Обзор технических средств активного противодействия проникновению на объекты особой важности со стороны акваторий. Электронная проходная сотрудников и посетителей. Сейсмические – извещатели, устанавливаемые на жесткую конструкцию и формирующие сигнал трев

Федяев Сергей Леонидович доктор технических наук
Козлов Сергей Александрович, кандидат технических наук
Маркевич Павел Александрович
ОАО «НПК «Дедал», г. Дубна
E-mail:[email protected]

В статье приводится подробная классификация технических средств активного противодействия несанкционированным проникновениям на объекты особой важности. Актуализирована проблема защиты объектов, имеющих выход к водным ресурсам. Отдельно рассмотрены и проанализированы технические средства активного противодействия вторжениям на охраняемые объекты со стороны акваторий. Сформулированы основные задачи, стоящие перед разработчиками подобных средств и отмечены наиболее перспективные в этой области направления.

Введение

Как известно, вероятность быстрой нейтрализации нарушителя при установлении критерия и показателя эффективности системы физической защиты объектов различной категории имеет равное по важности значение наряду с показателями вероятности обнаружения и задержки нарушителя физическими барьерами. Традиционные системы физической защиты объектов (СФЗО) относятся к категории пассивных систем, назначение которых заключается только в фиксировании фактов (или попыток) вторжения на охраняемый объект, передачи тревожного сигнала на пульт централизованного наблюдения и задержки нарушителя на некоторое время физическими барьерами. Специфика функционального назначения систем активной защиты (САЗ) отражается в самом названии и заключается в активном противодействии несанкционированным вторжениям. В пассивных СФЗО нейтрализация нарушителей выполняется за счёт действий сил охраны. В данном случае, как известно, вероятность успешной нейтрализации зависит от многих факторов (численного состава и уровня боевых навыков нарушителей и сил охраны объекта, их вооружения и технического оснащения, временных параметров реагирования сил охраны и т.д.).

Сегодня всё большее значение наряду с применением традиционной физической защиты приобретают системы активного противодействия (средства поражения), комплекси-рованные с современными техническими средствами охраны. Применение САЗ значительно повышает вероятность успешной нейтрализации нарушителя, следовательно, и вероятность пресечения диверсионно-террористической атаки. Добавление к системе активного противодействия ещё и интеллектуальных систем обнаружения и охранного видеонаблюдения позволяет полностью автоматизировать систему физической защиты объектов различной категории.

Охрана объектов особой важности, повышенной значимости, опасности и жизнеобеспечения (объекты атомной энергетики; гидротехнические сооружения; учреждения высших государственных органов власти; арсеналы, склады хранения оружия, взрывчатых, токсичных, радиоактивных веществ; потенциально опасные объекты техносферы, порты, автомобильные и железнодорожные мосты и т.д.), особенно в условиях угрозы террористических проявлений, предусматривает наличие именно системы активной защиты, состоящей из системы обнаружения фактов вторжения на объект и системы активного противодействия нарушителям. В целях повышения антитеррористической устойчивости сооружений особой важности и предотвращения возможных потерь личного состава службы безопасности (объясняемых высокой профессиональной и психологической подготовкой террористов, их хорошей вооружённостью и т.д.) предпочтительна работа таких систем в автоматическом режиме при минимальном участии сил охраны .

Морской терроризм

Сегодня специалисты в области безопасности всё чаще говорят о так называемом «морском терроризме», способном существенно дестабилизировать экономическую и военно-политическую обстановку во многих регионах мира. По мнению военных аналитиков ведущих стран мира, защита гаваней и побережья от угроз морского терроризма - одна из самых актуальных задач на сегодняшний день. В данном случае опасность представляют специально подготовленные диверсионно-террористические группы боевых пловцов, которые способны незаметно приблизиться к объекту и совершить террористический акт, оставшись при этом даже необнаруженными (не говоря уже об их задержании и/или уничтожении).

По мнению ведущих экспертов в области безопасности, особую угрозу в настоящее время представляют диверсионно-террористические акты, направленные против гражданских и военных морских объектов особой важности, судов с атомными силовыми установками, различных гидротехнических сооружений, нефтедобывающих платформ, мостов, военно-морских баз и т.д. Доступность в свободной продаже современного водолазного оборудования и специальной подводной техники, внезапность проведения диверсионно-террористичеких атак актуализируют необходимость создания и активного применения современных высокотехнологичных комплексов технических средств физической защиты объектов от проникновения со стороны акваторий. Технические средства для защиты береговых объектов со стороны прилегающих к ним акваторий от подводных диверсантов актуальны для охраны как надводных, так и подводных сооружений (проложенные под водой кабели, коллекторы, подводные трубопроводы и т.д.).

Военными историками считается, что первые боевые пловцы появились в 30-х годах ХХ века в ВМС Италии. Пловцы-диверсанты широко использовались воюющими сторонами в период Второй мировой войны. В настоящее время подразделения хорошо оснащённых боевых пловцов имеют ряд стран: США, Италия, Франция, Великобритания, Израиль, Россия и другие.

По мнению многих специалистов, проникновение на объекты особой важности именно со стороны акваторий (ввиду своей слабой защищённости от возможного нападения террористов) является одним из самых опасных. Очевидно, что в ближайшем будущем благодаря значительным успехам отечественных и зарубежных разработчиков и производителей пе-риметровых технических средств охраны, таких как, например, ОАО «НПК «Дедал», проникновение нарушителей на охраняемые объекты по суше будет значительно затруднено, или даже совсем невозможно. В отдельных случаях это, конечно, может привести к отказу нарушителей от своих намерений, однако наиболее подготовленных и целеустремлённых это подтолкнёт к поиску альтернативных способов проникновения. Из оставшихся двух вариантов (по воде и по воздуху) наиболее доступным, скрытным, то есть во всех аспектах предпочтительным для несанкционированного проникновения, очевидно, является первый.

Нет необходимости подробно останавливаться на том, что в случае удавшегося террористического акта на таком объекте, как ГЭС или АЭС, последствия (экономические, политические, людские, экологические, финансовые и т.д.) будут несоизмеримы с затратами (финансовыми, людскими), которые необходимы для разработки нового эффективного средства активного противодействия проникновению на объекты особой важности со стороны акваторий .

Классификация технических средств активного противодействия проникновению на объекты

Подробная классификация технических средств активного противодействия проникновению на объекты различной категории приведена на рис. 1. В ближайшее время, безусловно, стоит ожидать активизации работ в данном направлении и появления новых средств активного противодействия, основанных на самых разных физических принципах и с разными тактико-техническими характеристиками. К числу стран-лидеров в сфере разработки подобных средств традиционно относят США, Великобританию, Израиль и Россию (благодаря проектам, выполненным ещё в СССР).

Наиболее перспективными на сегодняшний день техническими средствами активного противодействия вторжениям на объекты наземного базирования являются: кинетические средства и средства, ограничивающие подвижность; электрошоковые и электромагнитные устройства; световые и акустические устройства; устройства с использованием специальных химических веществ. Рассмотрим кратко электромагнитные, электрошоковые и акустические устройства в качестве средств активного противодействия. Более подробно данные средства рассмотрены в статье . Электромагнитн ые устройства

К электромагнитным устройствам для активного противодействия вторжениям на объекты различной категории можно отнести высокоэнергетические микроволновые СВЧ-пушки и ЭМИ-пушки (ЭМИ - электромагнитный импульс). Электромагнитные устройства применяются для воздействия как на биообъекты, так и на транспортные средства.

Воздействия направленного микроволнового СВЧ излучения на биообъекты сводятся к термическим эффектам, вызываемым высокой мощностью излучения, и информационным эффектам (воздействие на центральную нервную систему). На рис. 2 приведена фотография СВЧ - пушки ADS для воздействия на живую силу, «стреляющей» 3-мм волнами частотой 96 ГГц. Действие пушки вызывает ощущение нестерпимого жара, а также непреодолимый страх и желание как можно скорее скрыться из зоны действия.

Известны электромагнитные устройства EPIC и MEDUSA. С помощью интенсивного направленного излучения электромагнитных волн данные устройства поражают среднее и внутреннее ухо и вестибулярный аппарат нарушителей, попавших в зону облучения. Нарушители за счёт так называемого микроволнового слухового эффекта на время теряют слух, чувство равновесия и координацию движений, валятся с ног, а вдобавок испытывают сильнейшие приступы так называемой морской болезни, обычно сопровождающиеся рвотой.


Рис. 1. Классификация технических средств активного
противодействия проникновению на объекты различной категории

На сегодняшний день известны и уже применяются в ряде стран специальные ЭМИ -устройства, предназначенные для принудительной остановки транспортных средств при помощи высокоэнергетических импульсов микроволнового излучения. Данные устройства дистанционно воздействуют на электронную бортовую аппаратуру, вынуждая транспортное средство остановиться независимо от желания водителя. Электрошоковые устройства

К электрошоковым устройствам (ЭШУ), воздействующим на живую силу электрическим током, можно отнести электризуемые ограждения на основе напряжения прикосновения (воздействующие импульсными высоковольтными разрядами электрического тока); электризуемые ограждения на основе шагового напряжения и неконтактной электризации; тайзеры; устройства с применением плазменного газодисперсного или водяного электропроводящего канала.

В целом ЭШУ подразделяют на носимые и стационарные. ЭШУ (как носимые, так и стационарные) бывают контактного и дистанционного действия. ЭШУ делятся на два класса: STUN-системы (ошеломляющие) мощностью 5 - 15 Вт и EMD-системы (электромускульный пробой) мощностью 16 - 26 Вт. Носимые ЭШУ, типа тайзер, дистанционного действия бывают проводными, где поражающий электрический разряд передаётся на цель по проводам и пулевыми, в котором поражающим элементом является так называемая «электрическая пуля», представляющая собой миниатюрный электрошокер, выстреливаемый в цель при помощи огнестрельного или пневматического оружия и прикрепляющийся к цели, после чего электрический разряд от пули передаётся на цель. Действие подобных ЭШУ сводится к временной нервно-мышечной иммобилизации нарушителя. ЭШУ типа тайзер могут использоваться не только в виде ручного средства, но и в виде элементов фиксированной установки, наводимой с помощью видеокамеры. Наиболее распространёнными ЭШУ, воздействующими на живую силу, являются электрошоковые средства (электризуемые ограждения, применяемые при охране периметра), использующие напряжения прикосновения к активному элементу. Известны также электрошоковые устройства, воздействующие шаговым напряжением и неконтактной электризацией (перезаряд ёмкости тела человека). Разработан альтернативный способ передачи высоковольтных электрических импульсов на расстояние путём формирования плазменных электропроводящих газодисперсных каналов, обладающих площадным контактом с объектом и по этой причине не требующих точного прицеливания. В качестве электропроводящего материала может быть использована также струя воды. Подобные устройства предназначены в том числе и для вывода из строя бортовой электроники транспортных средств за счёт воздействия высоковольтного разряда электрического тока. Акустические устройства

К акустическим устройствам, генерирующим звуковые волны высокой мощности, можно отнести специальные свистки, сирены, пиротехнические звуковые гранаты. Отдельно необходимо отметить акустические пушки (например, LRAD, IMLCORPSC3600, MAHD-R, Wattre HS), генерирующие сфокусированные звуковые волны.

Акустическая пушка LRAD была разработана для защиты кораблей от нападения террористов и пиратов, но уже нашла применение и для защиты наземных объектов. На рис. 3 приведена фотография акустической пушки LRAD.



С помощью акустических устройств достигают необходимого эффекта воздействия на живую силу двумя путями: за счёт физического воздействия на слух при достаточно высоких

уровнях звукового давления, а также за счёт психологического воздействия при подборе соответствующей последовательности звуков или раздражающих шумов.

На сегодняшний день известны и широко применяются для защиты частных объектов сирены IPA125 и Inferno X - акустические технические средства, предназначенные для противодействия несанкционированным вторжениям в охраняемые помещения. Сирены противодействует вторжению, производя звук с уровнем более 125 дБ, создавая звуковой барьер и, тем самым, вынуждая злоумышленника покинуть охраняемое помещение. Благодаря специфическому спектру звуковых волн, воспроизводимых данными сиренами, у нарушителя возникают дополнительные трудности в определении месторасположения источника звука.

Американская компания SARA разработала акустическое устройство, воздействие которого вызывает резонансные колебания внутренних органов человека, что приводит к дискомфортному состоянию и, возможно, даже к летальному исходу. Данное устройство уже нашло применение для охраны закрытых объектов.

По оценке многих специалистов, в ближайшем будущем все СФЗО будут комплектоваться теми или иными средствами активного противодействия (разумеется, в зависимости из категории объекта).

Классификация технических средств активного противодействия проникновению на объекты со стороны акваторий

Рассмотрим ситуацию с техническими средствами активного противодействия проникновению на объекты со стороны акваторий. На сегодняшний день, к сожалению, с уверенностью можно заявить о крайне скудном арсенале технических средств обнаружения нарушителей в воде и о практически полном отсутствии технических средств активного противодействия.

Основными способами противодействия проникновению на объекты со стороны акваторий до сих пор являются водолазные обследования и профилактическое гранатометание. На рис. 4 приведена классификация технических средств активного противодействия проникновению на объекты со стороны акваторий. В данной классификации отражены как уже внедрённые, так и только разрабатываемые (находящиеся на стадии НИР и ОКР) технические средства .


