Ko gre za sisteme za odkrivanje kršitev, si je treba zapomniti nekaj – alarmni sistemi sami po sebi ne preprečujejo kaznivih dejanj. Njihova naloga je, da vas obvestijo, da nekdo poskuša ukrasti premoženje, dragocenosti.

Upoštevati je treba še eno okoliščino: alarmni sistemi zaznajo poskuse vstopa v prostore kriminalcev, lahko pa sprožijo tudi alarm proti lastnemu osebju, ki nima dostopa do določenih notranjih struktur (na primer sefov, trezorjev, tajnih prostorov in laboratorijev itd.). ). Vendar še ni tehničnih sistemov, ki bi lahko zaznali zločinske namene zaposlenih v podjetju. To okoliščino je treba upoštevati pri razvoju sistemov tehnične zaščite.

Tehnični sistem za odkrivanje kršitev in kaznivih dejanj ima določene funkcije v celotnem varnostnem sistemu poslovnega objekta. Z njegovo pomočjo je potrebno rešiti naslednje naloge:

a) ugotavljanje dejstva, da je prišlo do nevarne situacije storitve kaznivega dejanja;

b) dajanje alarma;

c) nadzor in spremljanje razvoja nevarne situacije;

d) aktiviranje odziva na nevarno situacijo z namenom zaustavitve kaznivega dejanja ali kršitve.

Dober alarmni sistem mora izpolnjevati naslednje zahteve:

1. Zanesljivo zaznati prisotnost osebe brez dovoljenja na varovanem objektu.

2. Zanesljivo zaznati prodor kršiteljev in storilcev kaznivih dejanj v podjetje preko tehničnih varnostnih ovir.

3. Vzpostavite sisteme za pravočasno zaustavitev kršitev in kaznivih dejanj.

4. Odprava lažnega alarma.

Po navedbah APPA, Vse alarmne sisteme lahko razdelimo v tri skupine:

Zunanji alarmni sistemi, ki so nameščeni neodvisno;

Zunanji alarmni sistemi, ki se namestijo na ograje;

Notranji alarmni sistemi.

Naj na kratko opišemo te sisteme.

V samostojno nameščenih zunanjih alarmnih sistemih se najpogosteje uporabljajo naslednje tehnične naprave:

Infrardeče naprave. Ti tehnični sistemi uporabljajo generatorje in sprejemnike infrardečega sevanja, ki so nameščeni neopazno zunaj ograje. V jasnem, suhem vremenu vodoravni infrardeči žarki dajejo jasno sliko na precejšnji razdalji in beležijo vsa dejstva njihovega presečišča. Med močnim dežjem ali meglo lahko žarki oslabijo ali se razpršijo, kar zmanjša njihovo učinkovitost. Tajna in varna namestitev IR generatorjev in sprejemnikov je nujna, da jih kriminalci ne uporabijo za premagovanje varovanja in namenoma povzročijo lažni alarm za načrtovanje učinkovitega premagovanja ovire. Ti sistemi so dragi.



Mikrovalovna ograja. Kot v prejšnjem primeru se uporabljajo generatorji in sprejemniki, vendar mikrovalovno sevanje. Ko se žarki križajo, se njihove lastnosti spremenijo, kar določi sprejemnik. Ta sistem velja za bolj zanesljivega od sistemov IR sevanja. Njegove slabosti so potreba po vzdrževanju čiste ravnine med sprejemnikom in generatorjem, pa tudi morebitni lažni alarmi, ki jih povzročijo živali, lahki predmeti, ki jih premika veter, in tudi umetno ustvarjeni s strani kriminalcev. Montirano tudi na skrivaj.

Sistemi za nadzor pritiska na tla. Zelo učinkoviti sistemi za nočno kontrolo prehoda osebe ali zemeljskih vozil. V zemljo so vpeti kabli iz optičnih vlaken, ki so napolnjeni s posebno tekočino, ki lahko zazna spremembe tlaka in s pomočjo posebnih detektorjev zazna nedovoljeno prečkanje ovir. Sistem je drag, vendar povzroča malo ali nič lažnih alarmov.

Uporabljajo se tudi v zunanjem okolju alarmni sistemi, ki se namestijo na ograje. Z Med njimi lahko ločimo kable za mikrofone in zvočnike. Mikrofoni na kablu do 300 m so nameščeni na ograje. Omogočajo zaznavanje tresljajev in hrupa, ki nastanejo pri poskusu premagovanja ograje ali njene demontaže. Kršitve se določijo na podlagi odstopanja signalov od normalne ravni. Sistem je relativno poceni.



Pogosto se uporablja tudi za posebne namene senzorji za vibracije. Običajno so takšne naprave sestavljene iz inercialnih ali piezoelektričnih naprav, ki so nameščene na ograje in povezane v skupno električno ali elektronsko omrežje. Če je ograja mehansko obremenjena, se odpre električno ali elektronsko omrežje, ki ga pritrdijo naprave.

Naprednejši je aplikacijski sistem kabli iz optičnih vlaken. Takšen kabel namestimo v ograjo in preko njega pošiljamo svetlobni signal. Z mehanskim delovanjem na ograjo se spremenijo parametri svetlobnega signala, ki jih zabeležijo in ovrednotijo ​​posebni senzorji. Ker ima visoko občutljivost, so možni napačni signali.

Tudi za dajanje alarmov na ograje se pogosto uporabljajo senzorji elektromagnetnega polja. To so kabli – vodniki, ki so nameščeni na ograjo ali steno, vendar so izolirani od neposrednega stika z njimi. Ko tujek vstopi v elektromagnetno polje, se njegova frekvenca spremeni. Visoka občutljivost sistema zahteva čiščenje okolja v bližini ograje pred tujimi predmeti, tako da ni napačnih signalov.

Lokacija tehničnih naprav vzdolž oboda ozemlja ali na zgradbi varovanega objekta še ne zagotavlja 100-odstotnega nadzora dostopa, saj ima vsaka zgradba ali objekt šest ravnin, katerih oprema s tehničnimi napravami je zelo draga. Zato se poleg tehničnih sredstev za odkrivanje poskusov prodiranja v zaščitene objekte pogosto uporabljajo naprave, ki nadzorujejo prisotnost osebe ali skupine ljudi na njem. Te tehnične naprave se imenujejo volumsko-prostorski.

