Бондарев П.В., Измайлов А.В., Погожин Н.С., Толстой А.И. Физическая защита ядерных объектов - файл n1.doc

приобрести
Бондарев П.В., Измайлов А.В., Погожин Н.С., Толстой А.И. Физическая защита ядерных объектов
скачать (5513.5 kb.)
Доступные файлы (1):
n1.doc5514kb.05.06.2012 08:49скачать

n1.doc

1   ...   40   41   42   43   44   45   46   47   48

12.12. Вопросы для самоконтроля


  1. Дайте определение понятий «информационная безопасность», «защита информации».

  2. Определите составляющие характеристики защищенности информации.

  3. Дайте определение понятия «политика безопасности».

  4. Назовите этапы выработки политики безопасности.

  5. Назовите нормативные документы федерального уровня, определяющие политику информационной безопасности ЯО.

  6. Назовите нормативные документы федерального уровня, определяющие политику информационной безопасности ЯО.

  7. Назовите характерные свойства функционирования АС СФЗ ЯО с точки зрения информации и информационной безопасности.

  8. Чем определяются основные требования по защите информации, составляющей государственную и служебные тайны.

  9. Какие сведения необходимо защищать на ЯО.

  10. Какие информационные объекты необходимо защищать на ЯО.

  11. Определите роль подсистемы защиты информации в СФЗ ЯО.

  12. Определите основные каналы утечки информации в СФЗ ЯО.

  13. Определите основные источники угроз информационной безопасности СФЗ ЯО.

  14. Какие угрозы связаны с непреднамеренной деятельностью человека.

  15. Какие угрозы связаны с умышленной деятельностью человека.

  16. Определите возможные способы нарушения информационной безопасности СФЗ ЯО.

  17. Перечислите информационные способы нарушения информационной безопасности СФЗ ЯО.

  18. Перечислите программно-математические способы нарушения информационной безопасности СФЗ ЯО.

  19. Перечислите физические способы нарушения информационной безопасности СФЗ ЯО.

  20. Перечислите радиоэлектронные способы нарушения информационной безопасности СФЗ ЯО.

  21. Перечислите организационно-правовые способы нарушения информационной безопасности СФЗ ЯО.

  22. Каковы составляющие модели потенциального нарушителя информационной безопасности СФЗ ЯО.

  23. Определите методы получения защищенной информации о ЯО вероятным нарушителем.

  24. Определите основные направления защиты информации на ЯО.

  25. Определите основные меры защиты информации на ЯО.

  26. Определите структуру подсистемы защиты информации в СФЗ ЯО.

  27. Определите роль категорирования объектов в обеспечении информационной безопасности ЯО.

  28. Определите роль классификации систем в обеспечении информационной безопасности ЯО.

  29. Определите роль аттестации СФЗ в обеспечении информационной безопасности ЯО.

  30. Определите роль контроля в обеспечении информационной безопасности ЯО.

  31. Определите порядок организации на ЯО работ по созданию и эксплуатации СФЗ и ее подсистемы защиты информации.

  32. Определите стадии создания подсистемы защиты информации СФЗ.

  33. Сформулируйте требования и рекомендации по защите речевой информации.

  34. Сформулируйте требования и рекомендации по защите информации от утечки за счет побочных электромагнитных излучений и наводок..

  35. Сформулируйте требования и рекомендации по защите информации от несанкционированного доступа.

  36. Сформулируйте требования и рекомендации по защите информации от фотографических и оптикоэлектронных средств разведки.

  37. Сформулируйте требования и персоналу СФЗ ЯО.

  38. Определите общие принципы классификации АС СФЗ ЯО.

  39. Какие исходные данные необходимы для классификации АС СФЗ ЯО.

  40. Перечислите классы АС СФЗ ЯО, дайте их краткую характеристику.

  41. Перечислите подсистемы системы защиты информации СФЗ ЯО.

  42. Определите принципы обеспечения информационной безопасности систем радиосвязи ЯО.

  43. Сформулируйте принципы обеспечения информационной безопасности СТРС при их использовании на ЯО.

  44. Перечислите основные этапы классификации СТРС.

  45. Перечислите основные данные необходимые для классификации СТРС.

  46. Перечислите классы защищенности СТРС и дайте их краткую характеристику.

  47. Перечислите подсистемы системы защиты информации СТРС.



СПИСОК ЛИТЕРАТУРЫ



К предисловию:

П.1.Методика проектирования систем физической защиты / Сандийская национальная лаборатория, 1997.