Рис. 4. Классификация технических средств активного
противодействия проникновению наобъекты
со стороны акваторий

Рассмотрим более подробно некоторые из средств, приведённых в данной классификации.

Взрывные устройства

В настоящее время основным способом борьбы с подводными диверсантами является подводный взрыв с помощью различных взрывных источников.

К взрывным устройствам можно отнести гранатомёты, а также подводные бомбы. Недостатками взрывных устройств являются низкая степень автоматизации, негативное воздействие на окружающую среду, низкая эффективность, а также существование устройств, ослабляющих действие взрывных источников. Кроме этого, в мирное время применение устройств на основе взрывных источников вдоль береговой полосы значительно усложняется. Как показывают исследования, применение данных устройств для профилактического гранатометания с целью защиты объектов является малоэффективным.

Для защиты кораблей, портов и береговых сооружений от подводных диверсантов в России до сих пор используют ручной противодиверсионный гранатомёт ДП-64, малогабаритную дистанционно-управляемую гранатомётную установку ДП-65 и многоствольный реактивный гранатомёт МРГ-1. Но применение этих средств возможно далеко не всегда.

В особых случаях для борьбы с подводными диверсантами вблизи охраняемого объекта используют специально оснащённых боевых пловцов. Акустические устройства

К акустическим устройствам можно отнести акустические пушки, подводные сирены, гидроакустические станции, устройства на основе импульсного электродинамического излучателя.

Акустические устройства в качестве средств активного противодействия проникновению на объекты со стороны акваторий и в целом как средства воздействия на биообъекты под водой являются наиболее хорошо изученными и представляют собой наиболее быстро развивающееся направление, особенно в США . В данных устройствах используются преимущественно инфразвуковые и ультразвуковые волны высокой интенсивности.

Акустические устройства на основе импульсного электродинамического излучателя воздействуют на биообъекты посредством создания в воде ударной волны. Работа системы основана на создании в воде направленного мощного гидроакустического импульса посредством импульсного электродинамического излучателя. На рис. 5 представлена фотография внешнего вида средства активного противодействия на основе импульсного электродинамического излучателя.

Общими недостатками акустических и электродинамических устройств являются узкая диаграмма направленности, низкий КПД, сложность комплексирования со средствами обнаружения и наведения на цель, большие массогабаритные размеры, сложность в установке и эксплуатации, что в целом значительно усложняет и удорожает систему защиты объектов.

Устройства на основе электрогидравлического эффекта

Для защиты объектов со стороны акваторий возможно применение эффекта электрогидравлического удара. Электрогидравлический эффект, используемый в промышленности уже более 60 лет, представляет собой импульсный электрический разряд в жидкости, при котором происходит быстрое выделение энергии в канале разряда. В результате давление в канале разряда значительно превышает внешнее, канал быстро расширяется, что приводит к возникновению ударной волны и потоков жидкости. Данный эффект был положен в основу устройств для воздействия на подводных нарушителей . Электризуемые подводные устройства

Одним из наиболее перспективных на сегодняшний день способов активного воздействия на подводных нарушителей является воздействие электрическим полем тока при использовании подводных электризуемых устройств (подводных электризуемых барьеров), первое упоминание о применении которых относится ещё ко времени Второй мировой войны.

По мнению специалистов, несмотря на большой объём научной литературы, посвя-щённой биологическому действию электрического тока на биообъекты, находящиеся в воздушной среде, систематизированных глубоких научных исследований, касающихся вопросов воздействия электрического поля тока на биообъекты, находящиеся в водной среде, проводилось крайне мало .

Подробно изучено действие электрического поля тока на рыб. Данные исследования нашли широкое практическое применение в виде технических средств для электролова рыб, а также технических средств для отпугивания рыб. Принципы, заложенные в технику для отпугивания и электролова рыб, могут быть применены для разработки нового эффективного средства воздействия электрическим полем тока в воде на подводных диверсантов.

Электризуемые подводные устройства в качестве средств активного противодействия проникновению на объекты особой важности будут подробнее рассмотрены в следующей статье.

Выводы

1. Интеграция технических средств активного противодействия в существующую на объекте систему охраны позволит на порядок повысить эффективность системы физической защиты объекта, а также значительно усилить антитеррористическую устойчивость объекта в целом.

2. Особую опасность в настоящее время представляют диверсионно-террористические акты, направленные против гражданских и военных морских объектов особой важности. Для эффективного решения вопросов физической защиты объектов на акваториях необходимо разрабатывать целые комплексы технических средств физической защиты, которые должны включать в себя как средства обнаружения, так и средства активного противодействия подводным диверсантам. 3. Задачи, стоящие перед разработчиками средств активного противодействия систем физической защиты акваторий, сводятся к следующим основным пунктам: повышение поражающего воздействия, повышение уровня автоматизации, улучшение эксплуатационных характеристик, возможность регулирования степени воздействия.

Литература

1. Козлов С.А., Львов Д.Г. Обзор технических средств активного противодействия вторжениям на объекты различной категории // Безопасность, достоверность, информация. - 2009. - №3-4. - С. 30-35.

2. Щербаков Г.Н., Шлыков Ю.А., Бровин А.В. Защита важных объектов от подводного терроризма // Специальная техника.- 2008. - №2. - С. 26-30.

3. Анцелевич М.А., Удинцев Д.Н. Оценка возможности создания средств активной защиты акваторий на основе использования электрогидравлического эффекта // Специальная техника.- 2003. - №6. - С. 15-19.

4. Елизаров В. Системы защиты подводной части акватории // Технологии защиты.- 2009. - №3. - С. 22-28.

5. Удинцев Д.Н. Создание средств активной защиты объектов, расположенных вблизи акваторий. Физиологический аспект // Специальная техника.- 2003. -№3. - С. 21-25.

6. Тарабрин В.А.,Сидоров В.В., Кадыков В.Ф. Новые подходы к организации охраны прибрежных объектов со стороны водной среды // Системы безопасно-сти.-2009. - №2. - С. 112-113.

7. Слюсар В. Электроника в борьбе с терроризмом: защита гаваней. Часть 2 // Электроника: Наука, Технология, Бизнес.- 2009. - №6. - С.90-95.

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

хорошую работу на сайт">

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://allbest.ru

Инженерно-техническая защита объектов

На вооружении промышленных шпионов, недобросовестных конкурентов и просто злоумышленников находятся самые разнообразные средства проникновения на объекты противоправных интересов и получения конфиденциальной информации. В этих условиях в интересах обеспечения информационной безопасности необходимы адекватные по ориентации, функциональному назначению и другим характеристикам технические средства защиты охраняемых секретов.

1. Общие положения

Инженерно-техническая защита (ИТЗ) по определению -- это совокупность специальных органов, технических средств и мероприятий по их использованию в интересах защиты конфиденциальной информации.

Многообразие целей, задач, объектов защиты: и проводимых мероприятий предполагает рассмотрение некоторой системы классификации средств по виду, ориентации и другим характеристикам.

Например, средства инженерно-технической защиты можно рассматривать по объектам их воздействия. В этом плане они могут применяться для защиты людей, материальных средств, финансов, информации.

Многообразие классификационных характеристик позволяет рассматривать инженерно-технические средства по объектам воздействия, характеру мероприятий, способам реализации, масштабу охвата, классу средств злоумышленников, которым оказывается противодействие со стороны службы безопасности.

По функциональному назначению средства инженерно-технической защиты делятся на следующие группы:

Физические средства, включающие различные средства и сооружения, препятствующие физическому проникновению (или доступу) злоумышленников на объекты защиты и к материальным носителям конфиденциальной информации (рис. 16) и осуществляющие защиту персонала, материальных средств, финансов и информации от противоправных воздействий;

Аппаратные средства. Сюда входят приборы, устройства, приспособления и другие технические решения, используемые в интересах защиты информации. В практике деятельности предприятия находит широкое применение самая различная аппаратура, начиная с телефонного аппарата до совершенных автоматизированных систем, обеспечивающих производственную деятельность. Основная задача аппаратных средств -- обеспечение стойкой защиты информации от разглашения, утечки и несанкционированного доступа через технические средства обеспечения производственной деятельности;

Программные средства, охватывающие специальные программы, программные комплексы и системы защиты информации в информационных системах различного назначения и средствах обработки (сбора, накопления, хранения, обработки и передачи) данных;

Криптографические средства-- это специальные математические и алгоритмические средства защиты информации, передаваемой по системам и сетям связи, хранимой и обрабатываемой на ЭВМ с использованием разнообразных методов шифрования.

Аппаратные средства и методы защиты распространены достаточно широко. Однако из-за того, что они не обладают достаточной гибкостью, часто теряют свои защитные свойства при раскрытии их принципов действия и в дальнейшем не могут быть используемы.

Программные средства и методы защиты: надежны и период их гарантированного использования без перепрограммирования значительно больше, чем аппаратных.

Криптографические методы занимают важное место и выступают надежным средством обеспечения защиты информации на длительные периоды.

Очевидно, что такое деление средств защиты информации достаточно условно, так как на практике очень часто они: и взаимодействуют и реализуются в комплексе в виде программно-аппаратных модулей с широким использованием алгоритмов закрытия информации.

2. Физические средства защиты

Физические средства защиты -- это разнообразные устройства, приспособления, конструкции, аппараты, изделия, предназначенные для создания препятствий на пути движения злоумышленников.

К физическим средствам относятся механические, электромеханические электронные, электронно-оптические, радио- и радиотехнические и другие устройства для воспрещение несанкционированного доступа (входа выхода) проноса (выноса) средств и материалов и других возможна видов преступных действий (рис. 17).

Эти средств применяются для решения следующих задач:

охрана территории предприятия и наблюдение за ней;

охрана зданий» внутренних помещений и контроль за ними;

охрана оборудования, продукции, финансов и информации;

осуществление контролируемого доступа в здания и помещения.

Все физические средства защиты объектов можно разделить на три категории: средства предупреждения средства обнаружения и системы ликвидации угроз. Охранив сигнализация и охранное телевидение, например, относятся к средствам обнаружения угроз; заборы вокруг объектов -- это средства предупреждения несанкционированного проникновения на территорию, а усиленные двери, стены, потолки, решетки на окнах и другие меры служат защитой и от проникновения и от других преступных действий (подслушивание, обстрел, бросание гранат и взрывпакетов и т.д.) Средства пожаротушения относятся к системам ликвидации угроз.

В общем плане по физической природе и функциональному назначению все средства этой категории можно разделить на следующие группы:

охранные и охранно-пожарные системы;

охранное телевидение;

охранное освещение;

средства физической защиты.

Охранные системы

Охранные системы и средства охранной сигнализации предназначены для обнаружения различных видов угроз: попыток проникновения на объект защиты, в охраняемые зоны и помещения, попыток проноса (выноса) оружия, средств промышленного шпионажа, краж материальных и финансовых ценностей и других действий; оповещения сотрудников охраны или персонала объекта о появлении угроз и необходимости усиления контроля доступа на объект, территорию, в здания и помещения.

Важнейшими элементами охранных систем являются датчики, обнаруживающие появление угрозы. Характеристики и принципы работы датчиков определяют основные параметры и практические возможности охранных систем.

Уже разработано и широко используется значительное количество самых разнообразных датчиков как по принципам обнаружения различных физических полей, так и по тактическому использованию.

Эффективность работы системы охраны и охранной сигнализации в основном определяется параметрами и принципом работы датчиков. На сегодня известны датчики следующих типов: механические выключатели, проволока с выключателем, магнитный выключатель, ртутный выключатель, коврики давления, металлическая фольга, проволочная сетка, шифроволновый датчик, ультразвуковой датчик, инфракрасный датчик, фотоэлектрический датчик, акустический датчик, вибрационный датчик, индуктивный датчик, емкостный датчик и другие.

Каждый тип датчика реализует определенный вид защиты: точечная защита, защита по линии, защита по площади или защита по объему. Механические датчики ориентированы на защиту линии, коврики давления -- на точечное обнаружение, а инфракрасные находят широкое применение по площади и по объему.

Датчики посредством тех или иных каналов связи соединены с контрольно-приемным устройством пункта (или поста) охраны и средствами тревожного опо вещения.

Каналами связи в системах охранной сигнализации могут быть специально проложенные проводные или кабельные линии, телефонные линии объекта, линии связи трансляции, системы освещения или радиоканалы. Выбор каналов определяется возможностями объекта.

Важным объектом охранной системы являются средства тревожного оповещения: звонки, лампочки, сирены, подающие постоянные или прерываемые сигналы о появлении угрозы.

По тактическому назначению охранные системы подразделяются на системы охраны:

периметров объектов;

помещений и проходов в служебных и складских зданиях;

сейфов, оборудования, основных и вспомогательных технических средств;

авто транспорта;

¦ персонала, в том числе и личного состава охраны, и другие. К средствам физической защиты относятся:

естественные и искусственные барьеры;

особые конструкции периметров, проходов, оконных и дверных переплетов, помещений, сейфов, хранилищ;

зоны безопасности.