Za to se uporabljajo pasivni infrardeči detektorji. To so najpogostejše naprave, ki omogočajo zaznavanje prisotnosti ali premikanja fizičnih predmetov v prostoru. Njihovo delovanje temelji na sposobnosti sprejemanja in snemanja infrardečega sevanja, ki je lastno vsakemu predmetu v različni meri. Prej uporabljeni senzorji, ki sprejemajo infrardeče sevanje, ki bi jih lahko blokirali, tj. prikriti, kar so storilci izkoristili. Pred kratkim pa so razvili senzorje, ki pošiljajo signale v kontrolne sobe, ko poskušajo blokirati.

Za isti namen uporabljajo mikrovalovni senzorji. Mikrovalove pošiljajo v nadzorovan prostor, zato videz tujka odbija valove do sprejemnika, ki zajame spremembe v valovnem polju.

Uporabljajo se tudi za prostorsko-volumensko kontrolo ultrazvočni detektorji. Delujejo podobno kot mikrovalovni senzorji, vendar v visokofrekvenčnem območju. Ultrazvočni detektorji so še posebej učinkoviti pri nadzoru velikih prostorov, vendar imajo slabosti: ne morejo prodreti skozi steklo ali predelne stene, dajejo lažne signale, ko je v bližini vir ultrazvočnega sevanja (na primer kolutne zavore avtomobilov itd.).

Da bi se izognili pomanjkljivostim posameznih tehničnih sredstev zaščite, se pogosto uporabljajo naprave, imenovane "tehnološki pari". tehnološki par- gre za kombinacijo dveh senzorjev v enem ohišju. Najpogosteje uporabljena kombinacija je infrardeči detektor in mikrovalovni ali ultrazvočni senzor. Stroški takšnih naprav so visoki, vendar je učinkovitost visoka.

4. Organizacija tehničnih sistemov za nadzor dostopa do varovanih objektov

Ko naprave, naprave in senzorji zaznajo pojav vsiljivca na varovanem objektu, se s pomočjo drugih tehničnih sredstev začne nadzor in spremljanje njegovega ravnanja z namenom zaustavitve kaznivega dejanja.

Naloge, s katerimi se sooča ta skupina naprav, so opredeljene na naslednji način:

1. Stalno spremljajte stanje primarnih informacij, ki prihajajo iz senzorjev in jih posredujte za pravočasen odziv. Ti sistemi morajo biti zanesljivo napajani z energijo in biti čim bolj učinkoviti.

2. Hkrati s prehodom informacij na nadzorno točko o kršitvi in ​​kršiteljih morajo dati alarmne signale: od zvonca do sirene.

3. Zaznati morajo kraj kršitve, da lahko operater organizira ustrezne protiukrepe.

4. Ločiti morajo kršitelje od tistih, ki jim je dovoljen dostop do varovanega objekta.

5. Nadzorne in nadzorne naprave morajo biti nameščene na ozemlju varovanega objekta.

Med tehničnimi sredstvi nadzora in spremljanja je treba najprej določiti sistemi za nadzor dostopa. Potrebne so zato, ker napadalci ne omejujejo svojih aktivnosti na čas, ko v objektu ni osebja in so na njem nameščene naprave za odkrivanje nedovoljenega zadrževanja. Zgodi se tudi, da storilec kaznivo dejanje stori v času, ko v objektu dela osebje. Zato je pri organizaciji zaščite potrebno dosledno izvajati ključno načelo varnostne strategije: »biti na objektu tisti, ki mora biti". To pomeni, da je treba prisotnost delavcev, še bolj pa nepooblaščenih oseb na kritičnih mestih z varnostnega vidika strogo nadzorovati.

Zagotavljanje nadzora dostopa do objekta delavcev ali nepooblaščenih oseb se lahko izvaja z naslednjimi sredstvi:

a) z uporabo mehanskih naprav za omejevanje dostopa (ključavnice itd.);

b) s pomočjo posebej usposobljenih živali (psi, ptice itd.);

c) s pomočjo tehničnih pripomočkov;

d) s pomočjo varnostnikov.

Najučinkovitejše sredstvo za nadzor dostopa so posebej izšolane živali in varnostniki. Vendar so najdražja sredstva. Tehnična sredstva so cenejša. Toda s praktičnega vidika je treba vsa ta sredstva združiti in poiskati najcenejšo in najučinkovitejšo možnost. Zato bomo obravnavali tehnična sredstva za nadzor dostopa do varovanih objektov. Elektronske kontrole dostopa so danes zelo razširjene.

Vse elektronskih sredstev Sistemi za nadzor dostopa do objektov so splošno znani kot avtomatizirani sistemi za nadzor dostopa in so sestavljeni iz treh glavnih elementov:

1. Elementi identifikacije oseb, ki se smejo zadrževati na varovanem objektu. To je lahko na primer kartica ali poseben znak, ki potrjuje dovoljenje, skeniranje biometričnih značilnosti obraza. Nazadnje so to lahko informacije, ki se posredujejo osebi o kodi ali identifikacijski številki.

2. Naprave, ki zaznavajo elemente identifikacije. Nahajajo se na kontrolnih točkah dostopa v objekt in so sposobni prepoznati identifikacijske elemente oseb, ki jim je dostop dovoljen.

3. Naprave, ki so sposobne sprejemati informacije, jih ovrednotiti in odstraniti ali postaviti fizične ovire človeku na pot. To je običajno računalnik skupaj z drugimi fizičnimi napravami.

Drugi in tretji element sistema je mogoče združiti v eni napravi, zaradi česar je cenejša. Elektronsko krmiljenje ima nekaj prednosti pred strokovnjaki in živalmi. Najprej je to hitra blokada dostopa, ko elementi identifikacije osebe ne ustrezajo dovoljenju. Elektronski sistem vodi evidenco zaposlenih in obiskovalcev, ki so bili v objektu. Kot prednost se upošteva možnost identifikacije osebe na daljavo.

Identifikacija oseb, ki so na predmetu, poteka s pomočjo njihovih fizičnih lastnosti (prstni odtisi, glasovi, mrežnica itd.). Ker so te lastnosti osebe praktično edinstvene, je nadzor dostopa glede na njihove značilnosti najbolj zanesljiv in se uporablja na zelo pomembnih in dragocenih objektih varovanja. Toda v procesu njihove uporabe je treba upoštevati, da je, prvič, danes to še vedno zelo draga tehnika, in drugič, ima nizko "produktivnost", tj. prepustnost. Biometrična metoda zahteva vsaj 30 sekund časa, da identificira osebo in ji omogoči ali prepreči prehod.

Skladno s tem identifikacijske elemente uporabljajo naprave za branje informacij in sprejemanje odločitev. V neposrednem stiku so pri Wiegand karticah in karticah z magnetnimi trakovi, identifikacijskimi kodami ter biometričnimi in daljinskimi metodami.

