Главный объект безопасности от сохранности. Комплексные системы безопасности

Как необходимый этап

В аналитической статье Л.Г. Пинчука, главного специалиста научно-исследовательского отдела РНЦ "Курчатовский институт" "Анализ уязвимости -ключ к построению эффективной системы охраны объектов" и совместной публикации Ю.А.Оленина, генерального директора НИКИРЭТ ГУП "СНПО Элерон" и С.Ф.Алтухова, заслуженного конструктора РФ "К вопросу о кате-горировании объектов с позиций охранной безопасности" поднимались и были достаточно подробно проанализированы эти вопросы. Обе статьи опубликованы в журнале (№ 30 1999). В первом случае анализ уязвимости рассматривался как необходимый этап в создании эффективной системы охраны и ставил целью установление возможных последствий воздействия нарушителей на элементы объекта, оценку показателей уязвимости объекта (эффективности охраны), выявление слабых мест и недостатков существующей системы охраны или рассматриваемых проектных вариантов системы, а в итоге должен был служить выбору наилучшего варианта системы охраны объекта.

  • разработку модели нарушителей;

В аналитической статье значительное место отводилось созданию модели нарушителей и категорирова-нию особо важных зон. Отмечалось, что модель нарушителя допускает разную степень детализации, но в целом она должна определять:

  • цели, которые могут преследовать нарушители каждой категории, возможный количественный состав, используемые инструменты, принадлежности, оснащение, оружие и проч.;

Следует учитывать, отмечалось в аналитической статье, как внешних нарушителей, проникающих на территорию, в зоны, здания и помещения объекта извне, так и внутренних, т.е. злоумышленников из числа штатного персонала объекта или из числа посетителей, имеющих принцип. возможность легальным путем получить пропуск либо допуск на объект. Важно также предусмотреть принцип. возможность сговора и совместных действий внешних и внутренних нарушителей.

Алгоритм выбора

Зоны следует разделить по категориям ущерба и для каждой определить требуемуюстепень защиты или нормативные показатели уязвимости. Как альтернатива допускается задание общих требований к построению системы охраны и к характеристикам ее элементов.

К показателям уязвимости объекта и его особо важных зон автор относит степень уязвимости в порядковой шкале оценок (высокая, средняя, низкая) или вероятность успешного воздействия нарушителей в вероятностной шкале. Для оценки показателей уязвимости (эффективности) используются методы математического моделирования, для чего разрабатываются специальные модели и методики.

По результатам анализа уязвимости объекта разрабатываются проектные варианты системы охраны, для которых повторяются оценки анализа уязвимости. В итоге с учетом стоимостных и ресурсных ограничений осуществляется выбор реализуемой системы охраны.

Высказывается мнение о том, что существующие документы, задающие требования по оборудованию объектов средствами охраны (МВД, других ведомств), имеют в основном характер общих практических рекомендаций, не позволяющих прямо оценивать конечный эффект от их реализации на конкретном объекте.

С этим утверждением трудно не согласиться. Известные документы ГУВО МВД России носят именно такой характер, хотя имеют в определенной мере решающее значение при приеме объектов под наблюдение подразделениями вневедомственной охраны.

Три принципа и три цели защиты

Во второй аналитической статье рассматривались основные положения концепции обеспечения комплексной и охранной безопасности важных объектов РФ. Суть концепции была представлена в претворении в жизнь трех принципов:

  • определение целей (предметов) защиты (кого и что защищать);
  • определение и оценка угроз (от кого защищать);
  • разработка и реализация адекватных мер защиты (как защищать).

Отмечалось, что на охраняемом объекте существуют три цели защиты:

  • люди (персонал объекта, население прилегающей территории);
  • имущество (оборудование, ценности, документация);
  • информация (конфиденциальная, служебная, коммерческая).

Именно цели защиты образуют пространство угроз.

В обобщенном виде к ним относятся:

  • чрезвычайная ситуация (авария, пожар, наводнение, разрушение, массовые инфекционные заболевания и отравления людей и т.п.);
  • хищение (утрата) имущества;
  • несанкционированный съем информации, содержащей коммерческую или служебную тайну.

Система обеспечения комплексной безопасности объекта должна быть сформирована для эффективного противостояния перечисленным угрозам путем принятия адекватных мер защиты.

Для этого должны создаваться и надежно функционировать следующие подсистемы безопасности:

  • система защиты объекта при чрезвычайных ситуациях;
  • система физической защиты (охранной безопасности);
  • система информационной безопасности.

Из всех угроз самыми критичными являются чрезвычайные ситуации, но в современных условиях особую опасность представляют всевозможные действия нарушителей, которые могут нанести непоправимый ущерб жизни людей.

Вооружен и весьма опасен?

Для других допускается задержание нарушителя осуществлять после совершения им акций хищения, а в некоторых случаях даже после того, как он покинул территорию объекта. Совершенно очевидно, что силы охраны объектов в этих случаях имеют неодинаковый запас времени для нейтрализации преступника. Основными источниками (причинами) возникновения ЧС на объектах, кроме природных и техногенных, являются злоумышленные несанкционированные действия (НСД) нарушителей.

СОБ должна предусматривать единый комплекс организационных и инженерно-технических мер по защите объекта от НСД нарушителей (террористов, диверсантов, экстремистов).

Эффективность СОБ объекта характеризует ее способность противостоять принятым угрозам (реализации нарушителем злонамеренных акций) и зависит от организации системы охраны и степени или уровня защищенности объекта инженерно-техническими средствами. Очевидно, что уровень защищенности не одинаков для различных по назначению объектов и допускается разное отношение к нарушителю.

Разница в тактике действий сил охраны при возможных видах угроз должна учитываться в цикле создания системы обеспечения безопасности объекта.

Классификация угроз

Подробная классификация угроз при определении конкретных требований к безопасности представлена в аналитической статье С.И. Козьминых и А.К. Крахмалева, начальника НИЦ и начальника отдела НИЦ "Охрана" ГУВО МВД России "Вопросы интеграции технических средств безопасности" (№ 31. 2000).

В аналитической статье представлена схема угроз предпринимательской деятельности. В качестве источника угроз, по мнению авторов, способен выступать человек, и природа и техногенная среда (то, что создано человеком, включая и информацию).

Классификация угроз представлена в виде физ., информационных, экономических и юр. (последние две только в деятельности человека).

Для рассмотрения интересны физические и информационные угрозы. Оба вида могут быть преднамеренными и непреднамеренными угрозами.

К информационным преднамеренным угрозам авторы причисляют внутренние (пользователи и разработчики программного обеспечения) и внешние угрозы. К непреднамеренным - некомпетентность пользователя, ошибки при разработке программного обеспечения, халатность и отказы технических средств.

цикл борьбы с угрозами может быть представлен тремя этапами: предотвращение, обнаружение и ликвидация последствий угроз.

Предотвращение угроз для систем охраны - это техническая укрепленность объекта.

Для обнаружения угроз может служить охранная и пожарная сигнализация.

Ликвидация последствий угроз - дело соответствующих служб, например служб безопасности или пожарной охраны.

Обеспечение эффективной безопасности предполагает решение проблем моделирования угроз, их количественной и качественной оценки с учетом сложности структурно-функционального построения системы безопасности, ее элементов, и данных о внешних воздействиях естественного и искусственного происхождения.

Особое внимание в аналитической статье уделено выбору математических методов исследования моделей угроз. При построении модели подчеркивается необходимость учитывать, что угрозы безопасности носят вероятностный характер и имеют высокую степень априорной неопределенности.

При оценке угроз безопасности предлагаются:

  • теория надежности для описания угроз, создаваемых техническими средствами (сбои, отказы, ошибки и т.д.);
  • математическая статистика для описания естественных угроз (природные явления, стихийные бедствия и т.д.);
  • теория вероятности для описания угроз, создаваемых людьми по небрежности, халатности и т.д.);
  • экспертные методы для описания умышленных угроз.

Рассматривая основное назначение интегрированной системы безопасности (ИСБ) как борьбу с угрозами различного характера, авторы считают возможным в качестве одного из комплексных критериев оценки эфф. ИСБ использовать количественный показатель, связанный с числом угроз, защиту от которых она может обеспечить.

Появление угроз нового характера (экономических, информационных, юр. и других) требует включения в ИСБ дополнительных средств и подсистем для защиты от данного вида угроз.

В аналитической статье известного эксперта В.В. Волхонского "Системы безопасности: комплексные, интегрированные, объединенные" (№ 33) в качестве основных функций систем безопасности названы:

  • поддержание безопасного состояния (жизнедеятельности) объекта;
  • предотвращение угроз;
  • обнаружение угроз;
  • противодействие угрозам и их ликвидация.

Вновь в качестве исходных данных для формирования систем безопасности рассматриваются возможные виды угроз и условия противостояния им.

Находясь в пространстве угроз

На необходимость учета угроз при создании систем охранной безопасности указывается в аналитической статье А.В. Николаева, старшего научного сотрудника НИИТЦ ФПС России "Классификация военных объектов по уровню защищенности техническими средствами охраны" (№ 39. 2001).

Суть концепции создания охранной безопасности состоит в определении целей защиты и угроз потенциального нарушителя и, как следствие, в разработке адекватных мер по защите и охране объектов.


Цели защиты на военных объектах образуют пространство угроз, которые могут быть скрытыми (хищение, диверсия) и открытыми (вывод из строя техники и вооружения, вооруженное нападение, разграбление).

Определение целей защиты и угроз нарушителя необходимо в разработке модели НСД нарушителя.

К основным характеристикам модели относятся:

  • возможные каналы проникновения на объект;
  • вероятные способы преодоления технических средств защиты (ТСЗ) и охраны (ТСО);
  • информированность и подготовленность, численность и оснащенность нарушителей.

Уровень защищенности не может быть одинаковым для различных по назначению объектов, вследствие чего автор предлагает ввести их классификацию по группам. В качестве основного критерия в определении категории объекта здесь выступает вид и концентрация целей защиты.

Для каждой группы объектов следует определить основные характеристики, влияющие на показатель защищенности объекта:

  • количество каналов и способов проникновения;
  • количество рубежей защиты и охраны;
  • вероятности обнаружения нарушителей техническими средствами, установленными на рубежах охраны, их надежность.

Автор обосновывает утверждение о том, что, зная модель НСД нарушителя и основные характеристики защищенности, легче с помощью математических методов выбрать не только оптимальный состав ТСЗ и ТСО, но и выдвигать требования по времени задержания нарушителя для каждого уровня защищенности.

Найти и обезвредить

На фоне увеличения количества террористических актов особенно актуальными становятся задачи защиты особо важных промышленных объектов. Именно эта тема обсуждается в аналитической статье экспертов С.Ф. Алаухова и В.Я. Коцерубы "Вопросы создания систем физической защиты для крупных промышленных объектов" (№ 41).

В публикации анализируется структурная схема типовой системы физической защиты (СФЗ) и предлагаются критерии оценки ее эффективности.

Основным показателем эфф. СФЗ является вероятность пресечения злонамеренной акции нарушителей Рпер. Этот показатель -функция нескольких переменных - и определяется как произведение вероятностей выполнения каждой из основных составляющих СФЗ.

При определенных упрощениях и допущениях можно рассматривать показатель эфф. СФЗ как вероятность перехвата нарушителей силами охраны - Рпер.

Показатель Рпер. способен дать ответ на вопрос: с какой вероятностью и при каких условиях силы охраны успевают перехватить вторгающегося на объект нарушителя до совершения им злонамеренной акции?

Строгая формулировка и реализация задачи упреждения и перехвата нарушителя до совершения им злонамеренной акции корректна при защите особо важных объектов, на которых акции нарушителей чреваты нанесением невосполнимого ущерба.