Естественные и искусственные барьеры служат для противодействия незаконному проникновению на территорию объекта. Однако основная защитная нагрузка ложится все-таки на искусственные барьеры -- такие, как заборы и другие виды ограждений. Практика показывает, что ограждения сложной кон -фигурации способны задержать злоумышленника на достаточно большое время. На сегодня насчитывается значительный арсенал таких средств: от простых сетчатых до сложных комбинированных ограждений, оказывающих определенное отпугивающее воздействие на нарушителя.

Особые конструкции периметров, проходов, оконных переплетов, помещений, сейфов, хранилищ являются обязательными с точки зрения безопасности для любых организаций и предприятий. Эти конструкции должны противостоять любым способам физического воздействия со стороны криминальных элементов: механическим деформациям, разрушению сверлением, термическому и механическому резанию,

взрыву; несанкционированному доступу путем подделки ключей, угадывания кода и т. д. Одним из главных технических средств защиты про хо дов, помещений, сейфов и хранилищ являются замки. Они бывают простыми (с ключами), кодовыми (в том числе и с временной задержкой на открывание) и с программными устройствами, открывающие двери и сейфы только в определенные часы.

Зоны безопасности. Важнейшим средством физической защиты является планировка объекта, его зданий и помещений по зонам безопасности, которые учитывают степень важности различных частей объекта с точки зрения нанесения ущерба от различного вида угроз. Оптимальное расположение зон безопасности и размещение в них эффективных технических средств обнаружения, отражения и ликвидации последствий противоправных действий составляет основу концепции инженерно-технической защиты объекта.

Зоны безопасности должны располагаться на объекте последовательно, от забора вокруг территории объекта до хранилищ ценностей, создавая цепь чередующихся друг за другом препятствий (рубежей), которые придется преодолевать злоумышленнику. Чем сложнее и надежнее препятствие на его пути, тем больше времени потребуется на преодоление каждой зоны и тем больше вероятность того, что расположенные в каждой зоне средства обнаружения (охранные посты, охранная сигнализация и охранное телевидение) выявят наличие нарушителя и подадут сигнал тревоги.

Основу планировки и оборудования зон безопасности объекта составляет принцип равнопрочности границ зон безопасности. Суммарная прочность зон безопасности будет оцениваться наименьшей из них.

Охранное телевидение

Одним из распространенных средств охраны является охранное телевидение. Привлекательной особенностью охранного телевидения является возможность не только отметить нарушение режима охраны объекта, но и контролировать обстановку вокруг него в динамике ее развития, определять опасность действий, вести скрытое наблюдение и производить видеозапись для последующего анализа правонарушения как с целью анализа, так и для привлечения к ответственности нарушителя.

Источниками изображения (датчиками) в системах охранного телевидения являются видеокамеры. Через объектив изображение злоумышленника попадает на светочувствительный элемент камеры, в котором оно преобразуется в электрический сигнал, поступающий затем по специальному коаксиальному кабелю на монитор и при необходимости -- на видеомагнитофон.

Видеокамера является наиболее важным элементом системы охранного телевидения, так как от ее характеристик зависит эффективность и результативность всей системы контроля и наблюдения. В настоящее время разработаны и выпускаются самые разнообразные модели, различающиеся как по габаритам, так и по возможностям и по конструктивному исполнению.

Вторым по значимости элементом системы охранного телевидения является монитор. Он должен быть согласован по параметрам с видеокамерой. Часто используется один монитор с несколькими камерами, подсоединяемыми к нему поочередно средствами автоматического переключения по определенному регламенту.

В некоторых системах телевизионного наблюдения предусматривается возможность автоматического подключения камеры, в зоне обзора которой произошло нарушение. Используется и более сложное оборудование, включающее средства автоматизации, устройства одновременного вывода нескольких изображений, детекторы движения для подачи сигнала тревоги при выявлении каких-либо изменений в изображении.

Охранное освещение

Обязательной составной частью системы защиты любого объекта является охранное освещение. Различают два вида охранного освещения -- дежурное и тревожное.

Дежурное освещение предназначается для постоянного использования в нерабочие часы, в вечернее и ночное время как на территории объекта, так и внутри здания.

Тревожное освещение включается при поступлении сигнала тревоги от средства охранной сигнализации. Кроме того, по сигналу тревоги в дополнение к освещению могут включаться и звуковые приборы (звонки, сирены и пр.).

Сигнализация и дежурное освещение должны иметь резервное электропитание на случай аварии или выключения электросети.

Ограждения и физическая изоляция

В последние годы большое внимание уделяется созданию систем физической защиты, совмещенных с системами сигнализации. Так, известна электронная система сигнализации для использования с проволочным заграждением. Система состоит из электронных датчиков и микропроцессора, управляющего облаком обработки данных. Заграждение длиной до 100 м может устанавливаться на открытой местности или размещаться на стенах, чердаках и имеющихся оградах. Устойчивые к воздействию окружающей среды датчики монтируются на стойках, кронштейнах. Проволочное заграждение состоит из 32 горизонтально натянутых стальных нитей, в средней части каждой из которых крепится электромеханический датчик, преобразующий изменение натяжения нитей в электрический сигнал.

Превышение пороговой величины напряжения, программируемое по амплитуде для каждого датчика отдельно, вызывает сигнал тревоги. Связь системы с центральным пунктом управления и контроля осуществляется с помощью мультиплексора. Микропроцессор автоматически через определенные интервалы времени проверяет работу компонентов аппаратуры и программных средств и -- в случае установления отклонений -- подает соответствующий сигнал.

Подобные и ряд других аналогичных систем физической защиты могут использоваться для защиты объектов по периметру в целях обнаружения вторжения на территорию объекта.

Используются системы из сетки двух волоконно-оптических кабелей, по которым передаются кодированные сигналы инфракрасного диапазона. Если в сетке нет повреждений, то сигналы поступают на приемное устройство без искажений. Попытки повреждения сетки приводят к обрывам или деформации кабелей, что вызывает сигнал тревоги. Оптические системы отличаются низким уровнем ложных тревог, вызванных воздействием на нее мелких животных, птиц, изменением погодных условий и высокой вероятностью обнаружения попыток вторжения.

Следующим видом физической защиты является защита элементов зданий и помещений. Хорошую физическую защиту оконных проемов помещений обеспечивают традиционные металлические решетки, а также специальное остекление на основе пластических масс, армированных стальной проволокой. Двери и окна охраняемого помещения оборудуются датчиками,

срабатывающими при разрушении стекол, дверей, но не реагирующими на их колебания, вызванные другими причинами. Срабатывание датчиков вызывает сигнал тревоги.

Среди средств физической защиты особо следует отметить средства защиты ПЭВМ от хищения и проникновения к их внутренним компонентам. Для этого используют металлические конструкции с клейкой подставкой, которая обеспечивает сцепление с поверхностью стола с силой в 2500 -- 2700 кг/см. Это исключает изъятие или перемещение ПЭВМ без нарушения целостности поверхности стола. Перемещение ПЭВМ возможно только с использованием специальных ключей и инструментов.

Запирающие устройства

Запирающие устройства и специальные шкафы занимают особое место в системах ограничения доступа, поскольку они несут в себе признаки как систем физической защиты, так и устройств контроля доступа. Они отличаются большим разнообразием и предназначены для защиты: документов, материалов, магнитных и фотоносителей и даже технических средств: ПЭВМ, калькуляторов, принтеров, ксероксов и других.

Выпускаются специальные металлические шкафы для хранения ПЭВМ и другой техники. Такие шкафы снабжаются надежной двойной системой запирания: замком ключевого типа и трех -- пятизначным комбинированным замком. Фирмы утверждают, что такие шкафы обладают прочностью и надежностью, достаточными для защиты от промышленного шпионажа.

Выпускаются замки с программируемым временем открывания с помощью механических или электронных часов.

Системы контроля доступа

Регулирование доступа в помещения или здания осуществляется прежде всего посредством опознавания службой охраны или техническими средствами.

Контролируемый доступ предполагает ограничение круга лиц, допускаемых в определенные защищаемые зоны, здания, помещения, и контроль за передвижением этих лиц внутри них.

Основанием допуска служит определенный метод опознавания и сравнения с разрешительными параметрами системы. Имеется

весьма широкий спектр методов опознавания уполномоченных лиц на право их доступа в помещения, здания, зоны.

На основе опознавания принимается решение о до пуске лиц, имеющих на это право, или запрещение -- для не имеющих его. Наибольшее распространение получили атрибутные и персональные методы опознавания.

К атрибутным способам относятся средства подтверждения полномочий, такие, в частности, как документы (паспорт, удостоверение), карты (фотокарточки, карты с магнитными, электрическими, механическими идентификаторами и т. д.) и иные средства (ключи, сигнальные элементы: и т.д.). Заметим, что эти средства в значительной мере подвержены различного рода подделками и мошенничеству.

Персональные методы -- это методы определения лица по его независимым показателям: отпечаткам пальцев, геометрии рук, особенностям глаз. Персональные характеристики бывают статические и динамические. К последним относятся пульс, давление, кардиограммы, речь, почерк и другие.

Персональные способы наиболее привлекательные. Во-первых, они полно описывают каждого отдельного человека. Во -вторых, невозможно или крайне трудно подделать индивидуальные характеристики.

Статические способы включают анализ физических характеристик -- таких, как отпечатки пальцев, особенности геометрии рук и другие. Они достаточно достоверны и обладают малой вероятностью ошибок.

Динамические же способы используют изменяющиеся во времени опознавательные характеристики.

Характеристики, зависящие от привычек и навыков, являются не только наиболее простыми для подделок, но и наиболее дешевыми с точки зрения практической реализации.

Способы опознавания, основанные на чем -либо запоминаемом (код, пароль), могут применяться в случаях наиболее низких требований к безопасности, так как часто эта информация записывается пользователями на различных бумажках, в записных книжках и других носителях, что при их доступности другим может свести на нет все усилия по безопасности. Кроме того, имеется реальная возможность подсмотреть, подслушать или получить эту информацию другим путем (насилие, кража и т. д.).

Способ опознавания человеком (вахтер, часовой) не всегда надежен из-за так называемого «человеческого фактора»,

заключающегося в том, что человек подвержен влиянию многих внешних условий (усталость, плохое самочувствие, эмоциональный стресс, подкуп). В противовес этому находят широкое применение технические средства опознавания, такие, например, как идентификационные карты, опознавание по голосу, почерку, пальцам и др.

Простейший и наиболее распространенный метод идентификации использует различные карты и карточки, на которых помещается кодированная или открытая информация о владельце, его полномочиях и другое.

Обычно это пластиковые карты типа пропусков или жетонов. Карты вводятся в читающее устройство каждый раз, когда требуется войти или выйти из охраняемого помещения или получить доступ к чему-нибудь (сейфу, камере, терминалу).

Существует много разновидностей устройств опознавания и идентификации личности, использующих подобные карты. Одни из них оптическим путем сличают фотографии и другие идентификационные элементы, другие -- магнитные поля.

Системы опознавания по отпечаткам пальцев. В основу идентификации положено сравнение относительного положения окончаний и разветвлений линий отпечатка. Поисковая система ищет на текущем изображении контрольные элементы, определенные при исследовании эталонного образца. Для идентификации одного человека считается достаточным определение координат 12 точек.

Эти системы, естественно, весьма сложны и рекомендуются к использованию на объектах, требующих надежной защиты.

Системы опознавания по голосу. Существует несколько способов выделения характерных признаков речи человека: анализ кратковременных сегментов, контрольный анализ, выделение статистических характеристик. Следует отметить, что теоретически вопросы идентификации по голосу разработаны достаточно полно, но промышленное производство пока налажено слабо.

Системы опознавания по почерку считаются наиболее удобными для пользователя. Основным принципом идентификации по почерку является постоянство подписи каждого индивидуума, хотя абсолютного совпадения не бывает.

Система опознавания по геометрии рук. Для идентификации применяют анализ комбинации линий сгибов пальцев и ладони, линий складок, длины и толщины пальцев и других.

Технически это реализуется путем наложения руки на матрицу фотоячеек. Рука освещается мощной лампой, производится регистрация сигналов с ячеек, несущих информацию о геометрии.

Все устройства идентификации человека могут работать как отдельно, так и в комплексе. Комплекс может быть узкоспециальным или многоцелевым, при котором система выполняет функции охраны, контроля, регистрации и сигнализации. Такие системы являются уже комплексными. Комплексные системы обеспечивают:

допуск на территорию предприятия по карточке (пропуску), содержащей индивидуальный машинный код;

блокирование прохода при попытках несанкционированного прохода (проход без пропуска, проход в спецподразделения сотрудников, не имеющих допуска);

возможность блокирования прохода для нарушителей графика работы (опоздание, преждевременный уход и т.д.);

открытие зоны прохода для свободного выхода по команде вахтера;

проверку кодов пропусков на задержание их предъявителей на КПП по указанию оператора системы;

регистрацию времени пересечения проходной и сохранение его в базе данных персональной ЭВМ;

обработку полученных данных и формирование различных документов (табель рабочего времени, суточный рапорт, ведомость нарушителей трудовой дисциплины и т. д.), что позволяет иметь оперативную информацию о нарушителях трудовой дисциплины, отработанном времени;

оперативную корректировку информации базы данных с доступом по паролю;

распечатку табелей рабочего времени по произвольной группе сотрудников (предприятие в целом, структурное подразделение, отдельно выбранные сотрудники);

распечатку списков нарушителей графика рабочего времени с конкретными данными о нарушении;

текущий и ретроспективный анализ посещения сотрудниками подразделений, передвижения сотрудников через КПП, выдачу списочного состава присутствовавших или отсутствовавших в подразделении или на предприятии для произвольно выбранного момента времени (при условии хранения баз данных за прошлые периоды);

¦ получение оперативной информации абонентами локальной сети в случае сетевой реализации системы.

Физические средства являются первой преградой для злоумышленника при реализации имзаходовых методов доступа.

3. Аппаратные средства защиты

К аппаратным средствам защиты информации относятся самые различные по принципу действия, устройству и возможностям технические конструкции, обеспечивающие пресечение разглашения, защиту от утечки и противодействие несанкционированному доступу к источникам конфиденциальной информации.

Аппаратные средства защиты: информации применяются для решения следующих задач:

проведение специальных исследований технических средств обеспечения производственной деятельности на наличие возможных каналов утечки информации;

выявление каналов утечки информации на разных объектах и в помещениях;

локализация каналов утечки информации;

поиск и обнаружение средств промышленного шпионажа;

противодействие несанкционированному доступу к источникам конфиденциальной информации и другим действиям.

По функциональному назначению аппаратные средства могут быть классифицированы на средства обнаружения, средства поиска и детальных измерений, средства активного и пассивного противодействия. При этом по своим техническим возможностям средства защиты информация могут быть общего назначения, рассчитанные на использование непрофессионалами с целью получения предварительных (общих) оценок, и профессиональные комплексы, позволяющие проводить тщательный поиск, обнаружение и прецизионные измерения все характеристик средств промышленного шпионажа. В качестве примера первых можно рассмотреть группу индикаторов электромагнитных излучений типа ИП, обладающих широким спектром принимаемых сигналов и довольно низкой чувствительностью. В качестве второго примера

Комплекс для обнаружения и пеленгования радиозакладок, предназначенный для автоматического обнаружения и определения местонахождения радиопередатчиков, радиомикрофонов, телефонных закладок и сетевых радиопередатчиков. Это уже сложный современный поисков -обнаружительный профессиональный комплекс. Таким является, например, комплекс «Дельта», который обеспечивает:

достоверное обнаружение практически любых из имеющихся в продаже радиомикрофонов, радиостетоскопов, сетевых и телефонных передатчиков, в том числе и с инверсией спектра;

автоматическое определение места расположения микрофонов в объеме контролируемого помещения.

В состав комплекса входит радиоприемное устройство AR-3000 и ПЭВМ.

Поисковую аппаратуру можно подразделить на аппаратуру поиска средств съема информации и исследования: каналов ее утечки.

Аппаратура первого типа направлена на поиск и локализацию уже внедренных злоумышленниками средств несанкционированного доступа Аппаратура второго типа предназначается для выявления каналов утечки информации.

Примером такого комплекса может служить комплекс «Зарница», обеспечивающий измерение параметров побочных электромагнитных излучений в диапазоне частот от 10 Кгц до 1 Ггц. Обработка результатов измерений осуществляется на ПЭВМ в соответствии с действующими нормативно-методическими Документами Гостехкомиссии при Президенте РФ. Определяющими для такого рода систем являются оперативность исследования и надежность полученных результатов.

Использование профессиональной поисковой аппаратуры требует высокой квалификации оператора. Как в любой области техники, универсальность той или иной аппаратуры приводит к снижению ее пара метров по каждой отдельной характеристике.

С другой стороны, существует огромное количество различных по физической природе каналов утечки информации, а также физических принципов, на основе которых работают системы несанкционированного доступа. Эти факторы обусловливают многообразие поисковой аппаратуры, а ее сложность определяет высокую стоимость каждого прибора. В связи с этим достаточный комплекс поискового оборудования могут позволить себе иметь структуры, постоянно проводящие соответствующие обследования. Это либо крупные службы безопасности, либо специализированные фирмы, оказывающие услуги сторонним организациям.

Конечно, описанное выше не является аргументом для отказа от использования средств поиска самостоятельно. Но эти средства в большинстве случаев достаточно просты и позволяют проводить профилактические мероприятия в промежутке между серьезными поисковыми обследованиями.

В особую группу выделяются аппаратные средства защиты: ЭВМ и коммуникационных систем на их базе.

Аппаратные средства защиты: применяются как в отдельных ПЭВМ, так и на различных уровнях и участках сети: в центральных процессорах ЭВМ, в их оперативных ЗУ (ОЗУ), контроллерах ввода-вывода, внешних ЗУ, терминалах и т. д.

Для защиты центральных процессоров (ЦП) применяется кодовое резервирование -- создание дополнительных битов в форматах машинных команд (разрядов секретности) и резервных регистров (в устройствах ЦП). Одновременно предусматриваются два возможных режима работы процессора, которые отделяют вспомогательные операции от операций непосредственного решения задач пользователя. Для этого служит специальная система прерывания, реализуемая аппаратными средствами.

Одной из мер аппаратной защиты: ЭВМ и информационных сетей является ограничение доступа к оперативной памяти с помощью установления границ или полей. Для этого создаются регистры контроля и регистры защиты данных. Применяются также дополнительные биты четности -- разновидность метода кодового резервирования.

Для обозначения степени конфиденциальности программ и данных, категорий пользователей используются биты, называемые битами конфиденциальности (это два-три дополнительных разряда, с помощью которых кодируются категории секретности пользователей, программ и данных).

Программы и данные, загружаемые в ОЗУ, нуждаются в защите, гарантирующей их от несанкционированного доступа. Часто используются биты четности, ключи, постоянная специальная память. При считывании из ОЗУ необходимо, чтобы программы не могли быть уничтожены несанкционированными действиями пользователей или вследствие выхода аппаратуры из строя. Отказы должны своевременно выявляться и устраняться, чтобы предотвратить исполнение искаженной команды ЦП и потери информации.

Для предотвращения считывания оставшихся после обработки данных в ОЗУ применяется специальная схема стирания. В этом случае формируется команда на стирание ОЗУ и указывается адрес блока памяти, который должен быть освобожден от информации. Эта схема записывает нули или какую-нибудь другую последовательность символов во все ячейки данного блока памяти, обеспечивая надежное стирание ранее загруженных данных.

Аппаратные средства защиты: применяются и в терминалах пользователей. Для предотвращения утечки информации при подключении незарегистрированного терминала необходимо перед выдачей запрашиваемых данных осуществить идентификацию (автоматическое определение кода или номера) терминала, с которого поступил запрос. В многопользовательском режиме этого терминала идентификации его недостаточно. Необходимо осуществить аутентификацию пользователя, то есть установить его подлинность и полномочия. Это необходимо и потому, что разные пользователи, зарегистрированные в системе, могут иметь доступ только к отдельным файлам и строго ограниченные полномочия их использования.

Для идентификации терминала чаще всего применяется генератор кода, включенный в аппаратуру терминала, а для аутентификации пользователя -- такие аппаратные средства, как ключи, персональные кодовые карты, персональный идентификатор, устройства распознавания голоса пользователя или формы его пальцев. Но наиболее распространенными средствами аутентификации являются пароли, проверяемые не аппаратными, а программными средствами опознавания.

Аппаратные средства защиты информации -- это различные те хнические устройства, системы и сооружения, предназначенные для защиты информации от разглашения, утечки и несанкционированного доступа.

4. Программные средства защиты

Системы защиты компьютера от чужого вторжения весьма разнообразны и классифицируются, как:

средства собственной защиты, предусмотренные общим программным обеспечением;

средства защиты в составе вычислительной системы;

средства защиты с запросом информации;

средства активной защиты;

средства пассивной защиты и другие.

Основные направления использования программной защиты информации. Можно выделить следующие направления использования программ для обеспечения безопасности конфиденциальной информации, в частности такие:

защита информации от несанкционированного доступа;

защита информации от копирования;

защита программ от копирования;

защита программ от вирусов;

защита информации от вирусов;

программная защита каналов связи.

По каждому из указанных направлений имеется достаточное количество качественных, разработанных профессиональными организациями и распространяемых на рынках программных продуктов.

Программные средства защиты: имеют следующие разновидности специальных программ:

идентификации технических средств, файлов и аутентификации пользователей;

регистрации и контроля работы технических средств и пользователей;

обслуживания режимов обработки информации ограниченного пользования;

защиты: операционных средств ЭВМ и прикладных программ пользователей;

уничтожения информации в защитные устройства после использования;

сигнализирующих нарушения использования ре -сурсов;

вспомогательных программ защиты: различного на -значения (рис. 22).

Идентификация технических средств и файлов, осуществляемая программно, делается на основе анализа регистрационных номеров различных компонентов и объектов информационной системы и сопоставления их со значениями адресов и паролей, хранящихся в защитном устройстве системы управления. Для обеспечения надежности защиты с помощью паролей работа системы защиты организуется таким образом, чтобы вероятность раскрытия секретного пароля и установления соответствия тому или иному идентификатору файла или терминала была как можно меньше. Для этого надо периодически менять па роль, а число символов в нем установить достаточно большим.

Эффективным способом идентификации адресуемых элементов и аутентификации пользователей является алгоритм запросно-ответного типа, в соответствии с которым система защиты выдает пользователю запрос на пароль, после чего он должен дать на него определенный ответ. Так как моменты ввода запроса и ответа на него непредсказуемы, это затрудняет процесс отгадывания пароля, обеспечивая тем самым более высокую надежность защиты.

Получение разрешения на доступ к тем или иным ресурсам можно осуществить не только на основе использования секретного пароля и последующих процедур аутентификации и идентификации. Это можно сделать более детальным способом, учитывающим различные особенности режимов работы пользователей, их полномочия, категории запрашиваемых данных и ресурсов. Этот способ реализуется специальными программами, анализирующими соответствующие характеристики пользователей, содержание заданий, параметры технических и программных средств, устройств памяти.

Поступающие в систему защиты конкретные данные, относящиеся к запросу, сравниваются в процессе работы программ защиты с данными, занесенными в регистрационные секретные таблицы (матрицы). Эти таблицы, а также программы их формирования и обработки хранятся в зашифрованном виде и находятся под особым контролем администратора (администра -торов) безопасности информационной сети.

Для разграничения обращения отдельных пользователей к вполне определенной категории информации применяются индивидуальные меры секретности этих файлов и особый контроль доступа к ним пользо вателей. Гриф секретности может формироваться в виде трехразрядных кодовых слов, которые хранятся в самом файле или в специальной таблице. В этой же таблице записываются идентификатор пользователя, создавшего данный файл, идентификаторы терминалов, с которых может быть осуществлен доступ к файлу, идентификаторы пользователей, которым разрешен доступ к данному файлу, а также их права на пользование файлом (считывание, редактирование, стирание, обновление, исполнение и т. д.). Важно не допустить взаимовлияния пользователей в процессе обращения к файлам. Если, например, одну и ту же запись имеют право редактировать несколько пользователей, то каждому из них необходимо сохранить именно его вариант редакции (делается несколько копий записей с целью возможного анализа и установления полномочий).

Защита информации от несанкционированного доступа

Для защиты от чужого вторжения обязательно предусматриваются определенные меры безопасности. Основные функции, которые должны осуществляться программными средствами, это:

идентификация субъектов и объектов;

разграничение (иногда и полная изоляция) доступа к вычислительным ресурсам и информации;

контроль и регистрация действий с информацией и программами.

Процедура идентификации и подтверждения подлинности предполагает проверку, является ли субъект, осуществляющий доступ (или объект, к которому осуществляется доступ), тем, за кого себя выдает. Подобные проверки могут быть одноразовыми или периодическими (особенно в случаях продолжительных сеансов работы). В процедурах идентификации используются различные методы.

простые, сложные или одноразовые пароли;

обмен вопросами и ответами с администратором;

ключи, магнитные карты, значки, жетоны;

средства анализа индивидуальных характеристик (голоса, отпечатков пальцев, геометрических параметров рук, лица);

специальные идентификаторы или контрольные суммы для аппаратуры, программ, данных

Наиболее распространенным методом идентификации является парольная идентификация.

Практика показала, что парольная защита данных является слабым звеном, так как пароль можно подслушать или подсмотреть, пароль можно перехватить, а то и просто разгадать.

Для защиты самого пароля выработаны определенные рекомендации, как сделать пароль надежным:

пароль должен содержать по крайней мере восемь символов. Чем меньше символов содержит пароль, тем легче его разгадать;

не используйте в качестве пароля очевидный набор символов, например ваше имя, дату рождения, имена близких или наименования ваших программ. Лучше всего использовать для этих целей неизвестную формулу или цитату;

если криптографическая программа позволяет, введите в пароль по крайней мере один пробел, небуквенный символ или прописную букву; не называйте никому ваш пароль, не записывайте его. Если вам пришлось нарушить эти правила, спрячьте листок в запираемый ящик;

чаще меняйте пароль,

не вводите пароль в процедуру установления диалога или макрокоманду.