V postopku konkretne odločitve o uporabi tehničnih sredstev za nadzor je treba upoštevati naslednje okoliščine:

a) dopustnost uporabe določenega sistema nadzora dostopa ob upoštevanju vrednosti varovanega objekta, največjega števila oseb, ki jih je treba identificirati, ter hitrosti obdelave informacij in odločanja sistema in število kontrolnih točk;

b) združljivost krmilnega sistema s prostorom in opremo prostora (vrata, okna ipd.). Tehnične naprave pogosto pridejo v nasprotje s prostori, njihovo arhitekturo ali estetiko;

c) prepustnost tehničnega sistema;

d) ustreznost stroškov vrednostnemu sistemu varovanega objekta.

1. SPLOŠNI OPIS DELA

1.1 Ustreznost

1.2 Tarča

1.3 Naloge

2. GLAVNA VSEBINA DELA

2.1 Globinska obramba

2.2 Komponente sistema poglobljene informacijske varnosti

2.2.1 Protivirusni programi

2.2.2 Beleženje in revizija

2.2.3 Fizično varovanje

2.2.4 Preverjanje pristnosti in zaščita z geslom

2.2.5 Požarni zidovi

2.2.6 Demilitarizirano območje

2.2.7 VPN

2.2.8 Sistem za odkrivanje vdorov

3. GLAVNI REZULTATI DELA

SEZNAM UPORABLJENIH VIROV INFORMACIJ

Defense in Deep Information Antivirus

SPLOŠNI OPIS DELA.

Študija večplastnega sistema zaščite informacij v računalniških sistemih "pisarniškega" tipa je pomembna zaradi nenehnega naraščanja števila napadov na omrežja velikih organizacij, da bi na primer kopirali baze podatkov, ki vsebujejo zaupne informacije. Tak zaščitni sistem je zelo močno orodje proti vsiljivcem in lahko učinkovito odvrne njihove poskuse nepooblaščenega dostopa (UAS) do varovanega sistema.

1.2 Namen

Namen tega dela je preučiti večplastni sistem zaščite za računalniške sisteme "pisarniškega" tipa.

1.3 Naloge

Za dosego tega cilja je potrebno rešiti naslednje naloge:

Preučiti principe izgradnje in delovanja večplastnega varnostnega sistema;

Preučiti neodvisne sisteme zaščite, ki so vključeni v večplastni sistem zaščite informacij;

Določite zahteve za zaščitne sisteme;

2. GLAVNA VSEBINA DELA

2.1 Globinska obramba

Defense in Depth je koncept informacijskega zavarovanja, pri katerem je v celotnem računalniškem sistemu nameščenih več različnih slojev zaščitnih sistemov. Njegov namen je zagotoviti redundantno zaščito računalniškega sistema v primeru okvare varnostno nadzornega sistema ali ko napadalec izkoristi določeno ranljivost.

Ideja globinske obrambe je zaščititi sistem pred kakršnim koli napadom, običajno z uporabo vrste neodvisnih metod zaporedoma.

Sprva je bila globinska obramba povsem vojaška strategija, ki ni omogočala preprečevanja in preprečevanja, temveč odložitve sovražnikovega napada, nakupa malo časa za pravilno pozicioniranje različnih obrambnih ukrepov. Za popolnejše razumevanje lahko navedemo primer: bodeča žica učinkovito odvrača pehoto, tanki pa jo zlahka povozijo. Vendar tank ne more skozi protitankovske ježe, za razliko od pehote, ki jih preprosto obide. Toda če jih uporabimo skupaj, potem niti tanki niti pehota ne bodo mogli hitro preiti, obrambna stran pa bo imela čas za pripravo.

Spodaj večplastna obramba(defense in deep) v sodobni računalniški literaturi razumemo kot praktično strategijo za doseganje informacijske varnosti v omrežni opremi. Ta strategija je ravnotežje med lastnostmi zaščite in stroški, zmogljivostjo in njenimi funkcionalnimi lastnostmi.

Zagotovilo informacij je doseženo, ko so informacije in informacijski sistemi zaščiteni pred napadi z uporabo varnostnih storitev, kot so razpoložljivost, celovitost, avtentikacija, zaupnost in odpornost. Aplikacije, ki izvajajo te storitve, morajo temeljiti na paradigmi obrambe, odkrivanja in odzivanja.

Doseganje informacijskega zagotovila strategije poglobljene obrambe zahteva iskanje ravnotežja treh glavnih elementov.

1. Kadri – doseganje informacijske varnosti se začne na ravni vodstva organizacije. Vodstveno osebje se mora zavedati možnih groženj za doseganje ciljev organizacije. Temu naj bi sledil popis virov, opredelitev politik in postopkov za zagotavljanje informacijske varnosti, dodelitev kadrovskih vlog in opredelitev odgovornosti. To vključuje tudi postopke fizičnega varovanja in varnostne ukrepe osebja.

2. Tehnologija - zagotoviti zadostno
Če so tehnologije izbrane in pravilno uporabljene, je treba razviti in izvajati učinkovite politike in postopke za zagotavljanje informacijske varnosti. Vključevati morajo: varnostno politiko, arhitekturo in standarde na ravni sistema, kriterije za izbiro zahtevanih izdelkov, posebnosti za konfiguracijo komponent sistema in postopke za oceno tveganja.

Funkcionalne operacije - ta vidik se osredotoča
pri vseh dnevnih dejavnostih, ki jih je potrebno vzdrževati
varnost organizacije. Sestava takšnih funkcionalnih operacij lahko vključuje na primer naslednje operacije: razvoj, namestitev in vzdrževanje varnostne politike (varnostne politike); preverjanje in certificiranje sprememb uporabljenih informacijskih tehnologij; upravljanje nameščenih varnostnih funkcij; nadzor in odziv na trenutne grožnje; odkrivanje napadov in odziv; postopki za obnovitev in ponovno namestitev komponent informacijske tehnologije itd.

Uporaba zaščite na več mestih. Zaradi
napadalci lahko napadejo sistem z različnih krajev, vključno z zunanjimi in notranjimi, mora organizacija uporabiti
zaščitni mehanizmi na različnih točkah, ki morajo zagotoviti zaščito omrežij in infrastrukture, zaščito meja omrežja in
ozemlje, kot tudi zaščita računalniške opreme;



Uporaba večplastne zaščite vključuje namestitev zaščitnih mehanizmov med potencialnim napadalcem in tarčo;

Opredelitev varnostne robustnosti se doseže z ovrednotenjem varnostnih zmogljivosti vsake komponente zagotavljanja informacij;

Uporaba infrastrukture za zaznavanje napadov in vdorov,
uporaba metod in sredstev za analizo in korelacijo rezultatov, pridobljenih s to infrastrukturo.

