Полная версия

Главная arrow Финансы arrow БЕЗОПАСНОСТЬ ПРЕДПРИНИМАТЕЛЬСКОЙ ДЕЯТЕЛЬНОСТИ. ЧАСТЬ 2

  • Увеличить шрифт
  • Уменьшить шрифт


<<   СОДЕРЖАНИЕ ПОСМОТРЕТЬ ОРИГИНАЛ   >>

ОРГАНИЗАЦИЯ СИСТЕМЫ ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ БЕЗОПАСНОСТИ

В результате изучения главы студент должен: знать

  • • функцию обеспечения инженерно-технической безопасности предприятия; уметь
  • • определять особенности комплексного использования инженерно-технических средств безопасности;

владеть

• основными правилами организации систем инженерно-технической безопасности предприятий вне зависимости от их отраслевой принадлежности.

Функция обеспечения инженерно-технической безопасности

Функция обеспечения инженерно-технической безопасности любого субъекта предпринимательской деятельности существует объективно и является составной частью его защиты от внешних и внутренних операционных рисков, связанных с угрозами жизни и здоровью людей, целостности материальных активов предприятия и выпускаемой им продукции. Средства технической защиты в бизнесе разрабатываются, монтируются и обслуживаются людьми, выполняют описанные выше функции.

Инженерно-технические средства безопасности выполняют не только собственные специфические задачи, которые были подробно рассмотрены в данном разделе учебника. Они активно применяются в других отраслях обеспечения безопасности предпринимательской деятельности, где знания, возможности и способности людей в областях менеджмента, экономики, финансов, информации, права, психологии и физиологии могут быть дополнены или даже улучшены на основе применения достижений научно- технического прогресса.

В интересах обеспечения физической безопасности предприятия технические средства защиты позволяют поддерживать численность персонала службы безопасности на уровне разумной достаточности, значительно расширяя человеческие возможности. Прежде всего, технические средства позволяют персоналу службы безопасности поддерживать связь в реальном масштабе времени, обмениваться оперативной информацией и управлять силами в штатном и нештатном режиме работы. Технические средства позволяют создавать постоянно действующие пункты централизованного наблюдения (ПЦН) для соединения в едином комплексе различных систем получения и анализа первичной информации о возможных угрозах ж из н едеятел ьности 11 рсд п р и я т и я.

Тревожная информация на ПЦН может поступать не только от постов физической охраны, но и от технических средств, фиксирующих попытки несанкционированного проникновения на охраняемый объект через датчики контроля периметра, включая люки внешних коммуникаций и крышу здания, изменения теплового режима и состава газов в помещениях. При этом тревожная информация о внутренних инцидентах, связанных с попытками несанкционированного проникновения в особо охраняемые здания и помещения, может поступать на ПЦН в дневное и ночное время. Технические средства позволяют накапливать информацию, создавать протоколы событий, подтверждать или опровергать доклады персонала информацией средств объективного контроля.

В интересах обеспечения кадровой безопасности инженерно-технические средства позволяют в рамках систем контроля и управления доступом протоколировать нарушения трудовой дисциплины, пресекать попытки несанкционированного прохода на охраняемый объект посторонних лиц, воспрепятствовать вносу (выносу) запрещенных предметов. Во всех случаях соблюдения пропускного режима технические средства значительно расширяют возможности человека. Аналогичным образом датчики полиграфа позволяют оператору детектора лжи получать объективную информацию о различных параметрах реагирования человеческого организма на внешние раздражители.

В интересах экономической безопасности технические средства позволяют персоналу службы безопасности осуществлять инструментальный досмотр транспортных средств, не допускать незаконного вывоза за пределы предприятия похищенных материальных ценностей, токсичных и иных опасных веществ, оружия, боеприпасов и иных средств поражения людей. Технические средства криминалистики позволяют проводить разные виды исследований в целях выявления следов правонарушений и преступлений, определения подлинности денежных знаков, документов, печатей и штампов, установления идентичности почерка и подписей, решения ряда других задач.

В интересах финансовой безопасности технические средства позволяют проводить экспресс-анализ наличных денежных средств, выявлять в финансовом обороте операции, подлежащие обязательному контролю в целях ПОД/ФТ.

В интересах информационной безопасности технические средства позволяют не только поддерживать функционирование систем информационной безопасности и информационных систем, но и выявлять специальные технические средства конкурентов, предназначенные для несанкционированного получения информации.

Наиболее распространенным способом преодоления защитных мер является негласный съем информации с мобильного телефона. Способы перехвата основаны на особенностях организации сотовой связи (рис. 32.1).

Система сотовой связи строится в виде набора ячеек (сот), покрывающих обслуживаемую территорию. Радиус такой соты может находиться в диапазоне от 500 м до нескольких километров. В центре каждой соты находится базовая станция, которая обслуживает всех абонентов в пределах своей соты. Все базовые станции на определенной территории замыкаются на центры коммутации, которые осуществляют связь с другими центрами этой сети, других сотовых сетей, а также с городскими, междугородними и международными сетями. Связь между абонентами осуществляется по радиоканалам в звене «базовая станция — центр коммутации», между центрами коммутации и другими сетями связь — по оптоволоконным, радиорелейным или проводным линиям связи.

Принципиальная схема сотовой связи

Рис. 32.1. Принципиальная схема сотовой связи1

Для того чтобы абонент мог получить адресованный ему вызов, центр коммутации должен располагать информацией о том, в какой ячейке он находится и через какую базовую станцию следует направить вызов. Поэтому мобильные телефоны абонентов периодически регистрируются в сотовой системе, посылая через ближайшую базовую станцию служебные сигналы на центр коммутации. При перемещении абонентов между ячейками последовательные регистрации происходят через разовые базовые станции, благодаря чему центр коммутации располагает информацией о текущем местоположении абонента.

Центр коммутации — это мозг сети, его главный компьютер управляет сотнями тысяч соединений в зоне обслуживания. Базы данных сотовой сети содержат информацию не только о местонахождении всех клиентов, но и об их интерфейсах. Периодически базовая станция излучает служебный сигнал. Мобильный телефон принимает этот сигнал, автоматически добавляет к нему свои мобильный идентификационный (MIN) и электрон- 1 [1]

иый серийный (ESN) номера, передает получившуюся кодовую информацию на базовую станцию.

Для перехвата разговоров, ведущихся с использованием мобильных телефонов, используются специальные комплексы перехвата систем сотовой связи трех видов: карманный, мобильный и стационарный. Кроме регистрации переговоров они способны осуществлять сканирование телефонных аппаратов и перехват входящей связи. При активации встроенного в мобильный телефон микрофона злоумышленники могут негласно получать речевую информацию о переговорах, проходящих в помещении, даже при выключенном телефонном аппарате. По этим причинам рекомендуется, чтобы участники совещаний по конфиденциальным вопросам оставляли свои мобильные телефоны за пределами соответствующих помещений.

  • [1] Бузов Г. А. Практическое руководство по выявлению специальных технических средствнесанкционированного получения информации. М.: Горячая линия — Телеком, 2010. С. 49.
 
<<   СОДЕРЖАНИЕ ПОСМОТРЕТЬ ОРИГИНАЛ   >>