Оценка показателя Рпер. основана на сравнении времени действий нарушителя и сил охраны с учетом характеристик составных частей комплекса инженерно-технических средств охраны и осуществляется, с использованием ПЭВМ и специального про грамм но-математического обеспечения. При этом учитываются прогнозируемые характеристики моделей угроз и исполнителей (нарушителей) угроз, вероятности обнаружения нарушителя с помощью технических средств, варианты тактики ответных действий сил охраны, временные параметры (время задержки продвижения нарушителя физическими барьерами, время реакции охраны и др.).

Авторы, ссылаясь на многолетний опыт создания и эксплуатации СФЗ на особо важных объектах, утверждают, что показатель Рпер. вправе считаться достаточно объективным количественным показателем эфф. систем охраны.

В складывающейся на данный момент обстановке увеличения вероятности проведения террористических актов на объектах общественного, гражданского назначения этот опыт может быть использован с учетом прогнозирования возможных угроз.

Угрозы и прогнозы

Задача и возможности прогнозирования угроз сформулированы в обзоре В.А. Минаева, посвященном итогам круглого стола в рамках VII Международного форума "Технологии безо-пасности-2002" (статья "Интегрированные системы безопасности на объектах с различным структурным построением"(№ 44. 2002).

В публикации приведено выступление С.А.Ткаченко (НПФ "Сигма"), в котором освещены достижения специалистов фирмы и в этом вопросе.

Отмечено, что с целью снижения вероятности ошибок при проектировании автоматизированной системы обеспечения и жизнедеятельности объекта специалистами фирмы разработаны научнообоснованная методика и программное обеспечение, позволяющее проводить:

  • анализ возможных и наиболее вероятных угроз (т.е. условий, факторов, и субъектов, от которых способна исходить опасность для нормальной деятельности или существования объекта) и оценку степени и масштаба опасности;
  • прогнозирование наиболее вероятных вариантов развития чрезвычайной ситуации;
  • разработку концепции обеспечения безопасности и поддержания заданного уровня жизнедеятельности конкретного объекта, учитывающую возможные меры по предотвращению нежелательного развития ситуации или по снижению степени (масштаба) опасности.

По этому поводу стоит отметить, что, к сожалению, имеющиеся интеллектуальные технологии и результаты их реализации не получили широкого распространения и далеко не везде взяты на вооружение. Как результат - их ограниченное применение при формировании систем комплексной безопасности.

Чтобы атом оставался мирным

И вновь о работах по созданию систем охраны важных государственных административных и промышленных объектов. Среди них особое место занимают объекты атомной энергетики. Именно для них рассматриваются возможные угрозы и принципы построения систем противостояния в аналитической статье экспертов Е.Г. Соколова и Е.Е. Соколова "Основные принципы построения современных комплексов технических средств охраны" (№ 43).

Они отмечают основные (целевые) функции системы ФЗ в виде:

  • предупреждения несанкционированного доступа (НСД);
  • обнаружения несанкционированных действий;
  • пресечения несанкционированных действий;
  • задержания лиц, участвующих в совершении (способствующих совершению) несанкционированных действий.

Комплекс технических средств обязан поддерживать необходимый уровень эфф. для выбранных моделей нарушителей, маршрутов движения, предполагаемых способов совершения несанкционированных действий и т.д., значит реализовать принцип равнопрочности.

Равнопрочность должна обеспечиваться с точки зрения:

  • обнаружения попытки совершения НСД;
  • предотвращения и/или пресечения НСД;
  • блокирования нарушителей;
  • исключения утечки информации.

Другим существенным моментом, по мнению авторов, является принцип адаптивности, который заключается в том, что при проектировании комплекса важно предусмотреть принцип. возможность совершенствования его в случае необходимости внесения изменений и уточнений, связанных с:

  • угрозами и моделями нарушителей;
  • конфигурацией объекта, границами охраняемых зон и рубежей охраны;
  • видами и способами охраны;
  • условиями размещения предметов физической защиты.

Обращается особое внимание на необходимость соответствия оговоренным угрозам и моделям нарушителей применяемых средств и способов реализации охраны.

В последние годы серьезное внимание вопросам анализа угроз и соответственно защите объектов - в первую очередь особо важных - уделяется. Группой компаний "Иста", публикации специалистов которой не раз появлялись на страницах журнала.

Особенные особенности

Этому же вопросу посвящена статья А.Г. Зуева, президента Группы компаний "Иста" "Особенности анализа уязвимости объектов хранения ядерных материалов" (№ 46).

В материале рассматриваются только основные особенности объектов, принципиально влияющие на анализ их уязвимости.

Первой является множество потенциальных целей на каждом потенциально опасном объекте, которые представляют интерес для нарушителей.

Второй особенностью, которая должна быть учтена при моделировании, является принцип. возможность перемещения ядерных материалов на территории объекта.

Третьей особенностью, увеличивающей размерность задачи, которую также необходимо учесть при анализе, остается различие типов нарушителей, среди которых наиболее вероятными и опасными для таких объектов являются диверсионно-террористические группы, группы хорошо подготовленных внешних нарушителей, и сговор первой и второй групп с внутренним нарушителем.

Четвертая важная особенность, которая должна быть принята во внимание при моделировании - тактика нарушителя.

Пятой особенностью объектов хранения ядерных материалов должно стать адекватное отображение состояния системы физической защиты (СФЗ).

В аналитической статье приведены варианты решения задач с учетом перечисленных важнейших факторов, увеличивающих размерность задачи.

Компьютерная программа, реализующая учет этих, и и так же целого ряда факторов, должна производить интенсивный поиск и оценку наиболее уязвимых для объекта маршрутов достижения каждой из целей нарушителем. При этом желательно, чтобы изменение состояния моделируемой системы по любому из факторов не приводило к необходимости радикального изменения математической модели.

Работы, проведенные специалистами Группы компаний "Иста", позволили предложить на последней выставке "Технологии безопасности" новые услуги: проведение анализа уязвимости объектов при создании и модернизации систем безопасности.

В результате анализа уязвимости будут получены:

  • перечень угроз, ранжированный по степени опасности;
  • характеристики потенциальных нарушителей: их типы, подготовленность, оснащенность, цели, задачи, мотивы, тактика действий и т.п.;
  • характер и размер возможного ущерба;
  • перечень целей защиты с определением их приоритетности;
  • категория объекта с учетом уровня потенциальных потерь;
  • критерий защищенности, определяемый категорией объекта и выраженной-выраженный в количественных (временных и вероятностных) показателях систем безопасности;
  • перечень уязвимых мест объекта и перечень мер по достижению заданного уровня защищенности.

Подобный анализ даст оценку эфф. системы безопасности после реализации соответствующих мер, что позволит сделать вывод об эфф. СФЗ объекта.

От теоретических изысканий, научных исследований и поисков специалисты перешли к конкретным практическим результатам в этом исключительно важном вопросе.

Во имя безопасности пассажиров и персонала

Крайне актуальной и интересной и в настоящее время остается статья специалиста в области обеспечения безопасности объектов транспорта П.Г. Панченко "Организация систем безопасности аэропортов" (2003. № 48). В ней определены задачи системы безопасности, комплексность решения проблем безопасности и расширенно представлены вопросы анализа уязвимости объекта.

Особенностью комплексности решения проблем безопасности являются:

  • обеспечение защиты персонала, пассажиров, представителей авиакомпаний, материальных и финансовых ресурсов от возможных угроз всеми доступными законными средствами, методами и мероприятиями;
  • обеспечение безопасности информационных ресурсов в течение всего их жизненного цикла, на всех технологических этапах их обработки (преобразования) и использования во всех режимах функционирования;
  • способность системы к развитию и совершенствованию в соответствии с изменениями условий функционирования аэропорта.

Комплексность достигается:

  • обеспечением соответствующего режима и охраны объектов аэропорта;
  • широким использованием технических и инженерных средств обеспечения безопасности;
  • развернутой информационно-аналитической и оперативной деятельностью.

Комплексность реализуется совокупностью правовых, организационных и инженерно-технических мероприятий.

Автор статьи особо остановился на анализе уязвимости объекта. При этом в цикле выявления, анализа и прогнозирования угроз интересам объектов аэропорта учитываются объективно существующие внешние и внутренние условия. К ним автор относит:

  • нестабильность политической, социально-экономической обстановки и обострение криминогенной ситуации;
  • невыполнение законодательных актов, правовой нигилизм, отсутствие ряда законов по жизненно важным вопросам;
  • снижение моральной, психологической и производственной ответственности граждан.

В анализ уязвимости он включает:

  • разработку модели нарушений;
  • выделение и категорирование особо важных зон объекта;
  • оценку показателей уязвимости;
  • определение слабых мест и недостатков в системе охраны.

Модель нарушителя определяет:

  • категории (типы) нарушителей, которые способны воздействовать на объект;
  • цели, которые могут преследовать нарушители каждой категории, возможный количественный состав, используемые инструменты, принадлежности, оружие и проч.;
  • типовые сценарии вероятных действий нарушителей, описывающие последовательность (алгоритм) действий групп и отдельных нарушителей, способы их действий на каждом этапе.

Модель нарушителей может иметь разную степень детализации.

Сценарий воздействия нарушителей определяют классифицированные типы совершаемых нарушителями акций с конкретизацией алгоритмов и этапов, и способов действия на каждом этапе.

Модель нарушителей следует оформлять в виде отдельного документа, согласованного со всеми имеющими отношение к обеспечению охраны объекта службами и утвержденного руководством.

Анализ оценки показателя уязвимости обычно реализует перебор каким-либо образом всех возможных маршрутов нарушителей, расчет значений показателя для каждого маршрута, определение наиболее уязвимых маршрутов, точек перехватов нарушителей.

Едва ли не главное в использовании моделей - это формализация процедур оценок и анализа, снижение субъективности в оценках, ясное представление эффекта реализации конкретной системы охраны.

Проблемы и задачи

Приведенные предложения и мнения специалистов отражают подходы к формированию систем комплексной безопасности для особо важных объектов и во множественных позициях являются подобными. Для охраны таких объектов существуют разного рода ведомственные требования и инструкции по организации противостояния возможным или допустимым угрозам. Вместе с тем имеются и определенные различия, обусловленные как отношением к предполагаемым угрозам, так и к способам и методам их предупреждения и ликвидации. Анализ статей демонстрирует, что в связи со значительным осложнением обстановки, вызванным имевшими место террористическими актами, методы и способы защиты особо важных объектов могут быть распространены на объекты общественного значения.

К ним в первую очередь следует отнести школы, больницы, театры, гостиницы и т.п. В решении этого вопроса, несомненно, будут полезными и необходимыми рекомендации и инструкции, нормативные документы и государственные стандарты.

Интеллект - в каждый дом

О возможности и актуальности разработки определенных нормативов говорит Ю.В. Гольд-файн, заместитель председателя, главный инженер Москомархитектуры в аналитической статье "Интеллектуальные системы в зданиях и градостроительстве" и В.В. Гинзбург, президент компании "ЭкоПрог" в аналитической статье "Тенденции развития рынка технологий интеллектуального здания в России" (обе - 2002. № 46).

Ю.В. Гольдфайн рассматривает категорирование объектов по степени интеллектуальности и о минимальных требованиях, которые могут и должныбыть заложены в нормативы. Он отмечает, что в интеллектуальном здании должно быть предусмотрено управление системами, обеспечивающее энергоэффективную работу всего оборудования.

Управление инженерными системами пора реализовывать не только в элитных помещениях, но и в любом жилом доме.

Все элементы интеллектуального здания следует обязательно учитывать при проектировании любого типа зданий и сооружений.

