первого уровня + средства усиленной аутентификации, средства анализа почтовых сообщений и web-контента, IDS (системы обнаружения вторжений), средства анализа защищенности, SSO (средства однократной аутентификации), PKI (инфраструктура открытых ключей) и организационные меры (внутренний и внешний аудит, анализ риска, политика информационной безопасности, положения, процедуры, регламенты и руководства).

3 уровень:

ИБ является частью корпоративной культуры, назначен CISA (старший офицер по вопросам обеспечения ИБ);

Финансирование ведется в рамках отдельного бюджета;

ИБ реализуется средствами второго уровня + системы управления ИБ, CSIRT (группа реагирования на инциденты нарушения ИБ), SLA (соглашение об уровне сервиса).

По информации Gartner Group процентное соотношение компаний применительно к описанным 4 уровням выглядит следующим образом:

0 уровень - 30%,

1 уровень - 55%,

2 уровень - 10 %,

3 уровень - 5 %.

Прогноз Gartner Group выглядит следующим образом:

0 уровень - 20%,

1 уровень - 35%,

2 уровень - 30 %,

3 уровень - 15 %.

Статистика показывает, что большинство компаний (55%) в настоящий момент внедрили минимально необходимый набор традиционных технических средств защиты (1 уровень).

При внедрении различных технологий и средств защиты часто возникают вопросы. Что внедрять в первую очередь, систему обнаружения вторжений или PKI инфраструктуру? Что будет более эффективно? Стивен Росс, директор Deloitte&Touche, предлагает следующий подход для оценки эффективности отдельных мер и средств обеспечения ИБ.

Исходя, из статистики следует, что наиболее дорогими и наименее эффективными являются специализированные средства (собственные или заказные разработки).

Ко второй категории относятся штатные средства защиты ОС, СУБД и традиционные средства защиты (уровень 0 и 1 по Gartner Group).

Наиболее дорогими, но в тоже время наиболее эффективными являются средства защиты 4 категории (уровень 2 и 3 по Gartner Group). Для внедрения средств данной категории необходимо использовать процедуру анализа риска. Анализ риска в данном случае позволит гарантировать адекватность затрат на внедрение существующим угрозам нарушения ИБ.

К наиболее дешевым, однако имеющим высокий уровень эффективности, относятся организационные меры (внутренний и внешний аудит, анализ риска, политика информационной безопасности, план бесперебойной работы, положения, процедуры, регламенты и руководства).

Внедрение дополнительных средств защиты (переход на уровни 2 и 3) требует существенных финансовых вложений и соответственно обоснования. Отсутствие единой программы развития СОИБ, одобренной и подписанной руководством, обостряет проблему обоснования вложений в безопасность.

В качестве такого обоснования могут выступать результаты анализа риска и статистика, накопленная по инцидентам. Механизмы реализации анализа риска и накопления статистики должны быть прописаны в политике ИБ компании. Процесс анализа риска состоит из 6 последовательных этапов:

Идентификация и классификация объектов защиты (ресурсов компании, подлежащих защите);

Категорирование ресурсов;

Построение модели злоумышленника;

Идентификация, классификация и анализ угроз и уязвимостей;

Оценка риска;

Выбор организационных мер и технических средств защиты.

На этапе идентификации и классификации объектов защиты необходимо провести инвентаризацию ресурсов компании по следующим направлениям:

Информационные ресурсы (конфиденциальная и критичная информация компании);

Программные ресурсы (ОС, СУБД, критичные приложения, например ERP);

Физические ресурсы (сервера, рабочие станции, сетевое и телекоммуникационное оборудование);

Сервисные ресурсы (электронная почта, www и т.д.).

Категорирование заключается в определении уровня конфиденциальности и критичности ресурса. Под конфиденциальностью понимается уровень секретности сведений, которые хранятся, обрабатываются и передаются ресурсом. Под критичностью понимается степень влияния ресурса на эффективность функционирования производственных процессов компании (например, в случае простоя телекоммуникационных ресурсов компания - провайдер может разориться). Присвоив параметрам конфиденциальности и критичности определенные качественные значения, можно определить уровень значимости каждого ресурса, с точки зрения его участия в производственных процессах компании.