Koncept globinske obrambe je trenutno splošno sprejet, zato ga proizvajalci zaščitne opreme uresničujejo tako, da izdajo celotne linije zaščitne opreme, ki delujejo skupaj in jih običajno krmili ena sama krmilna naprava.

Razvoj, za katerega so porabljeni milijoni dolarjev, bo lahko premagal ruski sistem zračne in protiraketne obrambe, poroča ameriška revija The National Interest. Po ugotovitvah publikacije ameriška vojska nima izkušenj s soočenjem z visokotehnološkim sovražnikom, zato je rezultat morebitnega vojaškega spopada z Rusko federacijo nemogoče predvideti. V primeru operacije bodo pod grožnjo prestrezanja sodobna nevidna letala in križarke, kot so Tomahawk, poudarja avtor članka. O zmožnostih ameriškega orožja in potencialu ruske zračne obrambe - v gradivu RT.

Naložbe Pentagona v ustvarjanje letal z razširjeno uporabo nevidnih tehnologij ne bodo dale zajamčenega rezultata proti ruskemu sistemu "omejitve in prepovedi dostopa in manevriranja" (A2 / AD - preprečevanje dostopa in zavrnitev območja). To piše ameriška izdaja The National Interest.

A2 / AD je na Zahodu pogost izraz, ki pomeni, da ima država sisteme dolgega dosega, ki so sposobni prestreči orožje za zračni napad na stotine in desetine kilometrov od meja in izvajati preventivne napade na sovražnikove kopenske in morske cilje.

Čezmorska publikacija ugotavlja, da ima Rusija "zračno minsko polje", ki ga bo moral "NATO v primeru konflikta nekako nevtralizirati ali obiti." Glavna prednost Moskve je večplastni sistem zračne obrambe, katerega glavne "prednosti so doseg, natančnost in mobilnost."

Po poročanju The National Interest bodo v primeru vdora v ruski zračni prostor ranljiva ne le najnovejša ameriška letala, ampak tudi križarke na morju (govorimo o tomahawkih). Iz tega razloga je "najboljši način za boj proti sistemom zračne obrambe ta, da se jim izognemo," zaključuje revija.

Nadzor neba

V zahodnem tisku je razširjeno stališče o ranljivosti Natovih letal in raket za sisteme zračne obrambe / protiraketne obrambe, s katerimi so oborožene ruske čete. Po mnenju vojaškega strokovnjaka Jurija Knutova temelji na navadi ZDA, da začnejo sovražnosti šele, ko dosežejo popolno premoč v zraku.

»Američani nikoli ne napadejo države, ne da bi prej uničili poveljniška mesta in sisteme zračne obrambe. V primeru Rusije je to absolutno nemogoča situacija. Zato jih tako moti trenutno stanje. Hkrati pa se proces priprav na verjetno vojno z nami v ZDA ni nikoli končal in Američani še naprej izboljšujejo letalstvo in orožje, «je v intervjuju za RT izjavil Knutov.

Po mnenju strokovnjaka so ZDA tradicionalno pred našo državo v razvoju letalskih tehnologij. Ruski znanstveniki pa že pol stoletja ustvarjajo zelo učinkovito orožje, ki je sposobno prestreči najnovejša Natova letala in rakete ter resno posegati v njihovo elektronsko opremo.

V Sovjetski zvezi je bila velika pozornost namenjena ustvarjanju sistema večplastne zračne obrambe / protiraketne obrambe. Do zgodnjih šestdesetih let so ameriška izvidniška letala skoraj neovirano letela nad ZSSR. Vendar pa se je s pojavom prvih protiletalskih raketnih sistemov (SAM) in uničenjem U-2 blizu Sverdlovska (1. maja 1960) intenzivnost poletov ameriških zračnih sil nad ozemljem naše države opazno zmanjšala.

Ogromna sredstva so bila vložena v oblikovanje in razvoj zračne obrambe, pa tudi sistemov za opozarjanje na raketni napad (SPRN). Tako je ZSSR uspelo zagotoviti zanesljivo zaščito najpomembnejših upravnih središč, ključnih objektov vojaške infrastrukture, poveljniških mest in industrijskih con.

Sprejete so bile različne radarske postaje (nadzor zračnega prostora, odkrivanje ciljev, izvidovanje), avtomatizirani nadzorni sistemi (obdelava radarskih informacij in njihov prenos poveljstvu), oprema za motenje in sistemi za uničenje požara (protiletalski raketni sistemi, lovci, sistemi za elektronsko bojevanje). .

Od konca osemdesetih let prejšnjega stoletja je odobrena moč zračnih obrambnih sil ZSSR presegla 500 tisoč ljudi. Sovjetsko zvezo je branilo moskovsko območje zračne obrambe, 3. posebna armada za opozarjanje na izstrelke, 9. ločeni korpus zračne obrambe, 18. ločeni korpus za nadzor vesolja in osem armad zračne obrambe s poveljstvi v Minsku, Kijevu, Sverdlovsku, Leningradu, Arhangelsku. , Taškent, Novosibirsk, Habarovsk in Tbilisi.

Skupno je bilo na bojni dolžnosti več kot 1260 divizij zračne obrambe, 211 protiletalskih raketnih polkov, 28 radiotehničnih polkov, 36 radiotehničnih brigad, 70 lovskih polkov zračne obrambe, ki so šteli več kot 2,5 tisoč bojnih letal.

Po razpadu ZSSR se je zaradi spremembe geopolitičnih razmer in spremembe vojaške doktrine število sil zračne obrambe zmanjšalo. Zdaj letalsko-vesoljske sile vključujejo enote vesoljskih sil (odgovorne za sistem zgodnjega opozarjanja), 1. armado zračne obrambe in protiraketne obrambe (ščiti moskovsko regijo) in pet armad zračnih sil in zračne obrambe, ki pokrivajo jug Ruske federacije, zahodne regije Srednje Rusije, Daljni vzhod, Sibirija, Povolžje, Ural in Arktika.

Po navedbah ruskega obrambnega ministrstva je Rusija v zadnjih letih obnovila neprekinjeno radarsko polje "na glavnih območjih, izpostavljenih raketam" in okrepila sistem zračne obrambe zaradi prihoda najnovejših raket S-400 Triumph in Pantsir-S. obrambni sistemi, nadgrajene različice Tore in “ Buka.