В этом случае можно говорить об их градации и классе. Нормы будут определять, к какому классу фактически относится конкретное здание, каким минимумом интеллектуального оборудования должно быть снабжено, и это правило будет распространяться в том числе и на муниципальное жилье.

Служба эксплуатации, которой доверен тот или иной объект, обязана работать с определенным сертифицированным и унифицированным оборудованием.

При изучении системы безопасности интеллектуального здания возникает вопрос необходимого минимума, предусмотренного для оснащения объекта, например жилого дома.

Согласно постановлению правительства по городским строительным нормам в Москве в любом типовом доме должно выделяться помещение для консьержек, что является определенной ступенью защиты.

Другими элементами являются требования к оснащению входа в подъезд усиленными дверями и домофонами или кодовыми замками. Дальнейшее оснащение системами безопас-ности возможно по желанию заказчика. И снова, обращает внимание автор, встает вопрос о том, что не разработаны нормы, устанавливающие категорию объектов по степени интеллектуальности.

Когда категорийность станет обязательным пунктом нормативных документов, будет понятно, кто и что защищает и какими системами защиты он может пользоваться в зависимости от своего благосостояния. Естественно, заключает автор, что только интеграция усилий всех без исключения заинтересованных организаций ускорит решение данных вопросов.

Факторы, влияющие на развитие рынка технологий интеллектуального здания, перечислены в аналитической статье В.В. Гинзбурга.

Среди них отмечено, что развитие рынка ограничивается недостаточным развитием правовой базы и отсутствием должного внимания к решению вопросов стандартизации.

Нет единых стандартов

Специалисты руководствуются различными ведомственными нормативными документами, которые регулируют отдельные направления автоматизации.

В области электроснабжения, пожарной безопасности существуют требования, регламентированные строительными нормами и правилами. Взаимосвязь с другими системами эти требования отражают лишь частично.

Автор предлагает ориентировать стандарты на экономичность и более высокую эффективность за счет использования технологий интеллектуального здания, а это достигается повышением степени интеграции, стимулированием инноваций и внедрением комплексных проектов. При разработке стандартов важно оформлять в виде требований некие потребительские свойства. Предполагается сертификация подобных объектов и введение оговоренной процедуры ее оформления. Необходима стандартизация, унификация информационных протоколов для решения главной проблемы: интеграции различного оборудования.

Угрозы и защищенность объектов системами комплексной безопасности
В структурах РАО ЕЭС предпочитают "Незабудки". Системы записи диспетчерских переговоров для объектов

Безопасность – понятие многогранное, один из аспектов характеризует состояние защищённости и комфорта жизни и деятельности человека, общества, любых других субъектов, объектов и систем от воздействия вредоносных факторов, в том числе человеческих.

По сути, безопасность это система, включающая в себя совокупность мероприятий, действий, документов и др., направленных на обеспечение защиты, комфорта жизни и деятельности человека, мест его проживания, работы, пребывания, а так же материальных, интеллектуальных и других ценностей, поэтому безопасность относят к базовым потребностям человека.

Жизнь и деятельность человека неотрывно связана с пребыванием на разных объектах и перемещением между ними (квартира, дом, здание, сооружение, офис, торговый центр, театр, транспорт, автомобиль, поле, дорога и т.д.). Различается время пребывания в том или ином месте, частота и степень важности, но потребность в безопасности будет актуальна везде.

Степень безопасность объекта характеризуется параметрами его защищенности от воздействия внутренних и внешних факторов , при этом:

  • под объектом понимается территория, на которой необходимо обеспечить безопасность людей, материальных и информационных ценностей, целостность инфраструктуры объекта (помещения, здания, сооружения, земельные участки и др.) ;
  • под внешними факторами мы подразумеваем воздействие на объект из вне , например несанкционированное проникновение (или попытка проникновения) на территорию посторонних лиц, транспорта, предметов и др.;
  • под внутренними , факторы действующие внутри объекта , например нарушение работы различных систем (утечка воды, газа, отключение электроэнергии и др.), нарушение пользователями объекта прав доступа и др.

Для минимизации и устранения воздействия внешних и внутренних факторов, объект, в потенциально опасных зонах, оборудуется инженерными средствами защиты , такими как заборы , ограждения, решетки, ставни, замки, жалюзи, укрепленные ворота и двери, стены, потолки, полы, окна, воздуховоды и др. элементы конструкций . Такие средства усложняют и замедляют проникновение нарушителя на территорию объекта, а так же заставляют лишний раз задуматься о целесообразности данного мероприятия. В совокупности с техническими средствами (например охранная сигнализация, охранное видеонаблюдение) увеличиваются возможности предотвращения проникновения, своевременного задержания нарушителя и компенсации причененного им ущерба. Применение таких технических средств, как системы СКУД, пожарная сигнализация, различные датчики и системы мониторинга, позволяют минимизировать риски и ущерб от внутренних факторов, например предотвратить пожар, своевременно обнаружить и принять меры по устранению утечек газа, воды, а так же ограничить несанкционированный доступ в отдельные помещения объекта и др. примеры. Следовательно, уровень безопасности объекта зависит от наличия, обеспеченности и сочетания инженерных и технических средств защиты , то есть чем лучше они сочетаются между собой, дополняют друг друга, перекрывают “слабые места” объекта и учитывают его индивидуальные особенности, тем выше уровень защиты.

Все объекты обладают индивидуальными и присущими только им особенностями, поэтому требования к их уровню безопасности будут отличаться, так как один нуждается в более серьезной защите, другой в менее, акцент будет делаться на разные “слабые места”, будут усиливаться различные инженерные системы. Следовательно, в каждом конкретном случае, факторы, влияющие на целесообразность монтажа технологической системы безопасности, ее стоимость, функциональность, состав, структуру и взаимодействие с другими системами, будет меняться по степени воздействия и значимости. Приведем основные факторы:

  • комплексная значимость объекта (в том числе его тактическая, стратегическая, культурная и др. ценность);
  • требования к безопасности жизни и деятельности людей;
  • вид, количество и степень значимости материальных и информационных ценностей;
  • индивидуальные строительные и архитектурно-планировочными особенности;
  • режим работы и функционирования объекта и др.

На основе пожеланий Заказчика и, с учетом вышеприведенных факторов, индивидуальных особенностей объекта, инженерных средств защиты, целесообразности, и функциональности подбираются технические средства защиты объекта, которые могут относиться к разным системам обеспечения безопасности (охранная и пожарная сигнализации, видеонаблюдение, система мониторинга, контроль доступа и др.), но в своей совокупности образуют единый комплекс. Таким образом:

  1. Под технической защищенностью объекта понимается совокупность мероприятий, направленных на усиление конструктивных элементов объекта (помещений, зданий, сооружений, заборов и т.д.) с целью обеспечения предотвращения и минимизации рисков несанкционированного проникновения, причинения вреда или ущерба людям, имуществу, объекту и иным ценностям.
  2. Под комплексной системой безопасности объекта (КСБ) понимается совокупность различных систем (охранная и пожарная сигнализации, видеонаблюдение, система мониторинга и оповещения, контроль доступа и др.), направленных на обеспечение безопасности объекта в соответствии с требованиями и возможностями Заказчика, целесообразностью, индивидуальными особенностями объекта, инженерными и техническими характеристиками, степенью значимости, требованиями к уровню безопасности.

Системы обеспечения безопасности объекта, входящие в комплекс КСБ , должны дополнять друг друга и взаимодействовать между собой в штатном режиме (без конфликтов оборудования и с минимальным коэффициентом ошибок). В современных комплексах безопасности объектов преимущественно (чаще всего встречаются) интегрированны следующие системы:

С помощью системы сбора и обработки информации с центральным пультом управления, отдельные системы объединяются в единый интегрированный комплекс системы безопасности объекта, дополняя друг друга и взаимодействуя между собой.

Классическая структура комплексной системы безопасности включает в себя следующие элементы:

  • сервер или основной (главный) компьютер для хранения, обработки и управления базами данных всех систем и аккумулирования отчетов;
  • рабочие станции отдельных систем (если в них есть потребность) для обмена данными и командами с переферийными устройствами своих подсистем и предварительной обработки полученной информации (до передачи на главный сервер и обобщения);
  • переферийные устройства систем (контроллеры, расширители, пульты управления и т.п.) для взаимодействия на аппаратном уровне со своими извещателями, датчиками, исполнительными устройствами, а на информационном уровне связывающими их по локальному интерфейсу (RS-485, RS-232) с рабочими станциями или сервером (шлавным компьютером);
  • извещатели охранной, тревожной, пожарной сигнализации, считыватели, клавиатуры, видеокамеры, световые и звуковые оповещатели и т.д.;
  • локальная сеть Enternet для обеспечения информационной связи отдельных систем, способных функционировать автономно, в единый интегрированный комплекс;
  • программное обеспечение – сетевое, системное и прикладное для сервера и рабочих станций, микропрограммное обеспечение для системных контроллеров, контрольных панелей и модулей;
  • система гарантированного электропитания для обеспечения бесперебойного электропитания систем в случае возникновения внештатных ситуаций и перебоев с электропитанием

Технические средства защиты объекта очень часто интегрируются с инженерными конструкциями и образуют единые инженерно-технические системы , например:

  • ограждение периметра территории объекта (сочетает в себе инженерные средства, например забор, и технические, например специальный кабель, датчики и др. оборудование);
  • контрольно-пропускные пункты (турникеты, калитки, автоматические ворота, биометрические и карточные системы контроля доступа и др.);
  • противотаранные устройства (дополняются камерами считывания номеров, считывателями, дистанционным управлением и др.);
  • защитные ограждения помещений для хранения ценностей (в том числе спец.оборудование);
  • сейфы, металлические шкафы и т.п. (например в сейфы оборудуются камерами видеонаблюдения, дополнительными замками и др.);
  • оборудование внутренних постов охраны (броонекабины, турникеты, передаточные лотки и т.д.);
  • специальные защитные ворота, калитки, двери (оборудуются дополнительными замками, автоматическими механизмами открывания, контроля доступа и др.);
  • специальные защитные решетки, жалюзи, ставни для оконных проемов (оборудуются дополнительной автоматикой для управления, тревожными извещателями и датчиками и др.);
  • защитные многослойные стекла (оборудуются датчиками вибрации, извещателями повреждения целостности стекла и др.) и т.п.

Совокупность автономных инженерно-технических систем образует единую Комплексную инженерно-техническую систему безопасности объекта.

Рассмотрим слаботочные системы, входящие в комплексную систему безопасности подробней:

Средства и системы охранной, тревожной и пожарной сигнализации (ОПС)

Предназначены для выявления, своевременного информирования и пресечения попыток несанкционированного проникновения на охраняемый объект, а так же для обеспечения безопасности жизни и здоровья людей и предотвращения порчи имущества и иных ценностей от пожара, утечки газа, воды и др. При возникновении внештатной ситуации (то есть при фиксировании датчиками отклонений от “нормы”), система подает сигнал тревоги и включает исполнительные устройства (световые и звуковые оповещатели, реле и т.п.).

Системы охранной и пожарной сигнализации получили очень большое распространение и применяются повсеместно на крупных объектах (заводы, производственные комплексы, склады, бизнесс-центры, крупные магазины), средних (офисы, многоквартирные дома, кафе, рестораны, фитнес-центры, гаражи, парковки) и маленьких (частные дома, квартиры, гаражные боксы, мастерские и др.). Такое распространение обусловлено высокой надежностью, эффективностью и экономичностью систем, так как автоматика не может вступить в сговор с охраной, отвлечься и не подвержена иным “человеческим факторам”, но для определенных объектов, особенно крупных или с повышенными требованиями к безопасности, электронные системы обеспечивают повышение эффективности служб охраны, так как автоматика не может полностью заменить человека, обеспечить быстрое пресечение нарушений (например, когда большая территория и надо обезвредить нарушителей сразу, а не ждать прибытия спецподразделения),предусмотреть все внештатные ситуации и др.

