Чтение онлайн

на главную - закладки

Жанры

Техническое обеспечение безопасности бизнеса
Шрифт:

Наибольший интерес представляют нейтронные дефектоскопы. Они выявляют взрывчатые вещества как объект с повышенным содержанием водорода. Для этого используется слабый источник нейтронов, которые, попадая на взрывчатые вещества, рассеиваются на атомах водорода и регистрируются приемником. Современные нейтронные дефектоскопы имеют высокую производительность и конструктивно реализованы в портативном варианте.

Обнаружители радионуклидов. Современный рынок насыщен конструктивно различными дозиметрами, радиометрами и гамма-сигнализаторами. Последние предлагаются в вариантах гласного и негласного использования. Существенно в меньшей степени представлены гамма-сигнализаторы карманного типа с возможностью регистрации ?–

и ?-излучения. Дорогостоящие высокочувствительные регистраторы радионуклидов (в том числе с криогенной техникой) и спектрометрические приборы практически не применяются.

Ядерно-физические приборы. Это сложные и сравнительно дорогие устройства, позволяющие выявлять взрывчатые вещества по наличию в них водорода и азота. Способны искать взрывчатые вещества в разнообразных условиях, в том числе и за преградой. На данный момент применяются редко из-за своей дороговизны.

Резонансно-волновые средства поиска взрывчатых веществ. Долгое время резонансно-волновые методы поиска взрывчатых веществ (методы ядерного магнитного резонанса – ЯМР, методы ядерного квадрупольного резонанса – ЯКР) использовались в нашей стране и за рубежом только в научных лабораториях. В последние годы в приборном воплощении реализован метод ядерного квадрупольного резонанса, позволяющий надежно выявлять бескорпусные взрывчатые вещества по прямому признаку – наличию нитрогрупп. По предварительным оценкам, такие приборы имеют чувствительность, позволяющую регистрировать взрывчатые вещества в количестве нескольких граммов при сравнительно небольшой (несколько десятков мВт) мощности возбуждающего электромагнитного поля.

Реальная эффективность использования специальных инженерно-технических средств противодействия террористическим угрозам существенно зависит от технологии их автономного и совместного применения. В большинстве случаев эта технология подразумевает комплекс архитектурно-планировочных и конструкционных решений объектов защиты. Рекомендуемый минимальный набор аппаратуры входного контроля предметов на взрывоопасность должен состоять из рентгеновского интроскопа (желательно двухэнергетического сканирующего), детектора паров или частиц взрывчатых веществ и химического комплекта для обнаружения следовых количеств взрывчатых веществ. В зависимости от финансовых возможностей этот набор можно расширить за счет применения кабинетного и портативного рентгеновского оборудования, портативных детекторов паров взрывчатых веществ, а также дополнять аппаратурой, основанной на иных физических принципах. В частности, аппаратурой ядерно-квадрупольного резонанса, позволяющей обнаруживать скрытые в упаковках компоненты пластиковых взрывчатых веществ при отсутствии электромагнитного экранирования.

Глава 5

Технические средства защиты информации

5.1. Защита информации

Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.

Существует множество причин и мотивов, по которым одни люди хотят шпионить за другими. Имея немного денег и старание, злоумышленники могут организовать ряд каналов утечки сведений, используя собственную изобретательность и (или) халатность владельца информации. Задачи информационной безопасности сводятся к минимизации ущерба, а также к прогнозированию и предотвращению таких воздействий.

Для построения системы надежной защиты информации необходимо выявить все возможные угрозы безопасности, оценить их последствия, определить необходимые меры и средства защиты, оценить их эффективность. Оценка рисков производится квалифицированными специалистами с помощью различных инструментальных средств, а также методов моделирования процессов защиты информации.

На основании результатов анализа выявляются наиболее высокие риски, переводящих потенциальную угрозу в разряд реально опасных и, следовательно, требующих принятия дополнительных мер обеспечения безопасности.

Информация может иметь несколько уровней значимости, важности, ценности, что предусматривает соответственно наличие нескольких уровней ее конфиденциальности. Наличие разных уровней доступа к информации предполагает различную степень обеспечения каждого из свойств безопасности информации – конфиденциальность, целостность и доступность.

Анализ системы защиты информации, моделирование вероятных угроз позволяет определить необходимые меры защиты. При построении системы защиты информации необходимо строго соблюдать пропорцию между стоимостью системы защиты и степенью ценности информации. И только располагая сведениями о рынке открытых отечественных и зарубежных технических средств несанкционированного съема информации, возможно определить необходимые меры и способы защиты информации. Это одна из самых сложных задач в проектировании системы защиты коммерческих секретов.