V prihodnjih letih namerava vojska dokončati posodobitev protiraketnega obrambnega sistema A-135 Amur in zagnati množično proizvodnjo kompleksa S-500, ki bo sposoben prestreči skoraj vse znane cilje, vključno z orbitalnimi letali, sateliti, medcelinskimi balističnimi raketami in njihove bojne glave.

"Ne prinaša prebojnih rezultatov"

V intervjuju za RT je Vadim Kozyulin, profesor na Akademiji vojaških znanosti, opozoril, da se v ZDA nadaljujejo spori glede upravičenosti zanašanja na nizko radarsko vidnost letal in raket. Po njegovih besedah ​​se v ZDA krepi strah, da sodobni radarji (predvsem ruski) zlahka zaznavajo tako imenovane "nevidne" v zraku.

»Pri tem se postavlja vprašanje, ali je smiselno tako trdo delati v tej smeri, če ne prinaša prebojnih rezultatov. Američani so bili pionirji v razvoju nevidne tehnologije. Na stotine milijard dolarjev je bilo porabljenih za prikrite projekte, vendar niti vsi proizvodni modeli niso izpolnili pričakovanj,« je dejal Kozyulin.

Nizko radarsko vidnost dosežemo z zmanjšanjem efektivne površine razpršitve (ESR). Ta indikator je odvisen od prisotnosti ravnih geometrijskih oblik v strukturi letala in posebnih materialov, ki absorbirajo radioaktivne snovi. "Nevidni" se običajno imenuje letalo z RCS manj kot 0,4 kvadratnih metrov. m.

Prvo serijsko nevidno ameriško letalo je bil taktični bombnik Lockheed F-117 Nighthawk, ki je v nebo poletel leta 1981. Sodeloval je v operacijah proti Panami, Iraku in Jugoslaviji. Kljub neverjetnemu kazalniku EPR za svoj čas (od 0,025 kvadratnih metrov do 0,1 kvadratnih metrov) je imel F-117 veliko pomembnih pomanjkljivosti.

Poleg izjemno visoke cene in težav pri delovanju je Nighthawk brezupno prekašal prejšnja vozila ameriškega letalstva glede bojne obremenitve (nekaj več kot dve toni) in dosega (približno 900 km). Poleg tega je bil učinek prikritosti dosežen le v načinu radijske tišine (onemogočanje komunikacij in identifikacijski sistem "prijatelj ali sovražnik").

27. marca 1999 je ameriško visokotehnološko vozilo sestrelil sovjetski sistem protizračne obrambe S-125 jugoslovanskih protizračnih sil, ki je takrat že veljal za zastarelega. To je bila edina bojna izguba F-117. Od takrat med vojsko in strokovnjaki niso prenehale razprave o tem, kako je tak incident postal mogoč. Leta 2008 je bil Nighthawk umaknjen iz ameriškega letalstva.

Najsodobnejše primere ameriškega letalstva predstavljajo tudi »nevidni«. RCS prvega letala pete generacije F-22 je 0,005-0,3 kvadratnih metrov. m, najnovejši lovec F-35 - 0,001-0,1 kvadratnih metrov. m, bombnik dolgega dosega B-2 Spirit - 0,0014-0,1 kvadratnih metrov. m Hkrati sta sistema zračne obrambe S-300 in S-400 sposobna določiti zračne cilje z EPR v območju 0,01 kvadratnih metrov. m (natančni podatki niso na voljo).

Kozjulin je opozoril, da zahodni in domači mediji pogosto poskušajo ugotoviti, ali lahko ruski protiletalski sistemi prestrežejo ameriška letala. Po njegovih besedah ​​na protiletalsko bitko hkrati vpliva veliko dejavnikov, njen rezultat pa je nemogoče napovedati vnaprej.

»EPR se spreminja glede na višino in doseg letala. Na eni točki se dobro vidi, na drugi - ne. Vendar pa velika priljubljenost ruskih sistemov zračne obrambe na svetovnem trgu in strah Američanov glede zmogljivosti S-400 kažejo, da se ruska zračna obramba spopada s svojimi nalogami, to je zaščito pred kakršnimi koli sredstvi zračnega napada, « je povzel Kozjulin.

Opomba: Predavanje opisuje metodološke vidike zaščite informacijskih sistemov.

Zahteve za arhitekturo IS za zagotavljanje varnosti njegovega delovanja

Ideologija odprtih sistemov je pomembno vplivala na metodološke vidike in smer razvoja kompleksnih porazdeljenih IS. Temelji na strogem upoštevanju nabora profilov, protokolov ter de facto in de jure standardov. V skladu s to ideologijo morajo komponente programske in strojne opreme izpolnjevati najpomembnejše zahteve glede prenosljivosti in zmožnosti koordinacije, delovanja skupaj z drugimi oddaljenimi komponentami. S tem je mogoče zagotoviti združljivost komponent različnih informacijskih sistemov, pa tudi sredstev za prenos podatkov. Naloga je zmanjšana na čim večjo možno ponovno uporabo razvite in preizkušene programske in informacijske komponente pri spreminjanju platform računalniške strojne opreme, operacijskih sistemov in interakcijskih procesov.

Pri oblikovanju kompleksnih porazdeljenih informacijskih sistemov, načrtovanju njihove arhitekture, infrastrukture, izbiri komponent in razmerij med njimi je treba poleg splošnih upoštevati (odprtost, razširljivost, prenosljivost, mobilnost, zaščita naložb itd.) številne posebne konceptualne zahteve, namenjene zagotavljanju varnosti delovanja samega sistema in podatkov:

  • arhitektura sistema mora biti dovolj prilagodljiva, tj. bi moral omogočati razmeroma enostaven, brez temeljnih strukturnih sprememb razvoj infrastrukture in sprememb v konfiguraciji uporabljenih orodij, krepitev funkcij in virov IS v skladu s širitvijo obsega in ciljev njegove uporabe;
  • varnost delovanja sistema pred različnimi vrstami groženj in zanesljiva zaščita podatkov pred konstrukcijskimi napakami, uničenjem ali izgubo informacij ter avtorizacija uporabnikov, upravljanje obremenitev, varnostno kopiranje podatkov in računalniških virov ter čim hitrejša ponovna vzpostavitev IS. mora biti zagotovljeno delovanje;
  • zagotoviti je treba udoben, maksimalno poenostavljen uporabniški dostop do storitev in rezultatov delovanja IS, ki temelji na sodobnih grafičnih orodjih, mnemoničnih diagramih in vizualnih uporabniških vmesnikih;
  • sistemu mora biti priložena posodobljena popolna dokumentacija, ki zagotavlja usposobljeno delovanje in možnost razvoja IS.