В связи с тем, что охранная, тревожная и пожарная сигнализация очень близки по идеологии построения, то, как правило, на небольших объектах их совмещают на базе единого контрольного блока (приемно-контрольного прибора или контрольной панели). Системы ОПС включают в себя:

  • средства обнаружения и инициации тревоги – извещатели, датчики, в том числе дымовые, тепловые, пламени, газовые, ручные и т.п., кнопки, педали;
  • средства сбора и отображения информации – ППК, контрольные панели, концентраторы, компьютеры, расширители, адресные и релейные модули;
  • средства оповещения – световые и звуковые оповещатели, модемы и т.п.


Извещатели – это устройства построенные на различных принципах действия и предназначенные для формирования определенного сигнала при соответствующем изменении контролируемого параметра окружающей среды
(колебание, изменение температуры, вибрация, уровень света и др.) и подразделяются на по области применения – на охранные, охранно-пожарные (практически не выпускаются) и пожарные:

  • В свою очередь охранные извещатели делятся:
    • по виду контролируемой зоны – точечные, линейные, поверхностные и объемные;
    • по принципу действия – га электроконтактные, магнитоконтактные, ударноконтактные, пьезоэлектрические, оптико-электронные, емкостные, звуковые, ультразвуковые, радиоволновые, комбинированные, совмещенные и др.
  • Пожарные делятся на извещатели ручного и автоматического действия, в том числе тепловые (реагирующие на повышение темпиратуры), дымовые (реагирующие на появление дыма), пламени (реагирующие на оптическое излучение открытого пламени), и др.

Средства и системы охранного телевидения (видеонаблюдения)

Предназначены для обеспечения визуального контроля над всей территорией или определенными зонами объекта, фиксации и записи в архив передвижения людей, предметов, транспорта и др, обеспечения соответствующего функционирования других систем (контроль доступа, охрана периметра), с целью обеспечения защиты жизни и деятельности людей, сохранности материальных, информационных, иных ценностей, а так же инфраструктуры объекта.

Принципиально системы видеонаблюдения можно разделить:

  • по принципу передачи видеосигнала и обработки информации на аналоговые, цифровые и гибридны е . Передача сигнала в видеонаблюдении основана на принципах передачи телевизионного сигнала в телевидении. Аналоговые системы (как и аналоговое телевидение) появились первыми и долгое время занимали лидирующие позиции, так как были первыми и доступней по стоимости, поэтому в настоящее время доля аналоговых систем видеонаблюдения остается достаточно большой. Цифровые системы видеонаблюдения отличаются большими возможностями, лучшим качеством изображения и большей функциональностью, но и более высокой стоимостью, однако, благодаря техническому прогрессу, возросшему спросу и высокой конкуренции, оборудование подешевело и стало активно вымещать аналоговые системы. Последнее время очень актуальным стало производить своего рода апгрейд (усовершенствование) ранее созданных систем (преимущественно аналоговых), так как цифровое оборудование (видеорегистраторы и др.) обладают большими возможностями, а производить полную замену оборудования системы (особенно если это большая система на крупном объекте) очень дорого, появился спрос на гибридное оборудование, таким образом образовалось новое направление развития, которое активно завоевывает рынок. Однако, скорее всего будет не очень продолжительным (относительное понятие) и продлиться до окончательного вымещения аналоговых систем, если конечно не изобретут новый способ передачи и обработки информации, тогда гибридные системы получат новый виток развития.
  • по характеристикам передачи цвета на цветные или черно-белые . Черно-белые системы получили очень большое распространение, так как появились первыми и были значительно дешевле цветных. Цветные системы применялись когда цветное изображение несло существенную дополнительную информацию. Это было характерно для крупных объектов, на которых используется большое количество видеокамер и разница в стоимости была существенной, но в последнее время, стоимость оборудования стала ниже, доступность возросла и цветные видеокамеры стали постепенно вымещать черно-белые с рынка.

Еще одной из важнейших характеристик системы ОВН является ее разрешающая способность, т.е. возможность отображать наиболее мелкие детали изображения. Обычным разрешением считается 380-420 телевизионных линий для черно-белой видеокамеры и 300-350 для цветной (наша компания в своей практике применяет видеокамеры с более высоким разрешением от 600 до 800 твлиний). Видеомонитор должен иметь более высокое разрешение, чтобы не ухудшать общее разрешение системы. Целесообразно выбирать видеомонитор с разрешением 600-800 твлиний (мы применяем видеомониторы HD качества).

Оборудование, входящее в систему охранного телевидения (видеонаблюдения):

  • телевизионные камеры (видеокамер);
  • мониторы;
  • оборудование для обработки изображений;
  • устройства записи и хранения видеоинформации;
  • источники питания;
  • кабельные сети передачи информации и питания;
  • дополнительное оборудование (термокожухи, поворотные устройства, ИК подсветка, прожекторы, дополнительные объективы)

Оборудование охранного телевидения (видеонаблюдения) коренным образом отличается от привычной бытовой техники. Например, мониторы обладают более высоким разрешением и надежностью, видеозаписывающие устройства – более плотной записью (от 24 до 960 ч.) и способностью изменять скорость записи по сигналу от внешних устройств, оборудование для обработки изображения (квадраторы, мультиплексоры, матричные коммутаторы) – выпускаются практически только для систем ОВН.

Широкий выбор оборудования, в различном ценовом диапазоне, разных производителей, качества, функционала и характеристик, заставляет задуматься при выборе не только простого обывателя, но даже профессионалов, а со временем перечень только расширяется. Чем больше выбор, тем конкретней и точней должно быть понимание, какую систему и для чего планируется создать. Поэтому, прежде чем преступить к выбору оборудования, необходимо четко определить задачи, которые она должна решить. Например:

  • в каких условиях будет работать система- в помещении или на улице;
  • климатические условия – температурный режим, климатические условия, особые условия (например порт, завод с вредной атмосферой, цех с повышенными темпиратурами или наоборот с очень низким диапазоном температур и т.д.)
  • какое количество информации должна воспринимать, обрабатывать и хранить система;
  • в каком режиме режиме – круглосуточно или только днем/ночью
  • и много других, более узких и специализированных требований, как угол обзора, интеллектуальные функции и др.

Обеспечение безопасности объекта, особенно для служб безопасности и охраны, тесно связано со скоростью реагирования на возникновение внештатной ситуации. Только система охранного видеонаблюдения предоставляет возможность немедленно показать происходящие в данный момент событие, а не только предоставить информацию о месте и характере, как охранная, тревожная или пожарная сигнализация. Кроме того, система ОВН фиксирует все факты, сохраняет в архиве, обрабатывает и обладает другими важными и полезными функциями. Правельно спроектированная система позволяет в реальном масштабе времени сиюминутно оценить обстановку в контролируемых зонах, сократить время реакции на нештатную ситуацию и обеспечить принятие наиболее целесообразных мер защиты и противодействия возникшим обстоятельствам.

Можно выделить несколько основных задач, решаемых с помощью систем охранного телевидения:

  • общее наблюдение за обстановкой;
  • обнаружение появившихся в поле зрения видеокамер людей, животных, автотранспорта, предметов и т.п.;
  • идентификация и сопоставление обнаруженных образов;
  • фиксация и отслеживание траекторий движения обнаруженных объектов и др. функции.

Системы видеонаблюдения (теленаблюдения) подразделяются на простые (одна-две видеокамеры) и сложные (многокамерные) с различной обработкой изображений.

    • простые системы применяются для текущего мониторинга за обстановкой на объекте в режиме реального времени, они не обладают специализированными функциями и состоят из видеокамер (одна или две) и видеомонитора, соединенных между собой линией связи для передачи сигнала от камеры на монитор. Такая система является базовой для систем видеонаблюдения любой сложности.
    • сложные системы – применяются на объектах с серьезными требованиями к безопасности или непосредственно к видеонаблюдению (например магазины и др.) , включают в себя несколько видеокамер, подключенных через коммутаторы, квадраторы или мультиплексоры на один-два видеомонитора. В среднем для таких систем используется до восьми видеокамер, так как большее количество усложняет работу одного оператора по мониторингу ситуации в каждой зоне наблюдения. Для одного оператора оптимальной нагрузкой считается наблюдение за изображением с четырех видеокамер.


Системы видеоконтроля
позволяют осуществлять видеомониторинг за ситуацией на объекте, регистрацию и запись видеонинформации в архив на специальные устройства (видеорегистраторы, видеосерверы, “облако”) , которые могут работать в непрерывном режиме или покадровой записи с заданными интервалами времени между кадрами, с обязательной записью текущего времени и даты. При воспроизведении такой записи возможен многократный ретроспективный контроль всей обстановки в подконтрольных зонах, детальное изучение тревожной ситуации с установлением времени происходящих событий.


Системы видеоохраны – или иными словами “зоны видеоохранной сигнализации”, это сложные системы охранного видеонаблюдения, инициирующие формирование сигнала тревоги при изменении видеоряда, поступающего с видеокамеры соответсвующей зоны, то есть при изменении изображения, появления новых объектов или иных индивидуальных параметров, расценивающихся как отклонение отнормы (внештатная ситуация). Для этого в системе применяется одно – и многоканальные детекторы движения.


Детекторы движения бывают аналоговые (преимущественно одноканальные) и цифровые (одно и многоканальные).

В аналоговых детекторах зоны, в рамках которых производится обнаружение движения, специально маркируются на видеомониторе белым или черным контуром. Для этого в каждом маркерном окне измеряется и отдельно запоминается среднее напряжение видеосигнала изображения (эталон) и затем, через определенный и заданный интервал времени, оно сравнивается с напряжением вновь поступающего изображения в тех же маркированных окнах. Если отклонение от эталона более определенного значения (обычно порог чувствительности 10%), то детектор движения генерирует сигнал тревоги.

В цифровых детекторах изображение на видеомониторе может разбиваться на несколько десятков или даже сотен маркерных зон (окон). Каждое окно может программироваться отдельно с присвоением индивидуальных параметров размера зоны и чувствительности (количество несовпадающих элементов и амплитуды несовпадений в каждом конкретном элементе). При этом все маркерные окна могут конфигурироваться в любом сочетании по желанию Заказчика.

Изображение в каждом маркерном окне каждого кадра одного цикла видеозаписи фиксируется отдельно в память цифрового детектора движения и затем, через установленный промежуток времени, сравнивается поэлементно с вновь поступающим изображением в тех же маркерных окнах в следующем цикле. При превышении заданного лимита несовпадении изображений в одном или нескольких одноименных маркерных окнах генерируется тревожный сигнал.

Набор параметров в дневное и ночное время на одном объекте может отличаться (например для супермаркета, торгового центра, офисного здания или склада), поэтому в детекторах задаются два переключаемых режима работы: дневной и ночной, отличающихся по конфигурации маркерных зон и по чувствительности. Режимы работы обычно переключаются с помощью внутреннего или внешнего таймера.

Системы контроля и управления доступом это совокупность программно-технических средств (оборудования и программного обеспечения) и организационно-административных мероприятий (законодательные, административные и нормативные документы, регламенты, инструкции и др., административные процедуры и др.), обеспечивающие организацию, ограничение, распределение и перераспределение прав доступа персонала, посетителей, пользователей (жильцов), транспорта на подконтрольную территорию объекта, с целью обеспечения безопасности жизни и деятельности людей, сохранности имущества, материальных и информационных ценностей, инфраструктуры и целостности объекта и др.