П.2. Системы физической защиты ядерно-опасных объектов. Учебное пособие/ Под ред. Н.С.Погожина. Авторы: П.В.Бондарев, К.А.Каширин, М.А.Костиков, А.И.Толстой. М.: МИФИ, 2001, 242 с.

П.3. Информационная безопасность систем физической защиты, учета и контроля ядерных материалов. Учебное пособие/ Каширин К.А., Пискарев А.С., Погожин Н.С., Толстой А.И., Шеин А.В. М.:МИФИ, 2002.-136 с.

П.4. Измайлов А.В.Методы проектирования и анализ эффективности систем физической защиты ядерных материалов и установок. Учебное пособие. М.:МИФИ, 2002.-52 с.
К главе 1:

1.1. .Интегрированные системы физической защиты. - МСУЦ. - Обнинск, 1999.

1.2.Торокин А.А. Основы инженерно-технической защиты информации.- М.: «Ось-89»,1998.

1.3. Алексеенко В.Н., Древс Ю.Г. Основы построения систем защиты производственных предприятий и банков. - 1996.
К главе 2:

2.1.Терминологический словарь по учету, контролю и физической защите ядерных материалов. М.: ЦНИИАтоминформ, 2000.

2.2. Закон Российской Федерации по использованию атомной энергии. Принят 21 октября 1995 г.

2.3. Правила физической защиты ядерных материалов, ядерных установок и пунктов хранения ядерных материалов” утвержденные постановлением Правительства Российской Федерации от 7 марта 1997 г. № 264.

2.4. Инструкция о порядке разработки, согласования, утверждения и составе проектной документации на строительство предприятий, зданий и сооружений. СНиП 11-01-95, Минстрой России. М. 1995.

2.5. Системы физической защиты ЯМ и У. Инструкция по организации проектирования. Минатом РФ. РД 95 10544-99.

2.6. Системы физической защиты ЯОО. Общие требования (проект), Минатом РФ, 2001.
К главе 3:

3.1. Системы физической защиты ЯОО. Требования к проектным решениям. Минатом РФ(проект), 2001.
К главе 4:

4.1. Магауенов Р.Г. Системы охранной сигнализации: основы теории и принципы построения: Учебное пособие.- М.: Горячая линия-Телеком, 2004.- 367 с.
К главе 5:

5.1.ГОСТ Р 51241-98. Технические средства защиты и охраны. Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний.

5.2.Системы управления доступом / Абрамов А. М., Никулин О. Ю., Петрушин А. Н. - М.: «Оберег - РБ», 1998.

5.3.Biometrics in Physical Access Control. Issues, Status and Trends. Англ. / Bill Spence. - Recognition Systems, Inc. – 1996.

5.4 Руководящий документ. Средства вычислительной техники. Защита от НСД к информации. Показатели защищенности от НСД к информации. Гостехкомиссия России. М.: 1992

5.5. Руководящий документ. Защита информации. Специальные защитные знаки. Классификация и общие требования. Гостехкомиссия России. М.: 1997

5.6. Руководящий документ. Автоматизированные системы. Защита от НСД к информации. Классификация автоматизированных систем и требований по защите информации. Гостехкомиссия России. М.: 1992.
К главе 6:

6.1.Никулин О.Ю., Петрушин.А.Н. Системы телевезионного наблюдения.- М.: ОБЕРЕГ-РБ, 1997.

6.2.Яворский Б.М., Детлаф.А.А. Справочник по физике для инженеров и студентов ВУЗов.- М.: Наука, 1977.

6.3.Андрианов В.И., Соколов А.В. Охранные устройства для дома и офиса. Спб.: Лань, 1997.

6.4.Дамьяновски В. Библия охранного телевидения. Пер. с англ. – М.: ООО «Ай-Эс-Эс пресс», 2003.
К главе 7:

7.1. Технические средства безопасности. Часть 1. Учебно-методическое пособие/ Кирюхина Т.Г., Членов А.Н. - М.:НОУ «Такир», 2002. – 216с.

7.2. Лабораторном практикуме «Системы физической защиты» часть 1. М.: МИФИ, 2002
К главе 8:

8.1. Интегрированные системы физической защиты. Обнинск: МСУЦ, 1999.

8.2. Брюховецкий Р.И. Технические средства охраны периметров.- Москва: Научно-производственный центр Барьер-3, 2003.