Poudarjamo, da sistemi tehničnega varovanja, ne glede na to, kako močni so, sami po sebi ne morejo zagotoviti zanesljivosti programske in strojne ravni zaščite. Samo arhitektura IS, osredotočena na varnost, lahko učinkovito združuje storitve, zagotavlja obvladljivost informacijskega sistema, njegovo sposobnost razvoja in odpornosti na nove grožnje, hkrati pa ohranja take lastnosti, kot izvedba, preprostost in Enostavnost uporabe. Da bi izpolnili te zahteve, bi morala arhitektura IS temeljiti na naslednjih načelih.

IC oblikovanje na principih odprtih sistemov, sledenje priznanim standardom, uporaba preizkušenih rešitev, hierarhična organiziranost IS z majhnim številom entitet na vsaki ravni - vse to prispeva k preglednosti in dobri obvladljivosti IS.

Kontinuiteta zaščite v prostoru in času, nezmožnost premagovanja zaščitnih sredstev, izključitev spontanega ali povzročenega prehoda v nevarno stanje - v kakršnih koli okoliščinah, vključno z neobičajnimi, zaščitno orodje v celoti opravlja svoje funkcije ali popolnoma blokira dostop do sistema ali dela tega

Krepitev najšibkejšega člena minimizacija privilegijev dostop, ločevanje funkcij vzdrževalnih služb in dolžnosti osebja. Predpostavlja se, da je porazdelitev vlog in odgovornosti takšna, da ena oseba ne more zmotiti procesa, ki je kritičen za organizacijo, ali ustvariti varnostne luknje zaradi nevednosti ali naročila napadalcev.

Na ravni programske in strojne opreme načelo minimiziranja privilegijev predpisuje, da se uporabnikom in skrbnikom dodelijo samo tiste pravice dostopa, ki jih potrebujejo za opravljanje svojih nalog. To vam omogoča, da zmanjšate škodo zaradi naključnih ali namernih nepravilnih dejanj uporabnikov in skrbnikov.

Obrambna ločitev, raznovrstna zaščitna oprema, enostavnost in vodljivost informacijskega sistema in njegovega varnostnega sistema. Načelo ločitve obrambe predpisuje, da se ne zanašamo na eno obrambno črto, ne glede na to, kako zanesljiva se zdi. Sredstvom fizične zaščite morajo slediti programska in strojna oprema, identifikacija in avtentikacija – nadzor dostopa, sečnja in revizijo.

Večplastna obramba je sposoben ne le ne zgrešiti vsiljivca, ampak ga v nekaterih primerih tudi identificirati zahvaljujoč beleženju in reviziji. Raznolikost zaščitnih sredstev pomeni ustvarjanje obrambnih linij različne narave, tako da mora potencialni napadalec obvladati različne in po možnosti nezdružljive veščine.

Enostavnost in vodljivost IS na splošno in še posebej zaščitne opreme. Samo v enostavnem in obvladljivem sistemu lahko preverite skladnost konfiguracije različnih komponent in izvajate centralizirano administracija. V zvezi s tem je pomembno opozoriti na integracijsko vlogo spletne storitve, ki skriva raznolikost postreženih objektov in zagotavlja enoten vizualni vmesnik. V skladu s tem, če so objekti neke vrste (na primer tabele baze podatkov) dostopni prek interneta, mora biti neposreden dostop do njih blokiran, sicer bo sistem ranljiv, zapleten in slabo upravljan.

Premišljena in urejena struktura programskih orodij in baz podatkov. Topologija notranjih in zunanjih omrežij neposredno vpliva na doseženo kakovost in varnost IS ter na kompleksnost njihovega razvoja. S strogim upoštevanjem pravil konstrukcijske konstrukcije je veliko lažje doseči visoke kazalnike kakovosti in varnosti, saj se zmanjša število možnih napak pri izvajanju programov, okvar opreme in okvar, poenostavi se njihova diagnostika in lokalizacija.

V dobro strukturiranem sistemu z jasno definiranimi komponentami (odjemalec, aplikacijski strežnik, virni strežnik) so kontrolne točke precej jasno identificirane, kar rešuje problem dokazovanja zadostnosti uporabljenih zaščitnih ukrepov in onemogoča morebitnemu vsiljivcu, da bi jih obšel. orodja.

Visoke zahteve za oblikovanje arhitekture in infrastrukture v fazi načrtovanja IS določa dejstvo, da je na tej stopnji mogoče zmanjšati število ranljivosti, povezanih z nenamernimi destabilizirajočimi dejavniki, ki vplivajo na varnost programske opreme, baz podatkov. in komunikacijskih sistemov.

Analiza varnosti IS v odsotnosti zlonamernih dejavnikov temelji na modelu interakcije glavnih komponent IS (slika 6.1) [Lipaev VV, 1997]. Naslednje se štejejo za ranljivosti:

  • dinamični računalniški proces obdelave podatkov, avtomatizirana priprava odločitev in razvoj nadzornih akcij;
  • objektna koda programov, ki jih izvajajo računalniška sredstva v procesu delovanja IS;
  • podatki in informacije, zbrani v bazah podatkov;
  • informacije, izdane potrošnikom in aktuatorjem.


riž. 6.1.

Popolna odprava teh groženj je načeloma nemogoča. Naloga je identificirati dejavnike, od katerih so odvisni, ustvariti metode in sredstva za zmanjšanje njihovega vpliva na varnost intelektualne lastnine ter učinkovito razporediti sredstva za zagotovitev zaščite, ki je enako močna glede na vse negativne vplive.

Standardizacija pristopov k zagotavljanju informacijske varnosti

Danes je strokovnjakom za informacijsko varnost skoraj nemogoče brez poznavanja ustreznih zaščitnih profilov, standardov in specifikacij. Formalni razlog je, da je potreba po upoštevanju določenih standardov (na primer kriptografskih in "Smernic" Državne tehnične komisije Ruske federacije) zapisana v zakonu. Prepričljivi in ​​smiselni razlogi: standardi in specifikacije so ena od oblik kopičenja in implementacije znanja predvsem o proceduralnih in programsko-tehničnih ravneh informacijske varnosti in informacijskih sistemov, vsebujejo preverjene, kakovostne rešitve in metodologije, ki jih je razvila večina usposobljena podjetja na področju razvoja programske opreme in varnostnih programskih orodij.