В последнее время основной тенденцией развития СКУД является их интеллектуализация и интеграция с другими системами безопасности. В систему СКУД входит большое количество подсистем, которые могут работать полностью автономно ( , и др.), а могут взаимодействовать со всеми системами контроля доступа и другими системами безопасности (например система проходной – взаимодействует оборудование СКУД:турникет, считыватели, контроллеры, программный комплекс и система видеонаблюдения: видеокамера и ПО, обеспечивающее дополнительно фиксацию, распознавание личности и запись факта прохода через проходную в архив). Системы СКУД обеспечивают сбор, обработку и формирование отчетов с использованием значительного количества информации, и передают ее на главный компьютер (сервер), по сути, в комплексных системах безопасности, они выполняют одну из центральных функций, благодаря информации получаемой и передаваемой СКУД настраивается функции и регламент работы других систем, например видеонаблюдения, охранной и пожарной сигнализации, охраны периметра, освещения, вентиляции, отопления связи и др. (например, система СКУД сообщает, что сотрудник прошел через проходную на объект, система проверяет его права доступа и компетенцию, с охраны снимаются именно те помещения, в которые сотруднику разрешен доступ, автоматически подключается освещение в установленных помещениях, подключается отопление, в зависимости от количества пришедших сотрудников меняется режим работы вентиляции и др.).

В состав программно-аппаратного комплекса СКУД входит следующее оборудование:

  • Контроллер – высоконадежный электронный прибор, обеспечивающий аккумулирование, хранение и сопоставление информации о конфигурации и режимах работы системы, перечень лиц имеющих права доступа на объект и уровень их полномочий (в том числе , для соответствующих систем). В простых системах, не требующих работы с большим количеством информации и разными функциями, контроллер может быть встроен в считыватель.

  • Считыватели
    (в том числе биометрические) – электронные устройства, отвечающие за извлечение (считывание) соответствующей информации с определенного носителя (пластиковые карты, штрих-коды, и др.) пользователя – личного идентификатора. Считыватель передает полученную информацию контроллеру, который производит сверку с хранящимися в нем данными и принимает решение о разрешении или ограничении доступа. В более масштабных системах эту функцию можно перенаправить на ПК, то есть окончательное решение о разрешении или запрещение прохода будет отдаваться с компьютера.
  • Идентификаторы личности – носители информации о личности, полномочиях и правах доступа на объект конкретного лица. Вид и носитель идентификатора зависит от системы СКУД и параметров считывателя, например это могут быть ключи, брелки, магнитные карты, пропуска с штрих-кодом, а так же биометрические данные для соответствующих систем.
  • Преграждающие устройства – это устройства, предназначенные для ограничения прохода или проезда на территорию объекта, которое освобождает проход или проезд только после подтверждения прав доступа посетителя и получения соответствующего сигнала от контроллера или компьютера. К таким устройствам относятся системы домофона и видеодомофона, электронные замки, шлагбаумы, автоматические ворота, калитки, турникеты, шлюзовые кабины и др.
  • Устройства контроля и состояния преград ы – датчики различных типов (например герконы), отвечающие за мониторинг состояния преграждающего устройства и передающие соответствующий сигнал в случае попытки несанкционированного проникновения (например открытия двери) и т.д.
  • Блоки резервного и бесперебойного питания – предназначены для обеспечения работы системы в случае непредвиденного, аварийного или планового отключения основного электропитания.
  • Программное обеспечение – необходимый элемент СКУД среднего и высокого класса, в то время как простые системы могут обходиться без него. Программный продукт устанавливается на компьютер и содержит аппаратные средства связи с контроллерами и обеспечивает выполнение важнейших функций по обслуживанию СКУД:
    • конфигурирование контроллеров с обеспечением процедуры занесения в них списков пользователей и их прав прохода;
    • ведение базы данных точек контроля прохода пользователей, допущенных в помещения и на территорию объекта, анализ их перемещений;
    • съем информации о событиях на точках контроля, ее обработка, документирование и архивирование;
    • предоставление оператору системы текущей информации;
    • оперативное управление системой и др.

Программное обеспечение является очень важной частью системы СКУД (кроме маленьких и не требующих аналитики, так как например даже система из двух считывателей будет нуждаться в ПО если Заказчик захочет вести учет рабочего времени), оно обеспечивает многие функции системы, облегчает работу с ней и позволяет взаимодействовать с другими системами. Именно поэтому сейчас многие разработчики ПО и оборудования разных направлений систем безопасности активно сотрудничают и интегрируют свои продукты. К сожаления, пока еще сохраняется ситуация, что программы управления СКУД от разных производителей ориентированы на управление линейками контроллеров конкретных производителей. Бывает, что для оборудования одного производителя несколько разработчиков пишут свое ПО. Однако, глобализация проект объективный, каждый производитель оборудования программного обеспечения и оборудования заинтересованы в его продвижении на рынке, поэтому создается все больше и больше интегрированных решений, что значительно расширяет возможности, функционал, органичность использования систем безопасности, а так же значительно облегчает монтаж, настройку и интеграцию систем.

Средства и системы оповещения и управления эвакуацией людей при пожаре

Система предназначена для обеспечения своевременного оперативного оповещения и управления движением людей при эвакуации в безопасную зону, в случае возникновения пожара, внештатных ситуацияй и иных угрозах для безопасности, жизни и здоровья людей. Безопасной зоной считаются помещения (или участкий помещений) внутри зданий и сооружений и территория непосредственно объекта, прилегающая территория или помещения и территория, находящиеся на безопасном расстоянии от источника опасности, но не относящиеся к объекту охраны.

Эвакуация обеспечивается согласно ГОСТ 12.1.004-91 по средством устройства необходимого количества эвакуационных путей с соблюдением требуемых параметров, а так же организацией своевременного оповещения людей и управления их движением.

Оповещение о пожаре или иных внештатных ситуациях осуществляется передачей световых (табло) и звуковых сигналов в помещения, где люди могут подвергаться угрозе, быть заблокированы в помещениях. Эвакуация сопровождается трансляцией речевой информации, содержащей инструкцию действий в соответствии с сигналом тревоги, направления движения, и т.д. Тексты специально разрабатываются и записываются заранее, содержат инструкции на разные случаи потенциальной опасности и включаются в четком соответсвии с возникшей угрозой. Трансляция осуществляется через устройства громкоговорителей, система оповещения может быть совмещена с радиотрансляционной системой объекта. В этом случае элементы радиотрансляционной сети и помещение радиоузла должны удовлетворять предъявляемым к системе требованиям. Дополнительно пути эвакуации указываются специальными световыми табло, стрелками и надписями. Потенциально опасные зоны обозначаются табло или специальными лампами.

Система оповещения и эвакуации связана с системами пожарной сигнализации, выполняющей функции обнаружения источника пожара.

При проектировании и подборе оборудования системы оповещения и эвакуации, необходимо четко придерживаться требований нормативных документов – НПБ 77-98 (Нормы пожарной безопасности) и НПБ 104-03.

В зависимости от функциональных характеристик СОУЭ (система оповещения и управления эвакуацией) подразделяется на пять типов:

  1. характеризуется наличием звукового способа оповещения (звонки, тонированный сигнал и др.);
  2. характеризуется наличием звукового способа оповещения и светоуказателей “Выход” Оповещение должно производиться во всех помещениях одновременно;
  3. характеризуется речевым способом оповещения (запись и передача спецтреков) и наличием светоуказателей “Выход”. Регламентируется очередность оповещения: сначала обслуживающего персонала, а затем всех остальных по специально разработанной схеме и очередности;
  4. характеризуется речевым способом оповещения (запись и передача спецтреков) и наличием светоуказателей “Выход”. Должна обеспечиваться связь зоны оповещения с диспетчерской. Регламентируется очередность оповещения:сначала обслуживающего персонала, а затем всех остальных по специально разработанной схеме и очередности;
  5. характеризуется речевым способом оповещения (запись и передача спецтреков) и наличием светоуказателей “Выход”. Светоуказатели направления движения должны быть с раздельным включением для каждой зоны. Должна обеспечиваться связь зоны оповещения с диспетчерской. Регламентируется очередность оповещения:сначала обслуживающего персонала, а затем всех остальных по специально разработанной схеме и очередности Обеспечивается полная автоматизация управления системой оповещения и возможность реализации множества вариантов организации эвакуации из каждой зоны оповещения.

При оснащении объектов системами оповещения и управления эвакуации руководствуются индивидуальными параметрами объектов и четкими нормами регламентирующих документов, которые нужно неукоснительно соблюдать. Тип системы, структура, состав оборудования системы, его технические характеристики и др. определяются на основании нормативных документов и индивидуальны для каждого объекта, к этому вопросу нужно подходить очень серьезно, так как от правильности и эффективности работы системы (особенно на крупных объектах), могут зависеть жизни многих людей. Для маленьких и средних объектов чаще всего применяются 1 и 2 тип СОУЭ, для более крупных или сложных объектов остальные типы.

Средства и системы охраны периметра

Периметр – это внешняя граница территории объекта. Система охраны периметра предназначена для обеспечения безопасности объекта, предотвращения и минимизации рисков несанкционированного нарушения границ периметра людьми, животными, транспортом и иными объектами, а так же для своевременного информирования пользователя и систем и служб безопасности объекта (в том числе вневедомственная охрана, внутренняя служба охраны и тд.), о попытке проникновения на территорию объекта и о всех внештатных ситуациях и попытках нарушения границ периметра.

Защита периметра – это один из важнейших элементов в системе комплексной безопасности объекта. По сути, периметр, это первый рубеж защищаемой территории и от того, на сколько хорошо обеспечена его охрана и защита, зависит степень защищенности всего объекта в целом, максимальный период времени для реагирования других систем и служб безопасности (чем лучше защищен периметр, тем меньше вероятность нарушения границ объекта, тем больше у других служб времени на качественную и своевременную реакцию по предотвращению проникновения нарушителя на территорию объекта). Охрана периметра это обязательная составляющая часть систем безопасности аэропортов, объектов энергетической отрасли, нефтехимической и газовой сферы, военных объектов, объектов транспорта, научных и многих производственных объектов и др. Охрана периметра позволяет обнаружить потенциального нарушителя на “ранних подступах” к объекту, с новейшим оборудованием возможно зафиксировать не только начало действия (например, когда человек уже пытается пролезть через ограждение), а в момент появления намерения (например, когда человек еще только оценивает варианты, стоит это делать или нет, или в каком месте это лучше сделать, или только входит в потенциально-опасную зону), то есть меры по предотвращению проникновения можно принимать намного оперативней и даже пресекать такие попытки заранее. Развитие систем безопасности сделало оборудование систем охраны периметра намного дешевле, разнообразней и доступней, поэтому эти системы стали активно внедряться не только на крупных объектах, но и на сравнительно небольших, например для защиты частных домов и котеджей, хотя еще 5 лет назад это было достаточно дорогое удовольствие.


Механические преграды замедляют и затрудняют проникновение на территорию объекта, а технические средства позволяют своевременно выявить факт или намерение нарушения, оповестить пользователей, поднять тревогу, а так же, при соответствующих настройках, отпугнуть нарушителя (не у всех останется желание продолжать лезть через забор при включении звуковой сирены, направленных светом прожекторов и под прицелом видеокамер).

При оснащении периметра необходимо учитывать:

  • возможность выделения полосы отчуждения (запретной зоны) для размещения технических средств охраны;
  • особенности рельефа местности и прилегающей территории;
  • топографию объекта и режим его работы;
  • виды растительности на объекте и на прилегающей территории;
  • инфраструктуру прилегающей территории, наличие железнодорожных и автомагистралей, ЛЭП, трубопроводов, кабельных линий, водных путей и др.
  • потребности пользователей системы в комфорте (не всем пользователям системы приятно видеть на заборе колючую проволоку, объективы видеокамер и различные датчики, поэтому необходимо предусмотреть возможность дизайнерских решений, например монтаж оборудования в декоративные элементы, фонари и др. для обеспечения комфортной атмосферы);
  • особое внимание следует обратить на “зоны разрывов” при организации ворот, калиток и др., небрежность и некачественная интеграция оборудования различных систем могут снизить качество работы системы в целом.