8.3.По материалам фирмы Эксперт (www.fzekspert.ru).

8.4. По материалам компании ЭЛИКС (www.elics.ru/company/main.html).

8.5. По материалам компании GUNNEBO ITALDIS (www.gunneboitaldis.com).

8.6. По материалам компании ООО Полипром ( www.polp-2.ru ).

8.7. По материалам компании ООО Спецэффект ( www.spec.ru ).

8.8. По материалам компании ООО Блок-Плюс ( www.Blok-Plus.ru ).

8.9. По материалам компании ООО Промэнергоресурс ( www.egoza.ru ).
К главе 10:

10.1.Сайт фирмы «ТК Электроника-Дизайн» (www.ede.ru), статья «Системы радиосвязи.

10.2.Беспроводная система охранной сигнализации SpeadNet" Перевод с англ. под редакцией В.В.Волхонского.- Санкт-Петербург, 1996.
К главе 11:

11.1. Системы физической защиты ЯОО. Методические рекомендации по анализу уязвимости ЯОО. Минатом РФ(проект), 2001.

11.2. Системы физической защиты ЯОО. Методические рекомендации по оценке эффективности. Минатом РФ(проект), 2001.

11.3. Описание компьютерной программы SAVI. Sandia NL, США, 1998.

11.4. Описание компьютерной программы ASSESS. Материалы тренинг-курса по обучению пользованию программой. LLNL, США, 1995.

11.5. Описание компьютерной программы «Вега-2», ГУП СНПО «Элерон», Минатом России, 1999.
К главе 12:

    1. Руководящий документ Гостехкомиссии России «Защита от несанкционированного доступа к информации. Термины и определения». М., 1995.

    2. Герасименко В.А., Малюк А.А. Основы защиты информации. Учебник. М.:МИФИ, 1997, 537 с.

    3. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. Книга 1. М.: Энергоатомиздат, 1994, 400 с.

    4. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. Книга 2. М.: Энергоатомиздат, 1994, 176 с.

    5. Скородумов Б.И. Информационная безопасность. Обеспечение безопасности информации электронных банков. М.:МИФИ, 1995, 104 с.

    6. Отраслевые методические рекомендации “Концепция информационной безопасности СФЗ ЯОО” . М.: Минатома России, 1999

    7. Руководящий документ “Общие требования по защите информации в СФЗ ЯОО”. М.: Минатома России, 1999

    8. Руководящий документ “СФЗ ЯОО.Автоматизированные системы управления и обеспечения физической защиты. Защита информации от несанкционированного доступа. Классификация автоматизированных систем и требования по безопасности информации”. М.: Минатома России, 1999

    9. Руководящий документ Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»

    10. Положение о сертификации средств защиты информации
      по требованиям безопасности информации. Гостехкомиссия России, 1995.

    11. Положение по аттестации объектов информатизации по требованиям безопасности информации. Гостехкомиссия России, 1995.

    12. Отраслевой документ “Положение о порядке использования систем радиосвязи на предприятиях Минатома России”. М.: Минатома России, 1999

    13. Временный руководящий документ “Классификация систем транкинговой радиосвязи, используемых в системах физической защиты, по требованиям безопасности информации”. М.: Минатома России, 1999.



Приложение



Извлечения из документа “Правила физической защиты ядерных материалов, ядерных установок и пунктов хранения ядерных материалов” утвержденные постановлением Правительства Российской Федерации от 7 марта 1997 г. № 264.
Правила устанавливают обязанности органов государственной власти, которые они должны выполнять в рамках своих полномочий по физической защите ЯМ.

Министерство Российской Федерации по атомной энергии :

Федеральная служба безопасности Российской Федерации:

Министерство внутренних дел Российской Федерации:

Министерство обороны Российской Федерации:

Федеральный надзор России по ядерной и радиационной безопасности (Госатомнадзор):

Министерство путей сообщения Российской Федерации при транспортировке ядерных материалов железнодорожным транспортом:

Министерство транспорта Российской Федерации при транспортировке ядерных материалов:

Государственный таможенный комитет Российской Федерации:

В Правилах (п.4,ч.I) даны определения специальных терминов и понятий, имеющих отношения к физической защите ЯОО:

“внешний нарушитель”- нарушитель из числа лиц, не имеющих права доступа в охраняемые зоны;

“внешняя угроза”- угроза, исходящая от внешнего нарушителя;