Na najvišji ravni lahko ločimo dve bistveno različni skupini standardov in specifikacij:

1. standardi ocenjevanja, namenjeni ocenjevanju in razvrščanju IS in zaščitnih sredstev glede na varnostne zahteve;

2. specifikacije, ki urejajo različne vidike izvajanja in uporabe sredstev in načinov varovanja.

Te skupine se med seboj dopolnjujejo. Standardi vrednotenja opisujejo najpomembnejše koncepte in vidike IS z vidika informacijske varnosti, igrajo pa vlogo organizacijskih in arhitekturnih specifikacij. Specializirani standardi in specifikacije natančno določajo, kako zgraditi IS predpisane arhitekture in izpolniti organizacijske in tehnične zahteve za zagotavljanje informacijske varnosti (sl. 6.2, sl. 6.3).


riž. 6.2.


riž. 6.3.

Med ocenjevalnimi je treba izpostaviti standard "Kriterije za ocenjevanje zaupanja vrednih računalniških sistemov" in njegovo interpretacijo za omrežne konfiguracije (Ministrstvo za obrambo ZDA), "Harmonizirana merila za evropske države", mednarodni standard"Merila za ocenjevanje varnosti informacijskih tehnologij" in seveda "Vodilni dokumenti" Državne tehnične komisije Ruske federacije. Ta skupina vključuje tudi ameriški zvezni standard " Varnostne zahteve za kriptografske module«, ki ureja specifičen, a zelo pomemben in kompleksen vidik informacijske varnosti.

Tehnične specifikacije, ki se uporabljajo za današnje porazdeljene IC-je, sta ustvarila predvsem "Internet Engineering Task Force (IETF)" in njena podružnica, Security Working Group. Jedro tehničnih specifikacij so dokumenti IP Security (IPSec). Poleg tega je zaščita analizirana na ravni transporta (Transport Layer Security - TLS), kot tudi na ravni aplikacije (specifikacije GSS-API, Kerberos).

Internetna skupnost posveča ustrezno pozornost administrativni in postopkovni ravni varnosti ter oblikuje vrsto smernic in priporočil: »Vodnik za varnost informacij v podjetju«, »Kako izbrati ponudnika internetnih storitev«, »Kako se odzvati na kršitve informacijske varnosti« itd.

Kar zadeva varnost omrežja, je povpraševanje po specifikacijah X.800 "Varnostna arhitektura za interoperabilnost odprtih sistemov", X.500. Imeniška storitev: pregled konceptov, modelov in storitev "in X.509" Imeniška storitev: Ogrodja potrdil javnih ključev in atributov".

V zadnjih 15 letih je Mednarodna organizacija za standardizacijo (ISO) odobrila veliko vrsto standardov za zagotavljanje varnosti informacijskih sistemov in njihovih komponent. Velika večina teh standardov se nanaša na telekomunikacije, procese in protokole za izmenjavo informacij v porazdeljenih sistemih ter zaščito IP pred nepooblaščenim dostopom. V zvezi s tem je treba pri pripravi sistema zaščite in varovanja med standardi izbrati najprimernejše standarde za celoten življenjski cikel posameznega projekta PS.

Naslednje poglavje "Tehnologije in standardizacija odprtih računalniških in informacijskih sistemov" bo podrobno opisalo strukturo in dejavnosti ISO in njegovih tehničnih odborov, zlasti skupnega tehničnega odbora št. 1 (Joint Technical Committee 1 - JTC1), ki je zasnovan za oblikovanje celovit sistem osnovnih standardov na področju IT in njihovih razširitev za posamezna področja delovanja. Glede na probleme, metode in sredstva varovanja računalniških in informacijskih sistemov lahko mednarodne standarde ISO razdelimo v več skupin [B. Lipaev., http://www.pcweek.ru/themes/detail.php?ID=55087].

Prva skupina standardov - ISO /IEC JTC1 / SC22 "Pridobivanje, prenos in upravljanje informacij za medsebojno povezovanje odprtih sistemov (OSI)" - je bila ustvarjena in razvita pod vodstvom pododbora SC22. Standardi te skupine so namenjeni razvoju in specifikaciji koncepta OSI. Varstvo podatkov v tej skupini velja za eno od komponent, ki omogoča popolno implementacijo tega koncepta. V ta namen so storitve in zaščitni mehanizmi opredeljeni na nivojih osnovnega modela OSI, objavljeni in v razvoju so standardi, ki dosledno podrobno določajo metodološke osnove varovanja informacij in specifične zaščitne protokole na različnih ravneh odprtih sistemov.

Druga skupina standardov - ISO / IEC JTC1 / SC27 - se razvija pod vodstvom pododbora SC27 in je osredotočena predvsem na specifične metode in zaščitne algoritme. Ta skupina združuje metodološke standarde za informacijsko varnost in kriptografijo, ne glede na osnovni model OSI. Povzema posamezne metode in sredstva varovanja v sistemu organizacije in vodenja varstva intelektualne lastnine.

V procesu načrtovanja in oblikovanja programskega sistema za zaščito IP je priporočljivo uporabiti tretjo skupino najpogostejših metodoloških standardov, predstavljenih spodaj, ki urejajo ustvarjanje zaščitnih kompleksov. Zaradi tesnih ciljev standardov se njihovi koncepti in vsebine delno križajo in dopolnjujejo. Zato je standarde smotrno uporabljati skupaj (izdelati profil standardov), njihove komponente pa izpostaviti in prilagoditi zahtevam posameznega IP projekta.

1.ISO 10181:1996. Pogl. 1-7. "OSA. Struktura dela za zagotavljanje varnosti v odprtih sistemih". 1. del. Pregled. Del 2. Struktura dela na avtentikaciji. Del 3. Struktura dela na nadzoru dostopa. Del 4. Struktura del o zanesljivosti. Del 5. Struktura dela na zaupnosti. Del 6. Struktura dela za zagotavljanje integritete. Del 7. Struktura dela pri izvajanju varnostne revizije.

2. ISO 13335:1996-1998. Pogl. 1-5. IT. TO. "Vodnik za upravljanje varnosti". Del 1. Koncept in modeli varnosti informacijske tehnologije. 2. del: Načrtovanje in upravljanje varnosti informacijske tehnologije. Del 3. Tehnike upravljanja varnosti IT. Del 4. Izbira (izbor) varnostnih sredstev. Del 5. Varnost zunanjih odnosov.