Помните, что набранный на клавиатуре пароль часто сохраняется в последовательности команд автоматического входа в систему.

Для идентификации программ и данных часто прибегают к подсчету контрольных сумм, однако, как и в случае парольной идентификации, важно исключить возможность подделки при сохранении правильной контрольной суммы. Это достигается путем использования сложных методов контрольного суммирования на основе криптографических алгоритмов. Обеспечить защиту данных от подделки (ими стостойкость) можно, применяя различные методы шифрования и методы цифровой подписи на основе криптографических систем с открытым ключом.

После выполнения процедур идентификации и установления подлинности пользователь получает доступ к вычислительной системе, и защита информации осуществляется на трех уровнях:

аппаратуры;

программного обеспечения;

Защита на уровне аппаратуры и программного обеспечения предусматривает управление доступом к вычислительным ресурсам: отдельным устройствам, оперативной памяти, операционной системе, специальным служебным или личным программам пользователя.

Защита информации на уровне данных направлена:

на защиту информации при обращении к ней в процессе работы на ПЭВМ и выполнении только разрешенных операций над ними;

на защиту информации при ее передаче по каналам связи между различными ЭВМ.

Управление доступом к информации позволяет ответить на вопросы:

кто может выполнять и какие операции;

над какими данными разрешается выполнять операции.

Объектом, доступ к которому контролируется, может быть файл, запись в файле или отдельное поле записи файла, а в качестве факторов, определяющих порядок доступа, -- определенное событие, значения данных, состояние системы, полномочия пользователя, предыстория обращения и другие данные.

Доступ, управляемый событием, предусматривает блокировку обращения пользователя. Например, в определенные интервалы времени или при обращении с определенного терминала. Доступ, зависящий от состояния, осуществляется в зависимости от текущего состояния вычислительной системы, управляющих программ и системы защиты.

Что касается доступа, зависящего от полномочий, то он предусматривает обращение пользователя к программам, данным, оборудованию в зависимости от предоставленного режима. Такими режимами могут быть «только читать», «читать и писать», «только выполнять» и другие.

В основе большинства средств контроля доступа лежит то или иное представление матрицы доступа.

Другой подход к построению средств защиты доступа основан на контроле информационных потоков и разделении субъектов и объектов доступа на классы конфиденциальности.

Средства регистрации, как и средства контроля доступа, относятся к эффективным мерам защиты: от несанкционированных действий. Однако, если средства контроля доступа предназначены для предотвращения таких действий, то задача регистрации -- обнаружить уже совершенные действия или их попытки.

В общем комплекс программно-технических средств и организованных (процедурных) решений по защите информации от несанкционированного доступа (НСД) реализуется следующими действиями:

управлением доступом;

регистрацией и учетом;

применением криптографических средств;

¦ обеспечением целостности информации. Можно отметить следующие формы контроля и разграничения доступа, нашедшие широкое применение на практике:

Предотвращение доступа:

к жесткому диску;

к отде льным р азде лам;

к отде льным ф айлам;

к каталогам;

к гиб ким дискам;

к сменным носителям информации.

Установка привилегий доступа к группе файлов.

Защита от модификации:

каталогов.

Защита от уничтожения:

каталогов.

Предотвращение копирования:

каталогов;

прикладных программ.

Затемнение экрана по истечении времени, установленного пользователем.

5.Защита от копирования

Средства защиты от копирования предотвращают использование ворованных копий программного обеспечения и являются в настоящее время единственно надежным средством -- как защищающим авторское право программистов-разработчиков, так и стимулирующим развитие рынка. Под средствами защиты от копирования понимаются средства, обеспечивающие выполнение программой своих функций только при опознании некоторого уникального некопируемого элемента. Таким элементом (называемым ключевым) может быть дискета, определенная часть компьютера или специальное устройство, подключаемое к ПЭВМ. Защита от копирования реализуется выполнением ряда функций, являющихся общими для всех систем защиты:

идентификация среды, из которой будет запускаться программа;

аутентификация среды, из которой запущена про -грамма;

реакция на запуск из несанкционированной среды;

регистрация санкционированного копирования;

противодействие изучению алгоритмов работы системы.

Под средой, из которой будет запускаться программа, подразумевается либо дискета, либо ПЭВМ (если установка происходит на НЖМД). Идентификация среды заключается в том, чтобы некоторым образом поименовать среду с целью дальнейшей ее аутентификации. Идентифицировать среду -- значит закрепить за ней некоторые специально созданные или измеренные редко повторяющиеся и трудно подделываемые характеристики -- идентификаторы. Идентификация дискет может быть проведена двумя способами.

Первый основан на нанесении повреждений на некоторую часть поверхности дискеты. Распространенный способ такой идентификации -- «лазерная дыра». При таком способе дискета прожигается в некотором месте лазерным лучом. Очевидно, что сделать «« точно такую же дырку в дискете-копии и в том же самом месте, как и на дискете-оригинале, достаточно сложно.

Второй способ идентификации основан на нестандартном форматировании дискеты.

Реакция на запуск из несанкционированной среды обычно сводится к выдаче соответствующего сообщения.

6. Защита информации от разрушения

Одной из задач обеспечения безопасности для всех случаев пользования ПЭВМ является защита информации от разрушения, которое может произойти при подготовке и осуществлении различных восстановительных мероприятий (резервировании, создании и обновлении страховочного фонда, ведении архивов информации и других). Так как причины разрушения информации весьма разнообразны (несанкционированные действия, ошибки программ и оборудования, компьютерные вирусы и пр.), то проведение страховочных мероприятий обязательно для всех, кто пользуется персональными ЭВМ.

Необходимо специально отметить опасность компьютерных вирусов. Многие пользователи ЭВМ (ПЭВМ) о них хорошо знают, а тот, кто с ними еще не знаком, скоро познакомится. Вирус компьютерный -- небольшая, достаточно сложная, тщательно составленная и опасная программа, которая может самостоятельно размножаться, переносить себя на диски, прикрепляться к чужим программам и передаваться по информационным сетям. Вирус обычно создается для нарушения работы компьютера различными способами -- от «безобидной» выдачи какого-либо сообщения до стирания, разрушения файлов. Основную массу вирусов создают люди, хулиганствующие программисты, в основном, чтобы потешить свое самолюбие или заработать деньги на продаже антивирусов. Антивирус -- программа, обнаруживающая или обнаруживающая и удаляющая вирусы. Такие программы бывают специализированными и универсальными. Чем отличается универсальный антивирус от специализированного? Специализированный способен бороться только с уже написанными, работающими вирусами, а универсальный -- и с еще не написанными.

К специализированным относится большинство антивирусных программ: AIDSTEST, VDEATH, SERUM-3, ANTI-KOT, SCAN и сотни других. Каждая из них распознает один или несколько конкретных вирусов, никак не реагируя на присутствие остальных.

Универсальные антивирусы предназначены для борьбы с целыми классами вирусов. По назначению антивирусы универсального действия бывают довольно различны. Широкое применение находят резидентные антивирусы и программы -ревизоры.

И те и другие антивирусные программы обладают определенными возможностями, положительными и отрицательными (недостатки) характеристиками.

Специализированные при своей простоте слишком узко специализированы. При значительном разнообразии вирусов требуется такое же многообразие антивирусов.

Помимо использования в интересах защиты: от вирусов антивирусных программ широко используют и организационные меры безопасности. Для уменьшения опасности вирусных актов возможно предпринять определенные действия, которые для каждого конкретного случая могут быть сокращены или расширены. Во т некоторые из таких действий:

Информировать всех сотрудников предприятия об опасности и возможном ущербе в случае вирусных атак.

Не осуществлять официальные связи с другими предприятиями по обмену (получению) программным обеспечением. Запретить сотрудникам приносить про -граммы «со стороны» для установки их в системы обработки информации. Должны использоваться только официально распространяемые программы.

Запретить сотрудникам использовать компьютерные игры на ПЭВМ, обрабатывающих конфиденциальную информацию.

Для выхода на сторонние информационные сети выделить отдельное специальное место.

Создать архив копий программ и данных.

Периодически проводить проверку контрольным суммированием или сравнением с «чистыми» программами.

Установить системы защиты информации на особо важных ПЭВМ. Применять специальные антивирусные средства.

Программная защита информации -- это система специальных программ, включаемых в состав программного обеспечения, реализующих функции защиты информации.

7. Криптографические средства защиты

Криптография как средство защиты (закрытия) информации приобретает все более важное значение в мире коммерческой деятельности.

Криптография имеет достаточно давнюю историю. Вначале она применялась главным образом в области военной и дипломатической связи. Теперь она необходима в производственной и коммерческой деятельности. Если учесть, что сегодня по каналам шифрованной связи только у нас в стране передаются сотни миллионов сообщений, телефонных переговоров, огромные объемы компьютерных и телеметрических данных, и все это, что называется, не для чужих глаз и ушей, становится ясным: сохранение тайны этой переписки крайне необходимо.

Что же такое криптография? Она включает в себя несколько разделов современной математики, а также специальные отрасли физики, радиоэлектроники, связи и некоторых других смежных отраслей. (Ее задачей является преобразование математическими методами передаваемого по каналам связи секретного сообщения, телефонного разговора или компьютерных данных таким образом, что они становится совершенно непонятными для посторонних лиц. То есть криптография должна обеспечить такую защиту секретной (или любой другой) информации, что даже в случае ее перехвата посторонними лицами и обработки любыми способами с использованием самых быстродействующих ЭВМ и последних достижений науки и техники, она не должна быть дешифрована в течение нескольких десятков лет. Для такого преобразования информации используются различные шифровальные средства -- такие, как средства шифрования документов, в том числе и портативного исполнения, средства шифрования речи (телефонных и радиопереговоров), средства шифрования телеграфных сообщений и передачи данных.

Общая технология шифрования

Исходная информация, которая передается по каналам связи, может представлять собой речь, данные, видеосигналы, называется незашифрованными сообщениями Р.

В устройстве шифрования сообщение Р шифруется (преобразуется в сообщение С) и передается по «незакрытому» каналу связи. На приемной стороне сообщение С дешифруется для восстановления исходного значения сообщения Р.

Параметр, который может быть применен для извлечения отдельной информации, называется ключом.

В современной криптографии рассматриваются два типа криптографических алгоритмов (ключей). Это классические криптографические алгоритмы, основанные на использовании секретных ключей, и новые криптографические алгоритмы с открытым ключом, основанные на использовании ключей двух типов: секретного (закрытого) и открытого.

В крипто графии с открытым ключом имеются, по крайней мере, два ключа, один из которых невозможно вычислить из другого. Если ключ расшифрования вычислительными методами невозможно получить из ключа зашифрования, то секретность информации, зашифрованной с помощью несекретного (открытого) ключа, будет обеспечена. Однако этот ключ должен быть защищен от подмены или модификации. Ключ расшифрования также должен быть секретным и защищен от подмены или модификации.

Если, наоборот, вычислительными методами невозможно получить ключ зашифрования из ключа расшифрования, то ключ расшифрования может быть не секретным.

Подобные документы

    Организация системы защиты информации во всех ее сферах. Разработка, производство, реализация, эксплуатация средств защиты, подготовка соответствующих кадров. Криптографические средства защиты. Основные принципы инженерно-технической защиты информации.

    курсовая работа , добавлен 15.02.2011

    Характеристики объектов защиты и требования к ним. Выявление каналов утечки и требования по защите. Средства защиты и их размещение. Альтернативная система защиты информации комплексным экранированием. Экранированные сооружения, помещения, камеры.

    курсовая работа , добавлен 16.04.2012

    Комплексный подход в обеспечении информационной безопасности. Анализ процессов разработки, производства, реализации, эксплуатации средств защиты. Криптографические средства защиты информации. Основные принципы инженерно-технической защиты информации.

    курсовая работа , добавлен 11.04.2016

    Анализ информации как объекта защиты и изучение требований к защищенности информации. Исследование инженерно-технических мер защиты и разработка системы управления объектом защиты информации. Реализация защиты объекта средствами программы Packet Tracer.

    дипломная работа , добавлен 28.04.2012

    Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.

    презентация , добавлен 18.11.2014

    Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.

    реферат , добавлен 23.10.2011

    Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа , добавлен 09.04.2011

    Характеристики объекта информатизации ОВД, с точки защищаемой информации. Способы утечки информации. Разработка предложений по защите информации на объекте информатизации ОВД. Алгоритм выбора оптимальных средств инженерно-технической защиты информации.

    курсовая работа , добавлен 28.08.2014

    Программно-аппаратные средства защиты компьютера от несанкционированного доступа. Электронный замок "Соболь". Система защиты информации SecretNet. Дактилоскопические устройства защиты информации. Управление открытыми ключами, удостоверяющие центры.

    курсовая работа , добавлен 23.08.2016

    Анализ технологий обработки информации. Построение системы защиты информации, порядок контроля за ее состоянием, определение и анализ угроз. Защита информации, которая циркулирует в системах звукоусиления. Техническая защита банковских операций.

Д.В. Севрюков
Консультант в/ч 55056

В.А. Коновалов
Исполнительный директор ФГУП СНПО "Элерон"

Р.С. Хасянов
Руководитель направления комплексных систем ЗАО ПКФ "Магус"

Для режимных объектов в условиях роста и широкого распространения в современном обществе угроз террористического характера и различных криминальных проявлений жизненно важное значение имеют эффективные системы комплексной безопасности (физической защиты) и их главная составная часть - периметровые системы и средства инженерно-технической защиты

Объекты охраны

В зависимости от назначения и важности объекта, характера и вида угроз предусматриваются различные меры по блокированию его периметра техническими средствами охраны (ТСО) и инженерно-технической защиты (ТСИТЗ). В обязательном порядке этими средствами оборудуются протяженные рубежи госграницы, таможенные терминалы, атомные, теплоэнергетические и гидроэнергетические электростанции, газокомпрессорные станции, нефтеперерабатывающие предприятия, нефтяные терминалы, предприятия химического производства, аэропорты, объекты силовых структур. На таких объектах может быть предусмотрено наличие нескольких рубежей защиты периметра, оснащенных ограждениями, комбинированными средствами укрепленности, охранной сигнализацией, системами видеонаблюдения, контроля и управления доступом, а также наличие специальных мероприятий, служащих для обеспечения безопасности.

Ограждение периметра

Ограждение - это искусственное сооружение на местности, являющееся физическим препятствием, которое может иметь канал передачи информации о факте прохода или характере действий потенциального нарушителя при преодолении препятствия

Функции ограждения

Уровнем задач, которые должны решать конструкции систем ограждения, степенью важности объекта и финансовыми возможностями его владельца обусловлен набор функций данных систем и применяемые методы воздействия на потенциального нарушителя. Воздействие может быть различным: от простого обозначения территории объекта (декоративное ограждение) до физического воздействия (электрошоковое ограждение), не приводящего к летальному исходу. Ограждения могут выполнять следующие функции:

  • обозначение отчужденной территории или зоны исключения случайного прохода (недопущения проникновения на охраняемую территорию);
  • недопущение на охраняемую территорию посторонних лиц, психологическое воздействие на потенциального нарушителя вплоть до побуждения его к отказу от намерений преодоления системы ограждений;
  • передача информации охране объекта о месте преодоления ограждения (в случае наличия сигнально-заградительных СО).

Линия основного ограждения разделяется на участки, каждому из которых присваивается отдельный номер (для отображения на ССОИ, ППК состояния соответствующих СО, удобства их обслуживания).

Дополнительное ограждение

На периметре оборудуемых объектов, отдельных участках их территории могут проектироваться дополнительное и предупредительное ограждения.

Дополнительное ограждение предназначается для усиления основного ограждения. Верхнее дополнительное ограждение устанавливается на основное ограждение, если высота последнего составляет не менее 2,5 м. Дополнительное ограждение может представлять собой козырек, выполненный из 3-4 нитей колючей проволоки, инженерное средство защиты типа "Спираль АКЛ" или иные конструкции. Нижнее дополнительное ограждение служит для защиты от подкопа, устанавливается под основным ограждением и имеет заглубление в грунт не менее 50 см. Оно должно выполняться в виде бетонированного цоколя или сварной из прутков арматурной стали диаметром не менее 1 6 мм решетки с ячейками размером не более 1 50х1 50 мм, сваренных в перекрестиях.

Требования к ограждению периметра Ограждение не должно иметь лазов, проломов и других повреждений, а также незапираемых двер ей, ворот и калиток. К ограждению не должны примыкать какие-либо пристройки, кроме зданий, являющихся продолжением периметра. Вдоль ограждений предусматривается прокладка дорог для перемещения охраны ("тропы нарядов"). На каждом участке предупредительного внутреннего ограждения должно быть предусмотрено наличие калитки, обеспечивающей доступ персонала, обслуживающего технические средства охраны, связи, оповещения и освещения, а также осуществляющего осмотр местности. Зона отторжения должна быть тщательно спланирована и расчищена, не иметь никаких строений и предметов, затрудняющих применение технических средств охраны и действия службы безопасности. Эта зона может быть использована для организации охраны объекта с помощью служебных собак. В указанном случае она должна иметь предупредительное сетчатое или штакетное ограждение высотой не менее 2,5 м. Ширина зоны отторжения, в которой размещаются технические средства охраны периметра, должна превышать ширину зоны их обнаружения. Периметр территории и здания охраняемого объекта оборудуются системой охранного освещения, обеспечивающего необходимые условия для наблюдения за ограждениями территории, зоной отторжения, тропами наряда (путями обхода), пунктами пропуска автомобильного и железнодорожного транспорта.

Средства обнаружения и защиты

Номенклатуру средств обнаружения на конкретном объекте определяют исходя из рельефа местности и наличия растительности на рубеже, где располагаются основные инженерные сооружения. При наличии на периметре (рубеже) протяженных (не менее 500 м) ровных прямолинейных участков целесообразно использовать радиотехнические либо активные оптико-электронные средства и системы.

При определении типа средств, устанавливаемых на ограждениях, учитываются: помеховая обстановка, механические характеристики ограждений, наличие и протяженность разрывов в них (включая ворота, калитки, водопропуски), наиболее вероятные цели и пути проникновения.

Ворота как часть СКБ

Ворота на пунктах пропуска призваны обеспечить оперативный проезд служебных ("своих") транспортных средств и одновременно распознать и отсечь нежелательные ("посторонние"). На объектах повышенной опасности в соответствии с РД 78.36.006-2005 "Рекомендации по выбору и применению технических средств охранно-пожарной сигнализации и средств инженерно-технической укрепленности для оборудования объектов" следует использовать шлюзовую систему ворот.

Шлюзование применяется для пропуска транспортных средств на объектах, имеющих особо строгий режим, а на подступах к воротам для противодействия возможным террористическим атакам устанавливается специальное ин-женерное оборудование (рис. 4, 5):

  • электрошоковые устройства (устанавливаемые на ограждении либо переносные),
  • противотаранные барьеры и устройства;
  • дорожные блокираторы;
  • автозаградители.

Кроме указанных устройств могут также использоваться вышки, бронеколпаки, модульные КПП с бронекабинами. Они должны обеспечить часовому круговой обзор подступов к охраняемым объектам в дневное и ночное время суток и дать возможность подать сигнал тревоги, защитить часового (личный состав) от поражения стрелковым оружием и осколками гранат в случае нападения на пост и ведения оборонительного боя.

Существуют разные по конструкции и типу исполнения ворота: откатные и распашные, решетчатые или сплошные, реечные, цельнометаллические, деревянные или комбинированные, одно- или многостворчатые, с ручным или иным (автоматическим, комбинированным) приводом.

Ворота с электроприводом Ворота с электроприводом и дистанционным управлением оборудуются устройствами аварийной остановки и открытия вручную (на случай неисправности или отключения электропитания), а также ограничителями или стопорами для предотвращения произвольного открывания (движения).

Блокирование ворот периметра

В целях блокирования подходов к воротам и дополнительного контроля положения их створок могут использоваться оптико-электронные и радиоволновые (проводные, многопозиционные) устройства.

Установленные на воротах и полотне ограждений емкостные, индуктивные, электромеханические, вибрационные, радиоволновые проводные средства охраны (рис. 2, 3) обеспечивают сигнализационное блокирование полотна ограждений от разрушения и не позволяют нарушителю перелезть через них.

Для сигнализационного блокирования ворот и калиток в качестве датчиков положения могут использоваться также:

  • концевые (конечные) выключатели;
  • герконовые магнитоконтактные извещатели типа Д9-Р17, ИО-102-20, ДПМГ-2, Д5М-11(нормально-замкнутый, с защитой от деблокирования), Д5М-1 2 (нормально-разомкнутый, с защитой от деблокирования), MPS-50.

Характеристики некоторых датчиков положения представлены в табл. 1.

На рис. 2 изображены ворота, защищенные сверху спиралью АКЛ, радиоволновыми двух-позиционным (РДСО) и проводным СО, а также участки сетчатого ограждения, оборудованного вибрационным средством обнаружения (ВСО). Схема (рис. 3) возможного варианта оснащения участка распашных ворот дает представление о конструктивном исполнении ЧЭ радиоволнового проводного СО на воротах (ограждении).

Особенности оборудования пунктов пропуска транспорта

Ведущие к автотранспортным контрольно-пропускным пунктам (КПП) участки дорог на расстоянии не более 30 м от ворот должны иметь поворот на 90° и выгораживаться бетонными конструкциями.

Перед внешними проездными воротами могут монтироваться противотаранные дорожные заградительные устройства (рис. 4), способные остана-вливать транспортные средства. Одна из конструк-ций автозаградителя представлена на рис. 5. Автомобильные КПП должны быть оборудованы внешними и внутренними проездными воротами и площадкой досмотра машин. Размеры ее должны превышать ширину и длину грузовой автомашины не менее чем на 3 м с каждой стороны. На площадке оборудуется яма для досмотра машин снизу, устанавливаются вышка и эстакада для досмотра машин сверху и сбоку. Вариант оснащения досмотровой зоны транспортного КПП представлен на рис. 6. Железнодорожные КПП оборудуются внешними и внутренними проездными воротами, площадкой досмотра вагонов. В зоне проездных ворот таких КПП устанавливаются стрелки-сбрасыватели. Размеры площадки досмотра вагонов должны быть такой длины, чтобы можно было произ-водить одновременно досмотр 3-4 вагонов с локомотивом. Площадка досмотра оборудуется ямой для досмотра вагонов снизу, вышками и эстакадами для досмотра их с боков и сверху.

Площадки досмотра на автомобильных и железнодорожных КПП отделяются забором по типу основного ограждения, а проездные ворота оборудуются электромеханическим приводом с дистанционным управлением и блокировкой, предотвращающей одновременное открытие внешних и внутренних ворот. На постах охраны КПП по периметру защищенной зоны через каждые 100-150 м в обязательном порядке устанавли-ваются устройства тревожно-вызывной сигнализации (ТВС), предназначенные для подачи сигналов о тревожной ситуации (нападение, попытка прорыва, угрозы жизни персонала и т.п.), возникшей на периметре защищенной зоны, в охраняемых зданиях и помещениях.

Элементы структуры СКБ

Въезды на режимные объекты помимо упомянутых выше технических средств и инженерного оборудования оборудуются аппаратурой видеонаблюдения и считывания идентификационных карт для контроля доступа людей и транспорта.

Информация, полученная с видеокамер, заносится в компьютерные базы данных для долговременного хранения и использования при расследовании попыток несанкционированных проникновений и диверсий на объекте. Инженерное оборудование (в стационарном исполнении и быстроразвертываемое) может использоваться также и на территории объекта, в частности, для понуждения проникшего в охраняемую зону нарушителя двигаться в поле зрения камер системы видеонаблюдения. Это дает службе охраны запас времени для выявления предпосылок террористической угрозы и позволяет провести задержание нарушителя на дальних подступах, чему, в частности, способствует увеличение времени, которое он вынужден затрачивать на преодоление рубежей пассивной защиты.

Один из подходов к формированию структуры СКБ объектов с учетом возможных категорий объектов отражен в табл. 2.




Технические средства защиты объектов безопасности

  • МЕТОДЫ И СРЕДСТВА ИНЖЕНЕРНОЙ ЗАЩИТЫ И ТЕХНИЧЕСКОЙ ОХРАНЫ ОБЪЕКТОВ

  • Шарлаев Евгений Владимирович

  • к.т.н., доцент каф ВСИБ АлтГТУ

Категории объектов защиты

  • Категории объектов защиты

  • По степени важности, а, следовательно, и необходимой надежности охраны объекты принято разделять на категории, например: особо важные (ОВ), важные, общего назначения.

  • Последствия действий нарушителей оцениваются по размеру нанесенного ущерба объекту, окружающей среде, общественным структурам.

  • Воздействие злоумышленников на ОВ объекты может привести к непоправимым последствиям, связанным с нанесением вреда здоровью и жизни людей, экологии и т.д. Такой ущерб не всегда поддается оценке в денежном выражении.

  • Действия нарушителей на объектах промышленно-коммерческого назначения (ПК) могут привести к ущербу, который в большинстве случаев оценивается в денежном эквиваленте.

  • Особенности задач охраны различных типов объектов

  • На OВ объектах злоумышленник в обязательном порядке должен быть нейтрализован до того, как он выполнит намеченные действия.

  • На ПК объектах нарушитель (если это не связано с диверсией или актом терроризма) может быть нейтрализован как до, так и непосредственно после совершения акции.

  • Особенности задач системы охраны объекта определяются также исходным положением нарушителя.

  • На ОВ объектах нарушитель (внешний) находится за территорией объекта, на котором недопустимо присутствие посторонних лиц.

  • На ПК объектах потенциальный нарушитель не может быть выявлен как злоумышленник, пока не совершит противоправные действия.




    К техническим средствам защиты информации (ЗИ) относят механические, электронно-механические, электромеханические, оптические, акустические, лазерные, радио-, радиолокационные и другие устройства, системы и сооружения, предназначенные для создания физических препятствий на пути к защищаемой информации и способные выполнять самостоятельно или в комплексе с другими средствами функции защиты информации.

  • Физические средства представляют собой первую рубеж защиты информации и элементов вычислительных систем

  • Основные задачи, решаемые физическими средствами:

  • 1. Охрана территории.