При возникновении различных угроз от них приходится защищаться. Для того чтобы оценить вероятные угрозы, следует перечислить и основные категории источников конфиденциальной информации – это могут быть люди, документы, публикации, технические носители, технические средства обеспечения производственной и трудовой деятельности, продукция, промышленные и производственные отходы и т. д. Кроме того, к возможным каналам утечки информации следует отнести совместную деятельность с другими фирмами; участие в переговорах; фиктивные запросы со стороны о возможности работать в фирме на различных должностях; посещения гостей фирмы; знания торговых представителей фирмы о характеристиках изделия; излишнюю рекламу; поставки смежников; консультации специалистов со стороны; публикации в печати и выступления, конференции, симпозиумы и т. д.; разговоры в нерабочих помещениях; правоохранительные органы; «обиженных» сотрудников предприятия и т. п.

Все возможные способы защиты информации сводятся к нескольким основным методикам:

воспрепятствование непосредственному проникновению к источнику информации с помощью инженерных конструкций технических средств охраны;

скрытие достоверной информации;

предоставление ложной информации.

Упрощенно принято выделять две формы восприятия информации – акустическую и зрительную (сигнальную). Акустическая информация в потоках сообщений носит преобладающий характер. Понятие зрительной информации весьма обширно, поэтому ее следует подразделять на объемно-видовую и аналогово-цифровую.

Самыми распространенными способами несанкционированного получения конфиденциальной информации являются:

прослушивание помещений с помощью технических средств;

наблюдение (в т. ч. фотографирование и видеосъемка);

перехват информации с использованием средств радиомониторинга информативных побочных излучений технических средств;

хищение носителей информации и производственных отходов;

чтение остаточной информации в запоминающих устройствах системы после выполнения санкционированного запроса, копирование носителей информации;

несанкционированное использование терминалов зарегистрированных пользователей с помощью хищения паролей;

внесение изменений, дезинформация, физические и программные методы разрушения (уничтожения) информации.

Современная концепция защиты информации, циркулирующей в помещениях или технических системах коммерческого объекта, требует не периодического, а постоянного контроля в зоне расположения объекта. Защита информации включает в себя целый комплекс организационных и технических мер по обеспечению информационной безопасности техническими средствами. Она должна решать такие задачи, как:

Поделиться:
Популярные книги

СД. Том 15

Клеванский Кирилл Сергеевич
15. Сердце дракона
Фантастика:
героическая фантастика
боевая фантастика
6.14
рейтинг книги
СД. Том 15

Калибр Личности 1

Голд Джон
1. Калибр Личности
Фантастика:
попаданцы
альтернативная история
аниме
5.00
рейтинг книги
Калибр Личности 1

Газлайтер. Том 14

Володин Григорий Григорьевич
14. История Телепата
Фантастика:
попаданцы
аниме
фэнтези
5.00
рейтинг книги
Газлайтер. Том 14

На границе империй. Том 8

INDIGO
12. Фортуна дама переменчивая
Фантастика:
космическая фантастика
попаданцы
5.00
рейтинг книги
На границе империй. Том 8

Сумеречный Стрелок 4

Карелин Сергей Витальевич
4. Сумеречный стрелок
Фантастика:
городское фэнтези
попаданцы
аниме
5.00
рейтинг книги
Сумеречный Стрелок 4

Девушка без репутации

Усова Василиса
1. Месть попаданки
Любовные романы:
любовно-фантастические романы
5.00
рейтинг книги
Девушка без репутации

На границе империй. Том 10. Часть 4

INDIGO
Вселенная EVE Online
Фантастика:
боевая фантастика
космическая фантастика
попаданцы
5.00
рейтинг книги
На границе империй. Том 10. Часть 4

Вперед в прошлое 3

Ратманов Денис
3. Вперёд в прошлое
Фантастика:
попаданцы
альтернативная история
5.00
рейтинг книги
Вперед в прошлое 3

Царь Федор. Трилогия

Злотников Роман Валерьевич
Царь Федор
Фантастика:
альтернативная история
8.68
рейтинг книги
Царь Федор. Трилогия

Черный Маг Императора 5

Герда Александр
5. Черный маг императора
Фантастика:
юмористическое фэнтези
попаданцы
аниме
5.00
рейтинг книги
Черный Маг Императора 5

Третий. Том 3

INDIGO
Вселенная EVE Online
Фантастика:
боевая фантастика
космическая фантастика
попаданцы
5.00
рейтинг книги
Третий. Том 3

Метатель. Книга 2

Тарасов Ник
2. Метатель
Фантастика:
боевая фантастика
попаданцы
рпг
фэнтези
фантастика: прочее
постапокалипсис
5.00
рейтинг книги
Метатель. Книга 2

Измена. Возвращение любви!

Леманн Анастасия
3. Измены
Любовные романы:
современные любовные романы
5.00
рейтинг книги
Измена. Возвращение любви!

Восход. Солнцев. Книга I

Скабер Артемий
1. Голос Бога
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Восход. Солнцев. Книга I