В зависимости от индивидуальных особенностей объекта (его назначения, конструкции, расположения, климатических и геодезических факторов, прилегающей инфраструктуры и т.д.) линия периметра может быть оснащена как одним, так и несколькими рубежами охраны, а так же либо целиком, либо на отдельных участках периметра.

Однорубежная система охраны , в свою очередь, может быть создана на базе какого-то одного, наиболее подходящего для конкретных условий средства обнаружения, или состоять из комбинации извещателей различного принципа действия. Например нижняя и средняя часть сетчатого ограждения защищаются кабельноым чувствительным элементов (чувствительным к вибрациям и разрыву соединения), а козырек лучевым извещателем. В результате получаем систему, защищенную от попытки незаметного нарушения целостности ограждения и попытки перелезть сверху.

Многорубежная система охраны оснащается двумя или более рубежами, расположенными на определенном расстоянии друг от друга, совмещает в себе несколько средств обеспечения безопасности, дает возможность определять направление движения нарушителя и позволяет сохранить работоспособность системы при выходе из строя одного из средств обнаружения, поэтому является более надежной и функциональной.

Выбор и оснащение периметра той или иной системой охраны определяется видом и топом ограждения:

  • сборные железобетонные
  • металлические
  • сетчатые
  • деревянные
  • монолитные
  • комбинированные

Каждый вид ограждения имеет свои плюсы, минусы и слабые места. В совокупности с индивидуальными параметрами объекта (приведенными выше), а так же исходя из потребностей и возможностей заказчика, подбираются технические средства для системы охраны периметра.

В условиях Российской Федерации, одним из ключевых факторов при выборе оборудования системы охраны периметра, являются климатические условия работы. Наша страна большая и расположена в различных климатических зонах, оборудование, отлично работающее в Ростовской области, плохо подойдет для Тамбовской, ну и совсем не подойдет для Хабаровской. Конечно, это весьма укрупненный пример, но на практике мы часто сталкиваемся с попытками использовать типовое решение, реализованное в одном регионе, для потребностей в другом регионе. Такая схема не эффективна и будет нуждаться в доработке и адаптации. Это обусловлено индивидуальными особенностями оборудования, подходящего для конкретных климатических условий работы, разницей в моделях, конструкции, характеристиках, особенностях взаимодействия с другим оборудованием и стоимостью. Кроме того, будет играть роль способ монтажа кабельных сетей, используемый материал (типы кабеля), способ прокладки и др.


Проектирование системы обеспечения безопасности объекта

Построение профиля защиты

На этом этапе разрабатывается план проектирования системы защиты информационной среды Заказчика. Производится оценка доступных средств, осуществляется анализ и планирование разработки и интеграции средств защиты (рис. 2). Необходимым элементом работы является утверждение у Заказчика допустимого риска объекта защиты.

Рис. 2. Возможный алгоритм оценивания информационных рисков


Обеспечение повышенных требований к информационной безопасности предполагает соответствующие мероприятия на всех этапах жизненного цикла информационных технологий. Планирование этих мероприятий производится по завершении этапа анализа рисков и выбора контрмер. Обязательной составной частью этих планов является периодическая проверка соответствия существующего режима ИБ политике без-опасности, сертификация информационной системы (технологии) на соответствие требованиям определенного стандарта безопасности.
Работа по построению плана защиты объекта начинается с построения профиля защиты данного объекта. При этом часть этой работы уже была проделана при проведении анализа рисков.

Формирование организационной политики безопасности

Прежде чем предлагать какие-либо технические решения по системе информационной безопасности объекта, предстоит разработать для него политику безопасности.
Собственно организационная политика безопасности описывает порядок предоставления и использования прав доступа пользователей, а также требования отчетности пользователей за свои действия в вопросах безопасности.
Система информационной безопасности (СИБ) объекта окажется эффективной, если она будет надежно поддерживать выполнение правил политики безопасности, и наоборот. Шагами построения организационной политики безопасности являются:

· внесение в описание объекта автоматизации структуры ценности и проведение анализа риска;
· определение правил для любого процесса пользования данным видом доступа к ресурсам объекта автоматизации, имеющим данную степень ценности.
Организационная политика безопасности оформляется в виде отдельного документа, который согласовывается и утверждается Заказчиком.

Условия безопасного использования ИТ

Предполагается, что система обеспечения безопасности объекта Заказчика, соответствующая выбранному профилю защиты, обеспечит требуемый уровень безопасности только в том случае, если она установлена, управляется и используется в соответствие с выработанными правилами. Операционная среда должна управляться согласно принятой для данного профиля защиты нормативной документации, а также инструкциям администраторов и пользователей.
Выделяются следующие виды условий безопасного использования ИТ:

· физические условия;
· условия для персонала;
· условия соединений.
Физические условия касаются размещения ресурсов объекта, а также защиты аппаратных средств и программного обеспечения, критичных к нарушению политики безопасности.
Условия для персонала содержат организационные вопросы управления безопасностью и отслеживания полномочий пользователей.
Условия соединений не содержат явных требований для сетей и распределенных систем, но, например, условие равенства положения означает наличие единой области управления всей сетью объекта.
Условия безопасного использования объекта автоматизации оформляются в виде отдельного документа, который согласовывается и утверждается Заказчиком.

Формулирование целей безопасности объекта

В этом разделе профиля защиты дается детализованное описание общей цели построения системы безопасности объекта Заказчика, выражаемое через совокупность факторов или критериев, уточняющих цель. Совокупность факторов служит базисом для определения требований к системе (выбор альтернатив).
Факторы безопасности, в свою очередь, могут распределяться на технологические, технические и организационные.
Определение функциональных требований безопасности
Функциональные требования профиля защиты определяются на основе набора хорошо известных, отработанных и согласованных функциональных требований безопасности. Все требования к функциям безопасности можно разделить на два типа: управление доступом к информации и управление потоками информации.
На этом этапе предстоит правильно определить для объекта компоненты функций безопасности. Компонент функции безопасности описывает определенный набор требований безопасности - наименьший выбираемый набор требований безопасности для включения в профиль защиты. Между компонентами могут существовать зависимости.

Требования гарантии достигаемой защищенности

Структура требований гарантии аналогична структуре функциональных требований и включает классы, семейства, компоненты и элементы гарантии, а также уровни гарантии. Классы и семейства гарантии отражают такие вопросы, как разработка, управление конфигурацией, рабочая документация, поддержание этапов жизненного цикла, тестирование, оценка уязвимости и другие вопросы.
nbsp; Требования гарантии достигаемой защиты выражаются через оценки функций безопасности СИБ объекта. Оценка силы функции без-опасности выполняется на уровне отдельного механизма защиты, а ее результаты позволяют определить относительную способность соответствующей функции безопасности противостоять идентифицированным угрозам. Исходя из известного потенциала нападения, сила функции защиты определяется, например, категориями "базовая", "средняя", "высокая".
Потенциал нападения определяется путем экспертизы возможностей, ресурсов и мотивов побуждения нападающего.
Уровни гарантии. Предлагается использовать табличную сводку уровней гарантированности защиты. Уровни гарантии имеют иерархическую структуру, где каждый следующий уровень предоставляет большие гарантии и включает все требования предыдущего.

Формирование перечня требований

Перечень требований к системе информационной безопасности, эскизный проект, план защиты (далее - техническая документация, ТД) содержит набор требований безопасности информационной среды объекта Заказчика, которые могут ссылаться на соответствующий профиль защиты, а также содержать требования, сформулированные в явном виде.
В общем виде разработка ТД включает:

· уточнение функций защиты;
· выбор архитектурных принципов построения СИБ;
· разработку логической структуры СИБ (четкое описание интерфейсов);
· уточнение требований функций обеспечения гарантоспособности СИБ;
· разработку методики и программы испытаний на соответствие сформулированным требованиям.
Оценка достигаемой защищенности

На этом этапе производится оценка меры гарантии безопасности информационной среды объекта автоматизации. Мера гарантии основывается на оценке, с которой после выполнения рекомендованных мероприятий можно доверять информационной среде объекта.
Базовые положения данной методики предполагают, что степень гарантии следует из эффективности усилий при проведении оценки безопасности.
Увеличение усилий оценки предполагает:

· значительное число элементов информационной среды объекта, участвующих в процессе оценивания;
· расширение типов проектов и описаний деталей выполнения при проектировании системы обеспечения безопасности;
· строгость, заключающуюся в применении большего числа инструментов поиска и методов, направленных на обнаружение менее очевидных уязвимостей или на уменьшение вероятности их наличия.
Заключение

В целом рассмотренная выше методика позволяет оценить или переоценить уровень текущего состояния информационной безопасности предприятия, выработать рекомендации по обеспечению (повышению) информационной без-опасности предприятия, снизить потенциальные потери предприятия или организации путем повышения устойчивости функционирования корпоративной сети, разработать концепцию и политику безопасности предприятия, а также предложить планы защиты конфиденциальной информации предприятия, передаваемой по открытым каналам связи, защиты информации предприятия от умышленного искажения (разрушения), несанкционированного доступа к ней, ее копирования или использования.

Информационно-справочный сайт

Для обеспечения сквозной безопасности описанные сервисы безопасности должны применяться к иерархии сетевого оборудования и групп средств, которые определяются как уровни безопасности. Определяются три уровня безопасности :

Уровень безопасности инфраструктуры;

Уровень безопасности услуг;

Уровень безопасности приложений.

Эти уровни в комплексе обеспечивают сетевые решения.

Уровни безопасности – это ряд факторов, способствующих обеспечению сетевой безопасности: уровень инфраструктуры делает возможным применение уровня услуг, а уровень услуг делает возможным применение уровня приложений.

Архитектура безопасности учитывает тот факт, что каждый уровень сети имеет различные точки уязвимости , и предлагает гибкость в отражении потенциальных угроз наиболее приемлемым способом для конкретного уровня сети.

Все три уровня безопасности могут применяться к каждому уровню эталонной модели ВОС (Open Systems Interconnection model) .

Уровни безопасности определяют, каким образом защита должна быть использована в программах и аппаратных решениях, обеспечивая последовательную структуру сетевой безопасности.

На Рис.6 показано как сервисы безопасности применяются к уровням безопасности для уменьшения уязвимости, которая существует в каждом уровне, и таким образом смягчают последствия атак на защиту ИТС.

Уровень безопасности инфраструктуры состоит из сетевых средств передачи, а также из отдельных элементов сети, защищенных сервисами безопасности. Уровень инфраструктуры включает основные стандартные блоки сетей, их услуги и прил ожения. Примерами компонентов, которые принадлежат к уровню инфраструктуры, могут служить отдельные маршрутизаторы, коммутаторы и серверы , а также линии связи между отдельными маршрутизаторами, коммутаторами и серверами.

Уровень безопасности услуг определяет безопасности услуг, которые поставщики услуг предоставляют своим клиентам. К таким услугам относятся

- базовые услуг и ‑ транспорт и подключение к необходимым для обслуживания ресурсам, например необходимым для обеспечения доступа к Интернету (службы AAA (Authentication, Authorization and Accounting), службы динамической конфигурации хостов, службы имен доменов и т. д.),

- дополнительные услуги ‑ услуги бесплатной телефонии, QoS (Quality of Service), VPN (Virtual Private Network), службы позиционирования, мгновенной передачи сообщений и т. д.).