  • 2. Охрана оборудования и перемещаемых носителей информации.

  • 3. Охрана внутренних помещений и наблюдение за ними.

  • 4. Осуществление контролируемого доступа в контролируемые зоны.

  • 5. Нейтрализация наводок и излучений.

  • 6 Препятствия визуальному наблюдению.

  • 7. Противопожарная защита.

  • 8. Блокирование действий злоумышленника.



I. Категории объектов защиты и особенности задач охраны объектов



II. Общие принципы обеспечения безопасности объектов

  • Обеспечение безопасности объекта базируется на двух принципах:

  • определение и оценка угроз объекту;

  • разработка и реализация адекватных мер защиты.

  • Адекватные меры защиты предусматривают:

  • тотальный контроль несанкционированного проникновения на территорию объекта, в здания и помещения;

  • ограничение и контроль доступа людей в «закрытые» здания и помещения с возможностью документирования результатов контроля;

  • обнаружение злоумышленника на самых ранних этапах его продвижения к цели акции;

  • оценку ситуации;

  • создание на пути продвижения нарушителя физических препятствий, обеспечивающих задержку, необходимую силам охраны для его перехвата;

  • принятие немедленных действий по развертыванию сил охраны и пресечению действий злоумышленников;

  • видеодокументирование действий персонала на особо ответственных участках объекта.



    Система охранно-тревожной сигнализации (ОТС) предназначена для постановки и снятия с охраны помещений; формирования и выдачи сигналов тревоги при несанкционированном появлении или попытке проникновения человека в закрытые и сданные под охрану помещения; просмотра состояния охраняемых помещений на планах в графической форме на автоматизированных рабочих местах (АРМ) интегрированной системы безопасности (ИСБ) и отображения на них сигналов тревоги или неисправности в графическом, текстовом и голосовом виде с привязкой к плану объекта; ведение протокола событий системы ОТС в памяти компьютера с возможностью просмотра на мониторе и его распечатки; ведение электронного журнала, фиксирующего действия операторов в стандартных и нештатных ситуациях.

  • Система охранно-тревожной сигнализации (ОТС) обеспечивает:

  • ручное (аппаратное) управление постановкой/снятием с охраны с помощью электронных карт-пропусков;

  • контроль состояния системы с центрального пульта, мониторов АРМ постов охраны, и других АРМов в соответствии с регламентом;

  • паролирование и иерархическое распределение доступа сотрудников к функциям и регламентам системы;

  • работоспособное состояние при прекращении электроснабжения – в течение не менее 4 часов;

  • возможность независимой работы в случае нарушения связи с сервером или выхода из строя компьютерной техники;

  • Готовое решение ОТС - прибор приемноконтрольный охранно-пожарноый (ППКОП) «Рубеж-08»



II. Система охранно-тревожной сигнализации

  • Охранные извещатели

  • Охранные извещатели – это датчики системы охранной сигнализации, которые призваны обнаружить злоумышленника в охраняемом объекте, сформировать сигнал тревоги и передать его в охранную систему для принятия мер реагирования. По физическому принципу действия извещатели можно подразделить на следующие группы.

  • Инфракрасные – извещатели, которые обнаруживают тепловое (инфракрасное) излучение человеческого тела и формируют сигнал тревоги в случае, когда источник теплового излучения движется.

  • Ультразвуковые – извещатели, излучающие ультразвуковые колебания и принимающие сигнал, отраженный от окружающих предметов. Формирование тревожного сигнала происходит в случае возникновения движения в контролируемой зоне.

  • Радиоволновые – извещатели, излучающие в диапазоне ультракоротких радиоволн. Их принцип работы аналогичен принципу работы ультразвуковых извещателей.



II. Система охранно-тревожной сигнализации

  • Барометрические – извещатели, формирующие сигнал тревоги при скачкообразном падении атмосферного давления в охраняемом помещении, которое может произойти в случае открытия двери или окна.

  • Акустические – извещатели, формирующие сигнал тревоги при регистрации в охраняемой зоне характерного звука, например, звука разбивания оконного стекла.

  • Сейсмические – извещатели, устанавливаемые на жесткую конструкцию и формирующие сигнал тревоги в случае регистрации в этой конструкции колебаний, возникающих при попытке разрушения преграды.

  • Инерционные – извещатели, в которых сигнал тревоги формируется при механическом воздействии на охраняемый объект, например автомобиль (покачивание, толчки). К группе инерционных относятся вибрационные и ударноконтактные извещатели.

  • Пьезоэлектрические – различные извещатели, использующие в своей работе пьезоэлектрические материалы, которые обладают свойством наведения разности потенциалов на противоположных сторонах пьезоэлектрического кристалла при его деформации. К пьезоэлектрическим относятся контактные извещатели контроля разбития стекла, извещатели контроля неподвижности установленных или подвешенных предметов и т.д.



II. Система охранно-тревожной сигнализации

  • Охранные извещатели (продолжение)

  • Магнитоконтактные

  • Электроконтактные

  • Комбинированные



II. Система охранно-тревожной сигнализации

  • Охранные извещатели (продолжение)

  • Магнитоконтактные – извещатели, формирующие сигнал тревоги при размыкании геркона вследствие удаления от него магнитного элемента. Устанавливаются как правило на окна и входные двери.

  • Электроконтактные – извещатели, которые формируют сигнал тревоги при размыкании электрического контакта. В настоящее время используются как правило в системах тревожной сигнализации и работают в ручном режиме.

  • Комбинированные – извещатели, которые сочетают в себе два или более физических принципа действия (инфракрасный и ультразвуковой, инфракрасный и радиоволновой).

  • Действие извещателей основано на использовании различных физических принципов. Можно выделить два основных типа извещателей:

  • 1. Пассивные извещатели, которые сами не являются источниками волн различной физической природы (электромагнитных, акустических, пр.).

  • 2. Активные извещатели, являющиеся источниками волн.



  • Функциональная организация СКУД

  • Система контроля и управления доступом (СКУД) предназначена для выполнения комплекса мероприятий, направленных на ограничение и санкционирование доступа сотрудников на территорию предприятия, в помещения и зоны ограниченного доступа. Оборудование рассчитано на количество пользователей системы контроля и управления доступом электронной проходной и для выделенных помещений.

  • СКУД обеспечивает:

  • интеграцию с другими системами ИСБ на программно-аппаратном уровне;

  • многоуровневую организацию доступа с возможностью корректировки базы данных администратором ИСБ в соответствии с решаемыми задачами;

  • возможность графического отображения состояния системы (наличие тревог, нештатных ситуаций, оперативной информации с выводом поэтажных планов, мест установки технических средств системы КУД);

  • создание архива с объемом памяти, обеспечивающим регистрацию всех фактов посещения предприятия сотрудниками и посетителями с указанием даты и времени посещения, их фотографий и иных данных с возможностью хранения и использования в течение одного года;

  • возможность ежедневного архивирования базы данных разовых посетителей в конце рабочего дня, ведение протоколов, электронных журналов;



III. Система контроля и управления доступом

  • СКУД обеспечивает (продолжение):

  • возможность перехода на ручное управление отдельными элементами СКУД с защитой паролем и подтверждением дежурным службы безопасности с автоматическим протоколированием данного факта;

  • возможность развития за счет расширения программно-аппаратных частей без нарушения работоспособности смонтированного оборудования, а также возможность модернизации в случае изменения или расширения функций (задач), выполняемых системой.

  • Электронная проходная сотрудников и посетителей

  • СКУД электронной проходной обеспечивает:

  • санкционированный доступ (вход и выход) сотрудников на территорию предприятия (основанием санкционированного доступа является карта-пропуск);

  • вывод фотоизображения сотрудников, имеющих постоянные и временные пропуска на мониторе оператора поста охраны на КПП;

  • возможность блокирования выхода через проходные в случае поступления сигнала тревоги;

  • компьютерный учет входа и выхода посетителей и сотрудников с ведением протокола в компьютере и выводом протокола на принтер.



III. Система контроля и управления доступом

  • (продолжение):

  • Центральная проходная может быть оборудована электромеханическими турникетами типа «трипод». Управление проходами через турникеты может осуществляться как в автоматическом, так и в полуавтоматическом (с принятием решенийвахтером) и ручном режимах.

  • На АРМах может быть реализован режим фотоидентификации, время вывода фотографии находится в районе 1с. Для ручного управления турникетами на рабочем месте устанавливаются специальные кнопочные панели.

  • Доступ в зоны, выделенные помещения и кабинеты

  • СКУД обеспечивает:

  • санкционированный доступ сотрудников в зоны, выделенные помещения и кабинеты согласно разграничению прав доступа;

  • выдачу сигнала тревоги на АРМ СКУД в случае несанкционированного проникновения в зоны доступа и выделенные помещения (вскрытие двери) или в случае не закрытия двери;

  • блокирование выхода из зоны в случае поступления сигнала тревоги или при попытке несанкционированного прохода;

  • компьютерный учет входа и выхода посетителей и сотрудников с ведением протокола в компьютере и выводом протокола на принтер;

  • контроль и регистрацию перемещения сотрудников в протоколе компьютера;

  • аварийную разблокировку дверей с поста охраны центрального входа.



III. Система контроля и управления доступом

  • Телевизионные системы широко применяются для наблюдения за территорией охраняемого объекта или за обстановкой внутри помещения. Практически такие системы имеют общую структуру: несколько передающих ТВ-камер подключаются к центральному пульту, где устанавливаются один или несколько мониторов, на которые можно выводить изображение от любой из передающих камер. При сходной структуре различные системы отличаются типами используемых ТВ-камер и схемой подключения к центральному пульту.

  • СТН предназначена для:

  • усиления охраны и внутриобъектового режима на охраняемом объекте;

  • организации технологического наблюдения в местах установки системы пожаротушения.

  • СТН обеспечивает:

  • интеграцию с другими системами ИСБ на программно-аппаратном уровне;

  • визуальный контроль периметра предприятия, контроль выполнения технологических процессов внутри помещений объекта, контроль зоны досмотра транспортных средств, контроль государственных номеров автотранспорта, подъезжающего к внешним воротам транспортных КПП;



III. Система контроля и управления доступом

  • Телевизионные системы (продолжение):

  • получение должностными лицами дежурного персонала службы безопасности видеоинформации с телевизионных камер в соответствии с настройками системы;

  • получение должностными лицами дежурного персонала производственных подразделений объекта видеоинформации с телевизионных камер;

  • приоритетное включение каналов для просмотра и запись при срабатывании технических средств систем безопасности в зоне наблюдения телекамер;

  • круглосуточную запись изображений со всех видеокамер с последующей возможностью воспроизведения;

  • работоспособное состояние при прекращении электроснабжения в течение не менее 1 ч.

  • При разработке СТН учитываются следующие основные требования:

  • возможность создания единой системы видеонаблюдения со сквозной нумерацией всех камер и единой базой данных о конфигурации системы;

  • возможность интеграции СТН в комплекс инженерно-технических средств охраны;

  • возможность расширения общего количества видеокамер;

  • наличие на АРМ постов охраны тревожных телевизионных мониторов, вывод изображений на которые возможен в автоматическом режиме по сигналам от технических средств других систем, входящих в интегрированную систему безопасности (ИСБ);



III. Система контроля и управления доступом

  • Телевизионные системы (продолжение):

  • одновременный вывод на один компьютерный монитор АРМа изображения любых камер (при наличии соответствующих прав) вне зависимости от того, к какому видеосерверу они подключены;

  • осуществление администрирования системы с рабочего места с соответствующими полномочиями администратора;

  • наличие средств управления выводом изображений от всех видеокамер на мониторы постов наблюдения, записи (круглосуточной, по расписанию, по детектору движения, по тревогам в системах, входящих в ИСБ, по запросу оператора);

  • обеспечение скорости записи не менее 7 кадров в секунду по каждой камере при максимальном качестве изображения;

  • оперативное видеоархивирование в течение не менее одной недели в непрерывном режиме записи с использованием современных средств хранения информации с возможностью поиска и просмотра видеофрагментов по нескольким параметрам: дате, времени и событиям;

  • возможность передачи оцифрованного видеокадра или видеосюжета по локальной сети, распечатки видеокадра на принтере, а также записи видеокадров/ видеосюжетов на CD или другие стандартные переносные носители.



III. Система контроля и управления доступом

  • Видеокамеры

  • Видеокамеры наблюдения могут устанавливаться стационарно и с поворотными устройствами в зависимости от специфики наблюдаемых участков. Для камер с трансфокаторными объективами целесообразно использование поворотного устройства. Использование поворотного устройства позволяет не только получить более полную «картину» всего объекта, но и производить детальный контроль нескольких объектов без значительного удорожания системы в целом.

    Видеосигналы и сигналы управления от телевизионных камер, помеченных в перечне объекта как находящиеся в условиях сильных электромагнитных помех, транслируются на зональный узел по волоконнооптической линии связи, а в остальных случаях – по кабельным линиям связи. Сигналы от остальных телевизионных камер, относящихся к системе охранного наблюдения, транслируются по локальной вычислительной сети (ЛВС) предприятия.

