Такая гибридная адресная система оптимальна с точки зрения функциональности, стоимости оборудования, монтажных работ и времени ввода объекта в эксплуатацию.
3.1.6 Предназначение и особенности
ПРЕДНАЗНАЧЕН:
Для приёма и обработки извещений от пожарных радиоизвещателей входящих в состав радиосистемы СТРЕЛЕЦ®, приёма команд от устройств управления, формирования управляющих команд внешним исполнительным устройствам,
передачи информации о своём состоянии и состоянии ИП в сигнальную линию (СЛ) ППКП 019-128-1 "Радуга-2А", ППКП 019-128-2 "Радуга-4А" или аналогичных, а так же для обработки сообщений от других приёмно-контрольных устройств радиосистемы (РРОП).
ОСОБЕННОСТИ:
• высокая помехоустойчивость системы:
- двухсторонний протокол обмена между всеми радиоустройствами Аргус-Диалог®;
- 10 радиочастотных каналов передачи (с автоматическим и ручным выбором);
- автоматический выбор разервного канала передачи (свободного от помех);
- разнесенный радиоприем;
- до 400 радиоустройств, находящихся в зоне взаимной радиовидимости на одном радиочастотном канале передачи.
• возможность построения полноценной адресной пожарной радиосистемы.
• программируемый период передачи контрольных радиосигналов от 12 с до 2 мин.
• криптографическая защита сигналов с механизмом динамической аутентификации.
• микросотовая топология системы.
Емкость системы:
• до 16 радиорасширителей
• до 512 радиоизвещателей (до 32 извещателей на каждый радиорасширитель)
• до 256 радиоканальных исполнительных устройств, сирен, брелков и пультов управления (до 16 устройств на каждый радиорасширитель).
Дальность:
• до 600 м в пределах микросоты
• до 1000 м между микросотами
• до 6000 м - 5 участков ретрансляции.
3.1.7 Основные характеристики
Основные характеристики:
• контролирует пожарные адресно-аналоговые радиоизвещатели;
• обеспечивает режим оконечного устройства в СЛ по одному из адресов от 1 до 8 (программируется);
• осуществляет приём, обработку и ретрансляцию пакетов информации,проходящих через него вниз к дочерним радиорасширителям; • осуществляет обмен информацией с персональным компьютером, устройствами передачи извещений СПИ "Атлас-20", радиопередатчиками "Аргон", устройствами автодозвона "УОО-АВ исп.1", "УОО-GSM-С1" и другими внешними устройствами посредством интерфейса RS-232;
• защита от несанкционированного доступа (датчик вскрытия);
• электронный протокол на 256 событий.
Программируемые параметры:
Программирование радиосистемы (и в том числе АСБ-РС) осуществляется с помощью персонального компьютера и программного обеспечения ПО "Стрелец" посредством интерфейса RS-232 или с ПУ-Р.
• конфигурирование топологии радиосистемы (построение и изменение состава радиорасширителей и закрепленных за ними дочерних устройств);
• изменение общих параметров радиосистемы (выбор рабочего частотного диапазона, кода системы, номера рабочего канала;
• программирование свойств радиосистемы по отношению к сигнальной линии;
• изменение и программирование параметров радиорасширителей и закрепленных за ними дочерних устройств.
Управление:
• пульты управления - ПУ-Р и ПУЛ-Р;
• глобальные или локальные радиобрелки управления РБУ;
• компьютер с установленным ПО "Стрелец";
• ППКП 019-128-1 "Радуга-2А" и ППКП 019-128-2 "Радуга-4А.
Индикация:
• двухцветный (красный и зелёный) светодиодный индикатор отображает режимы работы;
• блоки выносной индикации БВИ (до 2 штук);
• блоки выносной индикации "БВИ-64А"
(подключенные к ППКП);
• компьютер с установленным ПО "Стрелец".
Выходы:
• для подключения к сигнальной линии ППКП "Радуга-2А"/"Радуга-4А";
• два выхода для подключения блоков выносной индикации БВИ ("Аккорд 2.хх");
• выход интерфейса RS-232.
Питание:
• от сигнальной линии ППКП "Радуга-2А"/"Радуга-4А";
• от внешнего источника питания.
3.2 Разработка ИБ, в подробном описании угроз и пути решений.
Выделяются 4 уровня зрелости компании с точки зрения обеспечения информационной безопасности (ИБ):
0 уровень:
ИБ в компании никто не занимается, руководство компании не осознает важности проблем ИБ;
Финансирование отсутствует;
ИБ реализуется штатными средствами операционных систем, СУБД и приложений (парольная защита, разграничение доступа к ресурсам и сервисам).
1 уровень:
ИБ рассматривается руководством как чисто "техническая" проблема, отсутствует единая программа (концепция, политика) развития системы обеспечения информационной безопасности (СОИБ) компании;
Финансирование ведется в рамках общего ИТ-бюджета;
ИБ реализуется средствами нулевого уровня + средства резервного копирования, антивирусные средства, межсетевые экраны, средства организации VPN (традиционные средства защиты).
2 уровень:
ИБ рассматривается руководством как комплекс организационных и технических мероприятий, существует понимание важности ИБ для производственных процессов, есть утвержденная руководством программа развития СОИБ компании;
Финансирование ведется в рамках отдельного бюджета;
ИБ реализуется средствами первого уровня + средства усиленной аутентификации, средства анализа почтовых сообщений и web-контента, IDS (системы обнаружения вторжений), средства анализа защищенности, SSO (средства однократной аутентификации), PKI (инфраструктура открытых ключей) и организационные меры (внутренний и внешний аудит, анализ риска, политика информационной безопасности, положения, процедуры, регламенты и руководства).
3 уровень:
ИБ является частью корпоративной культуры, назначен CISA (старший офицер по вопросам обеспечения ИБ);
Финансирование ведется в рамках отдельного бюджета;
ИБ реализуется средствами второго уровня + системы управления ИБ, CSIRT (группа реагирования на инциденты нарушения ИБ), SLA (соглашение об уровне сервиса).
По информации Gartner Group процентное соотношение компаний применительно к описанным 4 уровням выглядит следующим образом:
0 уровень - 30%,
1 уровень - 55%,
2 уровень - 10 %,
3 уровень - 5 %.
Прогноз Gartner Group выглядит следующим образом:
0 уровень - 20%,
1 уровень - 35%,
2 уровень - 30 %,
3 уровень - 15 %.
Статистика показывает, что большинство компаний (55%) в настоящий момент внедрили минимально необходимый набор традиционных технических средств защиты (1 уровень).
При внедрении различных технологий и средств защиты часто возникают вопросы. Что внедрять в первую очередь, систему обнаружения вторжений или PKI инфраструктуру? Что будет более эффективно? Стивен Росс, директор Deloitte&Touche, предлагает следующий подход для оценки эффективности отдельных мер и средств обеспечения ИБ.
Исходя, из статистики следует, что наиболее дорогими и наименее эффективными являются специализированные средства (собственные или заказные разработки).
Ко второй категории относятся штатные средства защиты ОС, СУБД и традиционные средства защиты (уровень 0 и 1 по Gartner Group).
Наиболее дорогими, но в тоже время наиболее эффективными являются средства защиты 4 категории (уровень 2 и 3 по Gartner Group). Для внедрения средств данной категории необходимо использовать процедуру анализа риска. Анализ риска в данном случае позволит гарантировать адекватность затрат на внедрение существующим угрозам нарушения ИБ.
К наиболее дешевым, однако имеющим высокий уровень эффективности, относятся организационные меры (внутренний и внешний аудит, анализ риска, политика информационной безопасности, план бесперебойной работы, положения, процедуры, регламенты и руководства).
Внедрение дополнительных средств защиты (переход на уровни 2 и 3) требует существенных финансовых вложений и соответственно обоснования. Отсутствие единой программы развития СОИБ, одобренной и подписанной руководством, обостряет проблему обоснования вложений в безопасность.
В качестве такого обоснования могут выступать результаты анализа риска и статистика, накопленная по инцидентам. Механизмы реализации анализа риска и накопления статистики должны быть прописаны в политике ИБ компании. Процесс анализа риска состоит из 6 последовательных этапов:
Идентификация и классификация объектов защиты (ресурсов компании, подлежащих защите);
Категорирование ресурсов;
Построение модели злоумышленника;
Идентификация, классификация и анализ угроз и уязвимостей;
Оценка риска;
Выбор организационных мер и технических средств защиты.
На этапе идентификации и классификации объектов защиты необходимо провести инвентаризацию ресурсов компании по следующим направлениям:
Информационные ресурсы (конфиденциальная и критичная информация компании);
Программные ресурсы (ОС, СУБД, критичные приложения, например ERP);
Физические ресурсы (сервера, рабочие станции, сетевое и телекоммуникационное оборудование);
Сервисные ресурсы (электронная почта, www и т.д.).
Категорирование заключается в определении уровня конфиденциальности и критичности ресурса. Под конфиденциальностью понимается уровень секретности сведений, которые хранятся, обрабатываются и передаются ресурсом. Под критичностью понимается степень влияния ресурса на эффективность функционирования производственных процессов компании (например, в случае простоя телекоммуникационных ресурсов компания - провайдер может разориться). Присвоив параметрам конфиденциальности и критичности определенные качественные значения, можно определить уровень значимости каждого ресурса, с точки зрения его участия в производственных процессах компании.