Уровень безопасности услуг используется для защиты поставщиков услуг и их клиентов , которые являются потенциальными объектами угроз. Например, злоумышленники могут пытаться лишить поставщика услуг возможности предоставлять услуги или прервать обслуживание отдельного клиента (например, корпорации).



Уровень безопасности приложений. На уровне безопасности приложений обеспечивается главным образом защита сетевых приложений, к которым имеют доступ клиенты поставщика услуг. Работа таких приложений обеспечивается сетевыми службами и включает:

Передачу файлов (например, FTP),

Web-навигация,

Работа с каталогами,

Сетевая передача речевых сообщений

Электронная почта,

Управление взаимодействием с клиентами,

Электронная и мобильная торговля,

Дистанционное обучение,

Видеоконференции и т. д.

Сетевые приложения могут предоставляться:

Поставщиками услуг (Application Service Providers (ASPs),

Сторонними (третья сторона ‑ third-party) поставщиками прикладных услуг,

Организациями, эксплуатирующими сетевые приложения в своих или арендованных дата-центрах (data centres).

На этом уровне имеются четыре потенциальных объекта нападения :

Пользователь приложений,

Поставщик приложений,

Связующее ПО, предоставленное сторонними интеграторами (например, службами хостинга сети),

И поставщик услуг.

7 ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ОБЪЕКТОВ 5

7.1 Классификация объектов охраны 5

7.2 Особенности задач охраны различных типов объектов 6

7.3 Общие принципы обеспечения безопасности объектов 9

7.4 Некоторые особенности построения периметровой охраны 10

7.5 Контроль доступа к защищаемым помещениям 16

7.6 Охрана оборудования и перемещаемых носителей информации 19

7.7 Быстроразвертываемые охранные системы 21

7.8 Анализ состава зарубежных комплексов быстроразвертываемых средств обнаружения 22

7.9 Анализ состава отечественных быстроразвертываемых средств охраны 29

7.10 Системы защиты территории и помещений 33

7.10.1 Инфракрасные системы 33

7.10.2 Элементы защиты ИК-датчиков 43

7.11 Оптоволоконные системы 50

7.12 Емкостные системы охраны периметров 51

7.13 Вибрационные системы с сенсорными кабелями 55

7.14 Вибрационно-сейсмические системы 63

7.15 Радиолучевые системы 67

7.16 Системы «активной» охраны периметров 71

7.17 Телевизионные системы 72

8 ЗАЩИТА ЭЛЕКТРОННЫХ УСТРОЙСТВ И ОБЪЕКТОВ ОТ ПОБОЧНЫХ ЭЛЕКТРОМАГНИТНЫХ иЗЛУЧЕНИЙ 80

8.1 Экранирование электромагнитных волн 80

8.2 Экранирование соединительных проводников 91

8.3 Безопасность оптоволоконных кабельных систем 92

8.4 Заземление технических средств 104

8.5 Фильтрация информационных сигналов 105

8.6 Основные сведения о помехоподавляющих фильтрах 108

8.7 Выбор типа фильтра 111

Технические характеристики 124

8.8 Способы предотвращения утечки информации через ПЭМИН ПК 128

9 УСТРОЙСТВА КОНТРОЛЯ И ЗАЩИТЫ СЛАБОТОЧНЫХ ЛИНИЙ И СЕТИ 132

9.1 Особенности слаботочных линий и сетей как каналов утечки информации 132

10 Средства защиты информации в телефонных системах (с использованием криптографических методов) 160

11 Металлодетекторы 182

11.1 Общие сведения 182

11.2 Металлодетекторы низкой и сверхнизкой частоты 189

11.3 Металлодетекторы с импульсной индукцией 196

11.4 Промышленные образцы некоторых металлодетекторов. 202

12 НЕЛИНЕЙНЫЕ ЛОКАТОРЫ 214

12.1 Модель радиолокационного наблюдения в условиях нелинейной локации 214

12.2 Технология нелинейной локации 218

12.3 Эффект затухания 220

12.4 Другие возможности применения аудио- демодуляции в ЛН 222

12.5 Тип излучения 222

12.6 Другие характеристики ЛН 223

Многие специалисты убеждены, что для уменьшения ложных срабатываний ЛН необходимо использовать совместно с рентгеновской аппаратурой или аппаратурой для получения визуальных изображений исследуемых объектов. Применение рентгеновской аппаратуры связано со многими сложностями: необходим доступ к обеим сторонам стен, существует опасность облучения. В большинстве случаев рекомендуется использовать эндоскоп, позволяющий обследовать объект изнутри. Для этого необходимо проделать лишь маленькое отверстие в объекте обследования. Реализацией одной из достаточно перспективных технологий является прибор поверхностной локации «Раскан-2», разработанный в Москве. Это малогабаритное устройство, использующее радиоизлучение для получения глубинного поверхностного изображения с разрешающей способностью около 2 см. 225

13 КОМПЛЕКСЫ ДЛЯ РАДИОМОНИТОРИНГА И ОБНАРУЖЕНИЯ ЗАКЛАДНЫХ УСТРОЙСТВ 235

14 Средства обеспечения информационной безопасности в компьютерных системах 266

14.1 Система защиты информации Secret Net 4.0 266

14.2 Электронный замок «СОБОЛЬ» 270

14.3 Система защиты конфиденциальной информации Secret Disk 275

14.4 Программно-аппаратный комплекс «Аккорд-1.95» 279

14.5 Кейс «ТЕНЬ» 294

14.6 Аппаратно-программная система криптографической защиты сообщений SX-1 295

14.7 Устройство для быстрого уничтожения информации на жестких магнитных дисках «СТЕК-Н» 297

7 ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ОБЪЕКТОВ

7.1 Классификация объектов охраны

По степени важности, а следовательно, и надежности охраны объекты принято разделять на категории, например: особо важные (ОВ), важные, общего назначения и т.п.

Последствия действий нарушителей оцениваются по степени нанесенного ущерба объекту, окружающей среде, общественным структурам.

Воздействие злоумышленников на ОВ объекты (некоторые военные, ядерно-опасные, объекты топливно-энергетического комплекса, химические и другие предприятия с вредным производством) может привести к серьезным, непоправимым последствиям, связанным с нанесением вреда здоровью и жизни людей, экологии и проч. Такой ущерб часто не поддается оценке в денежном выражении.

Акции нарушителей на объектах промышленно-коммер-ческого назначения (ПК) могут привести к ущербу, который, как правило, оценивается в денежном эквиваленте.

7.2 Особенности задач охраны различных типов объектов

В случае проникновения на ОВ наиболее вероятны дивер-сионные акты, направленные на уничтожение объекта, нарушение его нормального функционирования, а также действия, связанные с хищением ядерных материалов, оружия, секретной информации, причем объем ущерба может возрастать со временем (например, увеличение числа пораженных лиц в результате взрыва на ядерно-опасном объекте).

При несанкционированном проникновении на ПК объекты наиболее вероятны действия, имеющие корыстные цели, и лишь в отдельных случаях – диверсионные, причем объем ущерба имеет тенденцию к снижению по истечении времени.

В соответствии с изложенным действия сил охраны на ОВ и других объектах имеют некоторые специфические особенности, суть которых состоит в следующем.

На OВ объектах злоумышленник в обязательном порядке должен быть нейтрализован до того момента, как он выполнит намеченную акцию.

На ПК объектах нарушитель (если это не связано с диверсией или актом терроризма) может быть нейтрализован как до, так и непосредственно после совершения акции.

Другой немаловажный фактор, определяющий особенности задач системы охраны объекта, это исходное положение нарушителя.

На ОВ объектах нарушитель (внешний) находится за территорией объекта, и абсолютно недопустимо присутствие посторонних на охраняемой территории. Категория внутренних нарушителей здесь не рассматривается, так как выявление лиц, склонных к различным противоправным действиям из состава сотрудников объекта, – функция службы безопасности объекта.

На ПК объектах потенциальный нарушитель в принципе имеет право находиться на охраняемой территории и не может быть идентифицирован как злоумышленник вплоть до начала каких-либо несанкционированных действий.

В последнее время руководители предприятий высказывают все большее беспокойство по поводу гарантии безопасности информации, хранящейся на территории их предприятий. Озабоченность вполне оправдана, так как объем конфиденциальных сведений постоянно растет. Поэтому особую актуальность приобретает задача выработки правил организации защиты информации, создание надежной охранной системы предприятия.

Средства вычислительной техники открыли перед множеством организаций возможность приобретать устройства для хранения больших массивов информации, затрачивая на такое оборудование значительно меньше средств, чем раньше. Эта сыграло решающую роль в увеличении объемов сохраняемых данных, имеющих коммерческий, частный или конфиденциальный характер. В результате, возросла и необходимость обеспечения безoпасности данных на физическом уровне.

К техническим средствам защиты информации (ЗИ) относят механические, электронно-механические, электромеханические, оптические, акустические, лазерные, радио-, радиолокационные и другие устройства, системы и сооружения, предназначенные для создания физических препятствий на пути к защищаемой информации и способные выполнять самостоятельно или в комплексе с другими средствами функции защиты информации.

Исторически сложилось так, что к моменту возникновения проблемы защиты информации физические средства защиты уже существовали, так как они в принципе не отличаются от давно используемых средств охраны банков, музеев, магазинов и т.п. Однако следует иметь в виду, что для защиты информации и объектов, где она хранится, обрабатывается и циркулирует, используются более сложные и совершенные средства.

Физические средства представляют собой первый рубеж защиты информации и элементов вычислительных систем, и поэтому обеспечение физической целостности таких систем и их устройств является необходимым условием защищенности информации. Развитию и внедрению физических средств защиты уделяется большое внимание в ведущих зарубежных странах, а в последнее время и в России стали уделять этому внимание.

Основные задачи, решаемые физическими средствами:

1. Охрана территории.

2. Охрана оборудования и перемещаемых носителей инфор-мации.

3. Охрана внутренних помещений и наблюдение за ними.

4. Осуществление контролируемого доступа в контролируемые зоны.

5. Нейтрализация наводок и излучений.

6 Препятствия визуальному наблюдению.

7. Противопожарная защита.

8. Блокирование действий злоумышленника.

Центры электронной обработки информации на предприятиях, в банках, коммерческих организациях должны располагаться вдали от промышленных предприятий, имеющих мощные источники электромагнитных полей, крупных общественных центров. Территория по возможности должна быть окружена забором, а периметр здания иметь просматриваемую контролируемую зону. Наблюдение за контролируемой зоной может осуществляться различными телевизионными, радиолокационными, лазерными, оптическими, аккустическими, кабельными и другими системами, а также системами различных датчиков, которые соединяются с центральным пультом, откуда подаются сигналы тревоги.

Вычислительные центры должны располагаться вдали от промышленных предприятий, мощных источников электромагнитных полей, крупных общественных центров. Территория ВЦ по возможности должна быть окружена забором, а периметр здания  иметь просматриваемую контролируемую зону. Назначение заборов, решеток, ставней, экранов, специального остекления очевидно.

Наблюдение за контролируемой зоной может осуществляться различными телевизионными, радиолокационными, лазерными, оптическим, акустическими, кабельными и другими системами, а также системами различных датчиков, которые связаны с центральным пультом, откуда подаются сигналы тревоги. В помещении центрального пульта могут размещаться мониторы, наглядные схемы охраняемой территории с идентификацией места нарушения, а также малая ЭВМ, предназначенная для обработки сигналов от различных устройств управления, связанных с датчиками и другими системами охранной сигнализации, и других целей. ЭВМ поочередно опрашивает периферийные устройства управления.