“внутренний нарушитель”- нарушитель из числа лиц, имеющих право доступа без сопровождения в охраняемые зоны;

“внутренняя зона”- охраняемая зона, находящаяся внутри защищенной зоны;

“внутренняя угроза”- угроза, исходящая от внутреннего нарушителя;

“диверсия”- любое преднамеренное действие в отношении ядерных материалов, ядерных установок, пунктов хранения ядерных материалов или транспортных средств, перевозящих ядерные материалы и ядерные установки, способное прямо или косвенно привести к аварийной ситуации и создать угрозу здоровью или жизни людей в результате воздействия радиации или привести к радиационному загрязнению окружающей среды ;

“допуск”- разрешение на проведение определенной работы или на получение определенных документов и сведений;

“доступ”- проход (проезд) в охраняемые зоны ядерно-опасного объекта;

“защищенная зона”- территория ядерно-опасного объекта, которая окружена физическими барьерами , постоянно находящимися под охраной и наблюдением , и доступ в которую ограничивается и контролируется;

“контрольно-пропускной пункт”- специально оборудованное место, через которое осуществляется доступ в соответствии с пропускным режимом;

“нарушитель”- лицо, совершившее или пытающееся совершить несанкционированное действие, а также лицо, оказывающее ему содействие в этом;

“несанкционированное действие”-совершение или попытка совершения диверсии , хищения ядерных материалов , несанкционированного доступа, проноса(провоза) запрещенных предметов, вывода из строя средств физической защиты;

“несанкционированный доступ”- проникновение лиц, не имеющих права доступа, в охраняемые зоны, здания, сооружения, помещения или в грузовые отсеки транспортных средств, перевозящих ядерные материалы;

“обнаружение”- установление факта несанкционированного действия;

“особо важная зона”-охраняемая зона, находящаяся во внутренней зоне;

“охраняемая зона”- защищенная, внутренняя или особо важная зона;

“периметр”- граница охраняемой зоны, оборудованная физическими барьерами и контрольно-пропускными пунктами;

“персонал”- работники ядерно-опасного объекта;

“подразделение охраны”- вооруженное подразделение, выполняющее задачу по охране и обороне ядерно-опасного объекта или транспортного средства, перевозящего ядерные материалы;

“правило двух(трех) лиц”- принцип групповой работы ( в том числе при вскрытии и сдаче под охрану помещений), основанный на требовании одновременного присутствия на одном рабочем месте или в одном помещении не менее двух(трех) человек для снижения возможности несанкционированных действий

“пропускной режим”- установленный порядок пропуска персонала, посетителей , командированных лиц, транспортных средств, предметов, материалов и документов через границу охраняемой зоны в (из) здания, сооружения, помещения;

“противотранспортное устройство”- заграждение, предназначенное для принудительной остановки транспортного средства;

“пункт хранения ядерных материалов”- не относящийся к ядерным установкам стационарный объект или сооружение, предназначенные для хранения ядерных материалов, хранения или захоронения радиоактивных отходов;

“система охранной сигнализации”- совокупность средств обнаружения, тревожно-вызывной сигнализации, системы сбора, отображения и обработки информации;

“служба безопасности”- структурное подразделение ядерно-опасного объекта , предназначенное для организации и контроля за выполнением мероприятий по обеспечению физической защиты, а также для выполнения ряда других специальных функций;

“техническое средство обнаружения” – устройство предназначенное для автоматической выдачи сигнала тревоги в случае несанкционированного действия;

“тревожно-вызывная сигнализация” – система экстренного вызова подразделений охраны;

“угроза” – потенциальная возможность совершения диверсии или хищения ядерных материалов;

“уязвимые места”:

а) места использования или хранения ядерных материалов;

б) элементы систем, оборудования или устройств ядерной установки или пункта хранения ядерных материалов, в отношении которых может быть совершена диверсия;

в) элементы системы физической защиты, преодолевая которые нарушитель имеет наибольшую вероятность совершения диверсии или хищения ядерных материалов;

“физическая защита” – совокупность: 1) организационных мероприятий, 2) инженерно-технических средств, 3) действий подразделений охраны с целью предотвращения диверсий или хищения ядерных материалов;

“физический барьер” – физическое препятствие , создающее задержку проникновению нарушителю в охраняемые зоны.


1   ...   40   41   42   43   44   45   46   47   48


12.12. Вопросы для самоконтроля
Учебный материал
© nashaucheba.ru
При копировании укажите ссылку.
обратиться к администрации