3. ISO 15408:1999. Pogl.26 1-3. "Metode in sredstva zagotavljanja varnosti. Merila za ocenjevanje varnosti informacijskih tehnologij." 1. del. Uvod in splošni model. Del 2. Zaščita funkcionalnih zahtev. Del 3. Zaščita zahtev glede kakovosti.

Prvi standard v tej skupini, ISO 10181, je sestavljen iz sedmih delov in se začne s splošnim konceptom varnosti odprtih informacijskih sistemov ter razvija določbe standarda ISO 7498-2. Prvi del podaja osnovne koncepte in splošne značilnosti načinov zaščite ter se osredotoča na potrebo po certificiranju varnostnega sistema IP med njegovo implementacijo. Na kratko so opisani naslednji osnovna sredstva zagotavljanje varnosti IS, značilnosti dela pri njihovem ustvarjanju, osnove medsebojnega delovanja zaščitnih mehanizmov, načela ocenjevanja morebitnih okvar servisiranja nalog IS glede na pogoje zaščite. Prikazani so primeri gradnje splošnih shem zaščite IP v odprtih sistemih. Vsebina delov standarda je precej jasno opredeljena z njihovimi naslovi.

Drugi standard, ISO 13335, odraža širok spekter metodoloških izzivov, ki jih je treba obravnavati pri načrtovanju varnostnih sistemov za kateri koli IS. V petih delih je pozornost namenjena osnovnim principom in metodam oblikovanja enako robustnih sistemov za zaščito IP pred grožnjami različnih vrst. Ta priročnik precej celovito sistematizira glavne metode in postopke za pripravo projekta zaščite za kasnejši razvoj določenega integriranega sistema za zagotavljanje varnosti delovanja IS.

Predstavitev temelji na konceptu tveganja zaradi groženj morebitnega negativnega vpliva na IP. Prvi del standarda opisuje funkcije zaščitnih orodij in potrebne ukrepe za njihovo implementacijo, modele ranljivosti in principe interakcije med zaščitnimi orodji. Pri načrtovanju zaščitnih sistemov je priporočljivo upoštevati: potrebne zaščitne funkcije, možne grožnje in verjetnost njihove izvedbe, ranljivost, negativne vplive izvajanja groženj, tveganja; zaščitni ukrepi; virov (strojne, informacijske, programske, človeške) in njihovih omejitev. V preostalih delih standarda sta predlagana in se razvijata koncept in model za vodenje in načrtovanje izgradnje zaščitnega sistema, katerega interakcija komponent je na splošno prikazana na sl. 6.4.

Standard ISO 13335 poudarja funkcionalne komponente in varnostne elemente ter načela njihovega medsebojnega delovanja. Procesi upravljanja varnosti morajo vključevati: upravljanje sprememb in konfiguracije; analiza in upravljanje tveganja; sledljivost delovanja; registracija, obdelava in spremljanje incidentov. Podane so splošne zahteve za vrednotenje rezultatov zagotavljanja varnosti ter možne možnosti za organizacijo dela strokovnjakov za integrirano varnost IS.

Sistematizirana je politika in tehnika načrtovanja, izbire, gradnje in uporabe varnostnih orodij za omejevanje sprejemljivega tveganja za različne interakcijske sheme in zaščitna orodja. Pri vzpostavljanju zaščitnih sistemov in podpiranju njihovega nadaljnjega razvoja se priporočajo različni pristopi in strategije. Vsebina delov standarda podrobno opisuje splošne pojme in je dokaj natančno opredeljena z njihovimi naslovi. V standardu zastavljen model varnostnega načrtovanja je smotrno konkretizirati in uporabiti kot del sistemskega projekta za razvoj IS.


riž. 6.4.

Kriteriji za ocenjevanje varnostnih mehanizmov programske in strojne opreme so podani v mednarodnem standardu ISO 15408-1999 "The Common Criteria for Information Technology Security Evaluation", sprejetem leta 1999. Ta standard je utrdil osnovne temelje standardizacije na področju informacijske varnosti in je bil nadalje razvit v seriji standardov, o katerih bomo govorili v nadaljevanju.

V prvem delu standarda so predstavljeni cilji in koncept varnosti ter splošen model izgradnje IP zaščite. Koncept temelji na tipični shemi življenjskega cikla kompleksnih sistemov, dosledni podrobnosti zahtev in specifikacij komponent. Izpostavlja: okolje; predmeti; zahteve; specifikacije funkcij; naloge orodij varovalnega sistema. Opredeljene so splošne zahteve za merila za presojo rezultatov zaščite, Varnostni profil, cilji presoje zahtev in uporaba njihovih rezultatov. Predlaga se osnutek nabora splošnih ciljev, ciljev in meril za zagotavljanje varnosti IS.

Drugi del predstavlja paradigmo za konstrukcijo in implementacijo strukturiranih in podrobnih funkcionalnih zahtev za komponente zaščite IP. Identificiranih in razvrščenih je bilo enajst skupin (razredov) osnovnih varnostnih nalog IS. Vsak razred je podrobno opisan z nabori zahtev, ki izvajajo določen del varnostnih ciljev in je nato sestavljen iz nabora manjših komponent za reševanje določenih problemov.

Razredi vključujejo in podrobno opisujejo principe in metode za izvajanje zahtev za varnostne funkcije: kriptografska podpora; zaščita komunikacij in prevoz informacije o (transakciji); vnos, izpis in shranjevanje uporabniških podatkov; identifikacija in avtentikacija uporabnikov; procesi upravljanja varnostnih funkcij; varstvo podatkov o zasebnosti; izvajanje omejitev uporabe računalniških virov; zagotavljanje zanesljivosti usmerjanja in komunikacije med varnostnimi funkcijami ter nekatere druge vrste zahtev.

Za vsako skupino nalog so podana priporočila o uporabi nabora najučinkovitejših komponent in postopkov za zagotavljanje varnosti IS. Za doseganje ciljev varnosti IS z določeno stopnjo zagotavljanja kakovosti zaščite je priporočljivo združiti komponente funkcionalnih zahtev in metode za njihovo izvedbo v poenotene »Varnostne profile za večkratno uporabo«.

Ti "Profili" lahko služijo kot osnova za nadaljnjo specifikacijo funkcionalnih zahtev v "Terms of Reference for Security" za določen projekt IS in pomagajo preprečiti hude napake pri oblikovanju takih zahtev. Posplošitve ocen specifikacije zahteve »Varnostni cilji« naj strankam, razvijalcem in preizkuševalcem projekta dajo možnost splošnega zaključka o stopnji njegove skladnosti s funkcionalnimi zahtevami in zahtevami zagotavljanja varnosti IP. Priporočila podana v obsežnih prilogah