7.3 Общие принципы обеспечения безопасности объектов

В общем виде обеспечение безопасности объекта заключается в реализации двух принципов:

    определение и оценка угроз объекту;

    разработка и реализация адекватных мер защиты.

Меры предусматривают:

    тотальный контроль несанкционированного проникновения на территорию объекта, в здания и помещения;

    ограничение и контроль доступа людей в «закрытые» здания и помещения с возможностью документирования результатов контроля;

    обнаружение злоумышленника на самых ранних этапах его продвижения к цели акции;

    оценку ситуации;

    создание на пути продвижения нарушителя физических препятствий, обеспечивающих задержку, необходимую силам охраны для его перехвата;

    принятие немедленных действий по развертыванию сил охраны и пресечению акции злоумышленников;

    видеодокументирование действий персонала на особо ответственных участках объекта.

Значительная роль в обеспечении реализации рассмотренных мер отводится периметровым системам охраны.

7.4 Некоторые особенности построения периметровой охраны

Периметр – первая линия защиты

Современные электронные системы охраны весьма разнообразны и в целом достаточно эффективны. Однако большинство из них имеют общий недостаток: они не могут обеспечить раннее детектирование вторжения на территорию объекта. Такие системы, как правило, ориентированы на обнаружение нарушителя, который уже проник на охраняемую территорию или в здание. Это касается, в частности, систем видеонаблюдения; они зачастую с помощью устройства видеозаписи могут лишь подтвердить факт вторжения после того, как он уже произошел.

Квалифицированный нарушитель всегда рассчитывает на определенное временное «окно», которое проходит от момента проникновения на объект до момента срабатывания сигнализации. Минимизация этого интервала времени является коренным фактором, определяющим эффективность любой охранной системы, и в этом смысле привлекательность периметровой охранной сигнализации неоспорима.

Периметровая граница объекта является наилучшим местом для раннего детектирования вторжения, т.к. нарушитель взаимодействует в первую очередь с физическим периметром и создает возмущения, которые можно зарегистрировать специальными датчиками. Если периметр представляет собой ограждение в виде металлической решетки, то ее приходится перерезать или преодолевать сверху; если это стена или барьер, то через них нужно перелезть; если это стена или крыша здания, то их нужно разрушить; если это открытая территория, то ее нужно пересечь.

Все эти действия вызывают физический контакт нарушителя с периметром, который предоставляет идеальную возможность для электронного обнаружения, т.к. он создает определенный уровень вибраций, содержащих специфический звуковой «образ» вторжения. При определенных условиях нарушитель может избежать физического контакта с периметром. В этом случае можно использовать «объемные» датчики вторжения, обычно играющие роль вторичной линии защиты.

Датчик любой периметровой системы реагирует на появление нарушителя в зоне охраны или определенные действия нарушителя. Сигналы датчика анализируются электронным блоком (анализатором или процессором), который, в свою очередь, генерирует сигнал тревоги при превышении заданного порогового уровня активности в охраняемой зоне. Периметровый рубеж, проходящий по внешней границе территории объекта, первый и обязательный в системе охраны.

Любая периметровая система охраны должна отвечать определенному набору критериев, некоторые из которых перечислены ниже:

    Возможность раннего обнаружения нарушителя – еще до его проникновения на объект.

    Точное следование контурам периметра, отсутствие «мертвых» зон.

    По возможности скрытая установка датчиков системы.

    Независимость параметров системы от сезона (зима, лето) и погодных условий (дождь, ветер, град и т.д.).

    Невосприимчивость к внешним факторам «нетревожного» характера – индустриальные помехи, шум проходящего рядом транспорта, мелкие животные и птицы.

    Устойчивость к электромагнитным помехам – грозовые разряды, источники мощных электромагнитных излучений и т.п.

Особенность периметровых систем состоит в том, что обычно они конструктивно интегрированы с ограждением и генерируемые охранной системой сигналы в сильной степени зависят как от физико-механических характеристик ограды (материал, высота, жесткость и др.), так и от правильности монтажа датчиков (выбор места крепления, метод крепления, исключение случайных вибраций ограды и т.п.). Очень большое значение имеет правильный выбор типа охранной системы, наиболее адекватно отвечающей данному типу ограды.

Периметровые системы используют, как правило, систему распределенных или дискретных датчиков, общая протяженность которых может составлять несколько километров. Такая система должна обеспечивать высокую надежность при широких вариациях окружающей температуры, при дожде, снеге, сильном ветре. Поэтому любая система должна обепечивать соответствующую автоматическую адаптацию к погодным условиям и возможность дистанционной диагностики.

Любая периметровая система должна легко интегрироваться с другими охранными системами, в частности, с системой видеонаблюдения.

Периметровые средства охраны (СО) используются в тех случаях, когда :

    вокруг объекта нужно организовать четко регламентированную зону обеспечения возможности адекватного воздействия на злоумышленников для их обезвреживания на подступах к объекту охраны;

    необходимо четко очертить границы территории объекта, в том числе для повышения дисциплины и порядка на предприятии.

Обычно периметровые средства охраны используются совместно с ограждениями, которые обозначают границу территории объекта и тем самым создают вокруг него некую зону для обеспечения возможности адекватного воздействия на злоумышленника для его нейтрализации, то есть обеспечивают юридическую правомерность действий охраны внутри огороженной территории.

В пользу необходимости сооружения периметровых сигнализационных рубежей как для ОВ, так и для ПК объектов говорит следующий факт.

Отсутствие сигнализационных периметровых рубежей может привести к тому, что злоумышленник будет обнаружен несвоевременно и силам охраны просто не хватит времени для его нейтрализации. Кроме того, рубежи препятствуют несанкционированному выносу с объекта материальных ценностей.

Функциональные зоны охраны

При организации периметровой охраны ОВ объекта его внутренняя территория (охраняемая площадь) должна быть условно разделена на несколько функциональных зон: обнаружения, наблюдения, сдерживания, поражения, в которых располагаются соответствующие технические средства .

Зона обнаружения (ЗО) – зона, в которой непосредственно располагаются периметровые СО, выполняющие автоматическое обнаружение нарушителя и выдачу сигнала «Тревога». Размеры зоны в поперечном сечении могут изменяться от нескольких сантиметров до нескольких метров.

Зона наблюдения (ЗН) – предназначена для слежения с помощью технических средств (телевидение, радиолокация и т.д.) за обстановкой на подступах к границам охраняемой зоны и в ее пространстве, начиная от рубежей.

Зона физического сдерживания (ЗФС) предназначена для задержания нарушителя при продвижении к цели или при побеге. Организуется с помощью инженерных заграждений, создающих физические препятствия перемещению злоумышленника. Инженерные заграждения представляют собой различные виды заборов, козырьков, спиралей из колючей ленты и проволоки, рвов, механических задерживающих преград и т.п.

Следует отметить, что во многих случаях ЗО и ЗФС совмещаются.

Зона средств физической нейтрализации и поражения (ЗНП) – предназначена соответственно для нейтрализации и поражения злоумышленников. В большинстве случаев располагается в ЗО и ЗФС. В этой зоне помещаются средства физического воздействия, которые в общем случае подразделяются на электрошоковые, ослепляющие (вспышки), оглушающие, удушающие, ограничивающие возможность свободного перемещения (быстро застывающая пена), средства нейтрализации и поражения – огнестрельное оружие, минные поля и т.п.

Оптимизация построения СОБ

На первый взгляд кажется, что задачи охраны могут быть эффективно решены путем отдаления внешнего ограждения, поскольку в этом случае злоумышленнику потребуется больше времени для преодоления расстояния до цели и, соответственно, больше времени остается для действий сил охраны. Однако в этом случае удлиняется периметр объекта. Соответственно увеличиваются затраты на технические средства и их эксплуатацию, а также необходимая численность сил охраны.

Таким образом, при построении эффективной системы охранной безопасности (СОБ) объекта необходимо решить задачу оптимизации конфигурации и длины периметра, количества рубежей, выбора СО, физических барьеров (ФБ), средств нейтрализации и поражения, дислокации персонала охраны и т.п. .

На практике в подавляющем числе случаев приходится иметь дело с реально существующим, а не с проектируемым объектом. Поэтому при построении СОБ во главу угла ставится задача минимизации расходов на создание и эксплуатацию СО, ФБ и содержание персонала охраны при заданной эффективности защиты и особенностей (конфигурации, длины и т.д.) имеющегося периметра.

Для многих предприятий актуальна проблема хищения материальных ценностей, которые перебрасываются через периметровое ограждение. Очевидными, но не всегда лучшими способами ее решения являются увеличение высоты ограждения или расстояния до преграды с внутренней стороны. Зачастую более целесообразно использовать с этой целью периметровые СО, расположенные с внутренней стороны ограждения на максимальном расстоянии от него. Такое расположение СО обеспечивает наилучшие условия задержания как злоумышленников, пытающихся перебросить материальные ценности за пределы объекта или покинуть с ними охраняемую территорию, так и внешних нарушителей. Это объясняется тем, что по очередности срабатывания СО, расположенных на различных рубежах, силы охраны могут определить направление движения нарушителя.

Организация единой периметровой охраны предприятия, в состав которого входит несколько расположенных на выделенной территории ПК объектов, связанных единым технологическим циклом (рис. 7.1), экономически целесообразна в том случае, если защита отдельных объектов в сумме обходится дороже общего периметра.

При решении вопроса о создании периметровой охраны следует также учитывать, что ее отсутствие на предприятии, в состав которого входит несколько зданий, не позволяет реализовать на выделенной территории условия, обеспечивающие гарантированную реализацию его юрисдикции. В этом случае нарушитель имеет возможность незаметно перемещать материальные ценности с территории предприятия во внешнее пространство, что классифицируется как хищение.

В качестве дополнительного довода в пользу решения вопроса об организации периметровой охраны служит то, что она является непременной составной частью общей системы, без которой невозможна организация эффективной системы доступа на предприятие. Ее наличие обеспечивает полную гарантию входа и выхода персонала исключительно через регламентированные проходные. Это также является одним из необходимых условий для организации эффективного учета рабочего времени персонала предприятия, состоящего из нескольких корпусов, расположенных на единой территории, но не соединенных крытыми переходами.

обеспечению безопасности объектов оборонной промышленности, транспорта, связи, ... мер с целью обеспечения безопасности лиц, указанных в настоящем Законе. Обеспечение безопасности объекта охраны - осуществление...

  • Федеральный закон от 21 июля 2011 г N 256-ФЗ " О безопасности объектов топливно-энергетического комплекса"

    Закон

    ... обеспечение безопасности объектов топливно-энергетического комплекса. Статья 4. Принципы обеспечения безопасности объектов топливно-энергетического комплекса Основными принципами обеспечения безопасности объектов ...

  • Целью Типовой инструкции является упорядочение в крае деятельности по обеспечению безопасности рынков (ТК

    Инструкция

    Для выполнения мероприятий по обеспечению безопасности объекта . 1.2. Профиль объекта . 1.3. Режим работы объекта . 1.4. Наличие арендаторов и краткие...

  • Безопасность двойные технологии (понятия и определения федерального законодательства) словарь

    Документ

    Организации, о силах, средствах и методах обеспечения безопасности объектов государственной охраны, а также данные о... действий для обеспечения безопасности объектов государственной охраны и защиты охраняемых объектов , осуществляемых федеральными...

  • Комплексное обеспечение безопасности и антитеррористической защищенности зданий и сооружений термины и определения

    Документ

    Ситуаций 179 Финансирование мероприятий по обеспечению безопасности ОБЪЕКТОВ , предупреждению возникновения на них аварий... года № 46. Финансирование мероприятий по обеспечению безопасности ОБЪЕКТОВ , предупреждению возникновения на них аварий...

  • Поделиться: