Документ утратил силу или отменен. Подробнее см. Справку

Таблица 7

┌─────────────────┬──────────────────┬────────────────────────────────────┐

│ Вид воздействия │ Вероятный объект │ Методы защиты │

│ │ воздействия │ │

├─────────────────┼──────────────────┼────────────────────────────────────┤

│Механические │Линейная часть │Физическая защита компонентов │

│силовые │системы │(использование ударопрочных │

│воздействия │(ТК, кабели, │конструкций корпусов, кронштейнов │

│(удар, взлом, │усилители, │и т.п.; скрытый монтаж и прокладка │

│вскрытие, изгиб, │кронштейны, │кабелей в стальных трубах). │

│разрыв и т.п., │корпуса и │Ограничение доступа к компонентам │

│вызывающие полное│гермокожухи, │(установка компонентов в труднодос- │

│разрушение или │поворотные │тупных местах; защита компонентов │

│повреждение │устройства, │или подступов к ним с помощью │

│компонентов │аппаратура │средств охранной сигнализации). │

│комплекса, │телеметрии и │Контроль состояния компонентов │

│нарушение │другие компоненты,│(проверка правильности функциониро- │

│электрических │удаленные от │вания камер (периодическая или по │

│связей либо │постов охраны) │заданной программе), периодический │

│изменение │ │внешний осмотр компонентов с │

│ориентации камер)│ │проверкой заданных установок) │

├─────────────────┼──────────────────┼────────────────────────────────────┤

│Электромагнитные │Все компоненты │Организация электропитания │

│воздействия │системы │(энергоснабжение по первой │

│(отключение сети │ │категории; использование источников │

│переменного тока,│ │бесперебойного и резервного питания │

│создание электро-│ │с автоматическим переключением). │

│или радиопомех) │ │Повышение помехозащищенности │

│ │ │(правильный выбор сигнальных кабелей│

│ │ │и кабелей питания; использование │

│ │ │изолирующих трансформаторов и сете- │

│ │ │вых фильтров; разнесенная прокладка │

│ │ │кабелей питания и сигнальных кабе- │

│ │ │лей; прокладка кабелей кратчайшим │

│ │ │путем; экранирование и заземление) │

├─────────────────┼──────────────────┼────────────────────────────────────┤

│Управляющие │Линейная часть │Повышение помехозащищенности │

│воздействия на │системы │(правильный выбор сигнальных кабе- │

│аппаратную часть │(ТК, аппаратура │лей; прокладка кабелей кратчайшим │

│системы с помощью│телеметрии, линии │путем; экранирование и заземление). │

│специальных │связи, их цепи и │Ограничение доступа к компонентам │

│устройств │участки, наиболее │(установка компонентов в │

│(изменение │подверженные │труднодоступных местах; скрытый │

│установок │внешним влияниям) │монтаж и прокладка кабелей в │

│регулируемых │ │стальных трубах; защита компонентов │

│параметров │ │или подступов к ним с помощью │

│(фокусное │ │средств охранной сигнализации). │

│расстояние, │ │Контроль состояния компонентов и │

│ориентация ТК │ │зоны восприимчивости системы │

│и т.п.), │ │(проверка правильности функциониро- │

│рассогласование │ │вания камер (периодическая или по │

│линий связи, │ │заданной программе); периодический │

│блокирование │ │внешний осмотр компонентов с провер-│

│реального сигнала│ │кой заданных установок; поиск посто-│

│или внедрение │ │ронних сигналов управления в зоне │

│ложных данных) │ │восприимчивости системы с помощью │

│ │ │специальной аппаратуры (например │

│ │ │средств защиты информации)) │

├─────────────────┼──────────────────┼────────────────────────────────────┤

│Воздействия на │Интеллектуальная │Ограничение доступа к программному │

│программное │часть системы │обеспечению │

│обеспечение │(программируемые │(установка компонентов в специальных│

│(изменение │мультиплексоры, │сейфах на центральном посту охраны │

│алгоритма работы,│матричные │или в кабинете руководителя объекта;│

│внесение вирусов,│коммутаторы, │защита компонентов или подступов к │

│уничтожение │видеоменеджеры, │ним с помощью средств охранной │

│программы) │системные блоки │сигнализации; использование паролей │

│ │компьютеров │и кодов доступа). │

│ │и т.п.) │Контроль состояния системы │

│ │ │(использование обнаруживающих и │

│ │ │корректирующих тест-программ; │

│ │ │периодическая проверка соответствия │

│ │ │алгоритма работы системы заданному) │

├─────────────────┼──────────────────┼────────────────────────────────────┤

│Воздействия на │Средства записи, │Ограничение доступа к компонентам │

│видеоархивы │воспроизведения и │(установка компонентов и хранение │

│(снятие копий, │хранения │архивных материалов в специальных │

│подмена, хищение │информации │сейфах на центральном посту охраны │

│или уничтожение │(видеомагнитофоны,│или в кабинете руководителя объекта;│

│видеоинформации) │видеопринтеры, │использование паролей и кодов досту-│

│ │жесткие, гибкие, │па к архивным материалам; защита │

│ │оптические и │компонентов, архивных материалов или│

│ │компакт-диски, │подступов к ним с помощью средств │

│ │видеокассеты, │охранной сигнализации). │

│ │листинги и т.п.) │Контроль состояния компонентов и │

│ │ │архивов │

│ │ │(проверка работоспособности │

│ │ │компонентов; периодический просмотр │

│ │ │и анализ архивных материалов, │

│ │ │уничтожение лишней информации). │

│ │ │Организация резерва │

│ │ │(резервирование компонентов; │

│ │ │создание архивов-копий с хранением │

│ │ │их в другом недоступном месте) │

└─────────────────┴──────────────────┴────────────────────────────────────┘

Примечание - Под зоной восприимчивости системы понимают часть пространства, окружающего компоненты, цепи и участки компонентов, через которые возможно внедрение в систему посторонних управляющих воздействий.