    В СТН могут применяться как цветные так и черно-белые видеокамеры. Данные видеокамеры используются в качестве базовых для организации видеонаблюдения. Черно-белые телекамеры стоят в полтора раза дешевле цветных, у них выше разрешающая способность (в полтора-два раза) и чувствительность (в 4–8 раз). Их следует применять при наблюдении больших открытых территорий.



  • Назначение системы пожарной сигнализации (ПС)

  • Система ПС предназначена для:

  • выдачи адресного сообщение об обнаружении очага возгорания в помещение поста охраны с указанием адреса датчика (для каждого датчика в отдельности задается уровень чувствительности для выдачи сообщения «внимание» и «пожар», раздельно для дневного и ночного режимов);

  • выдачи сообщение «неисправность» в помещение поста охраны с указанием адреса датчика;

  • выдачи сигнала «пожар», на систему оповещения людей о пожаре, пускатели системы для блокирования приточной вентиляции и на другие системы;

  • управления установками автоматического пожаротушения;

  • возможности работы в автономном режиме с выполнением вышеуказанных требований;

  • фиксацию факта и времени обнаружении очага возгорания, и отображение информации в реальном масштабе времени на мониторах АРМов операторов ИСБ;

  • ведение протокола событий системы ПС в памяти компьютера с возможностью просмотра на мониторе и его распечатки;

  • ведение электронного журнала, фиксирующего действия операторов в стандартных и нештатных ситуациях.



IV. Система пожарной сигнализации

  • Система автоматического пожаротушения

  • Системой автоматического пожаротушения оборудуются, как правило, кабельные туннели. Применяется модульная система порошкового пожаротушения. Управление системой пожаротушения производится при помощи специализированных сетевых контроллеров, входящих в состав оборудования ППКОП.

  • Модули порошкового пожаротушения

  • Модуль порошкового пожаротушения МПП-2,5 (БУРАН-2,5) предназначен для тушения и локализации пожаров твердых материалов, горючих жидкостей и электрооборудования до 5000 В в производственных, складских, бытовых и других помещениях. Модуль МПП-2,5 является основным элементом для построения автоматических установок порошкового пожаротушения импульсного типа. МПП-2,5 обладает функцией самосрабатывания.

  • Тушению не подлежат щелочные и щелочноземельные металлы, а также вещества, горение которых может происходить без воздуха. Модуль предназначен для тушения без участия человека загораний твердых материалов (класс пожаров А), горючих жидкостей.



IV. Система пожарной сигнализации

  • Выбор пожарных извещателей

  • Следует отдать предпочтение пожарной сигнализации, построенной на основе высококачественного профессионального оборудования в области систем пожарной сигнализации, например, на основе адресно-аналоговых пожарных извещателей и оповещателей компании System Sensor.

  • Адресно-аналоговые системы являются более высокой ступенью в развитии систем пожарной безопасности. Основным отличием от адресных и традиционных пороговых систем является то, что пожарный извещатель измеряет уровень задымленности, температуру в помещении и передает эту информацию на приёмно-контрольную панель (ППК), которая принимает решения о дальнейшем функционировании всех элементов системы в целом в соответствии с настройками.

    В качестве базового извещателя для большинства помещений можно применить оптико-электронный дымовой извещатель 2251ЕМ В основе работы оптического дымового извещателя 2251ЕМ лежит принцип рассеивания света. Он способен обнаруживать светлый дым, частицы которого достаточно велики по размеру. Используется в случае, когда сообщение о пожаре нужно получить как можно раньше, уже на этапе тления.



V. Периметровая охрана

  • Функциональные зоны охраны

  • При создании периметровой охраны ОВ объекта его внутренняя территория (охраняемая площадь) должна быть условно разделена на несколько функциональных зон: обнаружения, наблюдения, сдерживания, поражения, в которых располагаются соответствующие технические средства.

  • Зона обнаружения (3О) – зона, в которой непосредственно располагаются периметровые средства обнаружения, выполняющие автоматическое обнаружение нарушителя и выдачу сигнала «Тревога». Размеры зоны в поперечном сечении могут изменяться от нескольких сантиметров до нескольких метров.

  • Зона наблюдения (ЗН) – предназначена для слежения с помощью технических средств (телевидение, радиолокация и т.д.) за обстановкой на подступах к границам охраняемой зоны и в ее пространстве, начиная от рубежей.

  • Зона физического сдерживания (ЗФС) предназначена для задержания нарушителя при продвижении к цели или при побеге. Организуется с помощью инженерных заграждений, создающих физические препятствия перемещению злоумышленника. Инженерные заграждения представляют собой различные виды заборов, козырьков, спиралей из колючей ленты и проволоки, рвов, механических задерживающих преград и т.п. Во многих случаях 30 и ЗФС совмещаются.



V. Периметровая охрана

    Зона средств физической нейтрализации и поражения (ЗНП) предназначена соответственно для нейтрализации и поражения злоумышленников. В большинстве случаев располагается в 30 и ЗФС. В этой зоне помещаются средства физического воздействия, которые в общем случае подразделяются на электрошоковые, ослепляющие (вспышки), оглушающие, удушающие, ограничивающие возможность свободного перемещения (быстро застывающая пена), средства нейтрализации и поражения – огнестрельное оружие, минные поля и т. п.

  • Оптимизация построения периметровой охраны

  • Очевидным кажется, что задачи охраны могут быть эффективно решены путем отдаления внешнего ограждения, поскольку в этом случае злоумышленнику потребуется больше времени для преодоления расстояния до цели и, соответственно, больше времени остается для действий сил охраны. Однако в этом случае удлиняется периметр объекта. Соответственно увеличиваются затраты на дорогостоящие технические средства и их эксплуатацию, а также необходимая численность сил охраны.

  • Таким образом, при построении эффективной системы охранной безопасности (СОБ) объекта необходимо решить задачу оптимизации конфигурации и длины периметра, количества рубежей, физических барьеров (ФБ), средств нейтрализации и поражения, дислокации персонала охраны.

  • На практике в подавляющем числе случаев приходится иметь дело с уже существующим, а не с проектируемым объектом.



В. Вахлаков

Мир и безопасность № 3, 2004

Возвращаясь к сложной проблеме построения Системы охраны периметра (СОП) предприятия, следует особо выделить задачу достижения оптимального сочетания защитных свойств всех ее компонент. Характерным при эксплуатации СОП является наличие зависимости ее эффективности при обеспечении защиты территории предприятия при проникновении посторонних лиц и/или животных от грамотного сочетания охранных свойств выбранного состава инженерных сооружений и средств и используемых совместно технических средств охраны периметра (ТСОП). Анализу этой зависимости и возможности ее использования для повышения эффективности СОП предприятия при ее проектировании посвящается данная статья. В составе СОП можно выделить самостоятельные компоненты:

  1. система технических средств охраны периметра;
  2. шлюзы для санкционированного прохода персонала и транспортных средств на охраняемую территорию;
  3. комплекс инженерных сооружений и средств (ИСС).

При этом часть выделенной территории предприятия вдоль его границы, на которой размещаются элементы СОП, будем называть зоной периметра.

Технические средства охраны, устанавливаемые в зоне периметра предприятия, своей задачей имеют: своевременное и достоверное обнаружение факта (попытки) и места вторжения нарушителя; формирование извещения об этом событии и доставка его на пульт наблюдения сил охраны. О технических возможностях периметровых систем и средств обнаружения, а также способах их применения в составе СОП к настоящему времени написано достаточно.

Для прохода (проезда) персонала (транспорта) предприятия на охраняемую территорию в зоне периметра оборудуются шлюзы в виде проходной или контрольно-пропускного пункта, оснащаемые ИСС, техническими средствами охраны, контроля и управления доступом и другими устройствами (это отдельная большая по объему тема и в рамках данной статьи не рассматривается).

В зоне периметра устанавливаются инженерные сооружения и средства, выполняющие как обеспечивающие (например, система освещения периметра), так и охранные функции в составе СОП предприятия. Одним из инженерных сооружений в зоне периметра может считаться зона отчуждения. Это полоса территории шириной до 3-х метров, примыкающая с внутренней стороны к внешнему ограждению, предназначенная для установки ТСОП и ИСС. С внутренней стороны она может иметь гибкое ограждение для предотвращения захода животных и случайных сотрудников предприятия в зону срабатывания ТСОП. При отсутствии подобной необходимости внешняя граница зоны отчуждения отмечается указателями. При определенных обстоятельствах она может отсутствовать. Особенностью создания зоны отчуждения является ее инженерная планировка с удалением деревьев 1 и кустарников, а особенностью ее содержания — необходимость периодического выпалывания травы в летне-осенний период, в зимнее время — уборку снега и т.п. меры, обеспечивающие условия для надежного функционирования ТСОП.

Кроме установки (наземной или подземной части) ТСОП в зоне отчуждения могут размещаться заградительные инженерные сооружения и средства (ЗИСС), которые прямо имеют охранную функцию. Ее содержание заключается в создании физических трудностей на пути продвижения нарушителя через зону периметра, существенно увеличивающих время ее преодоления. Это способствует достоверному выявлению факта вторжения и надежному задержанию нарушителя при своевременном формировании и передаче извещения ТСОП на пульт наблюдения сил охраны.

В состав СОП предприятия могут входить следующие заградительные инженерные сооружения и средства:

Внешнее ограждение — это инженерно-строительное сооружение или конструкция, применяемая для выгораживания территории с целью обозначения на местности границ предприятия (собственности). Порядок допуска на его территорию определяется его собственником. При этом внешнее ограждение периметра своими параметрами и свойствами оказывает прямое влияние на достоверность и устойчивость работы, используемых совместно ТСОП.

Заградительные инженерные средства — это инженерные средства, устанавливаемые в зоне отчуждения и/или непосредственно на внешнем ограждении, например, в виде козырька из колючей проволоки. В настоящее время вместо колючей проволоки часто используется объемная или плоская спираль из армированной колючей ленты 2 (АКЛ) (например, ПЗ-50/22 3). В случае необходимости повысить надежность и достоверность работы ТСОП по выявлению факта проникновения нарушителя за внешнее ограждение в зоне отчуждения дополнительно могут устанавливаться инженерные сигнализационные средства для гарантированного задержания нарушителя — инженерные блокирующие средства, а также может быть оборудована следовая полоса.

В составе СОП внешнее ограждение, как правило, является основной (и часто единственной) физической преградой на пути нарушителя и от того насколько рационально оно построено зависит эффективность и долговечность работы всех других компонент системы. Основная функция внешнего ограждения — это препятствовать физически свободному проходу на территорию предприятия посторонних лиц и животных. Это своего рода декларированная собственником граница объекта охраны, пересечение которой для посторонних лиц противозаконно и позволяет собственнику применять к нарушителю 4 разрешенные законом меры.

Внешнее ограждение, как и любое инженерно-строительное сооружение характеризуется материалом и конструкцией изготовления, получаемыми при конкретном варианте исполнения параметрами и свойствами. Различают постоянные и временные внешние ограждения периметра территории. В рамках статьи рассматриваются только постоянные ограждения. Среди применяемых к настоящему времени видов внешнего ограждения периметра можно выделить:

  • строительные (инженерные);
  • сигнализационные;
  • электризуемые (электрошоковые).

Инженерное сооружение — это внешнее ограждение конструктивно состоящее (см. рис.1) из фундамента (ограждение может строиться и без фундамента), опор и полотна. Каждый из элементов ограждения выполняет свои функции и применительно к ним имеет конструктивные особенности и перечень материалов для изготовления. Причем каждый вариант выбранной конструкции ограждения и материал для изготовления его элементов формирует конечный облик свойств, влияющих на выполнение им охранной функции — с одной стороны, и определяющий требования при подборе ТСОП для совместной их эксплуатации в составе СОП — с другой стороны.

Рис. 1. Возможный состав элементов внешнего ограждения

Внешнее ограждение можно классифицировать по типу материала и различию во внешних свойствах (см. рис. 2). Причем оценка каждого варианта исполнения внешнего ограждения в рамках статьи не представляется возможным. Поэтому основное внимание ниже уделяется анализу тех его параметров и свойств, которые оказывают влияние на выполнение им охранной функции и порядок использования ТСОП с целью повышения эффективности их совместного применения при данных условиях.

Рис. 2. Классификация внешних ограждений

Основным заградительным элементом внешнего ограждения является его полотно . В настоящее время для внешнего ограждения используются:

1. Глухое полотно (материал: бетонные плиты, кирпичная кладка, металлические сварные или деревянные щиты). Это сплошное, монолитное ограждение. Оно, как правило, используется в случае необходимости обеспечить высокую скрытность объектов на охраняемой территории предприятия, режима их функционирования, производимой продукции и т.п. сведений, разглашение которых, по мнению собственника, влечет материальные или другие потери. Глухое ограждение обладает свойствами:

  • скрытностью от любопытных глаз жизнедеятельности объектов на охраняемой территории и применяемых ТСОП и ИСС (при его высоте более 2-х метров);
  • жесткостью конструкции, что влечет его слабую устойчивость к перелазу нарушителя;
  • наибольшей устойчивостью к разрушению полотна (зависит от материала исполнения, максимальной устойчивостью обладают металлические сварные щиты);
  • высокой устойчивостью к подкопу (при наличии ленточного фундамента);
  • минимальной эстетикой внешнего вида;
  • высокой стоимостью изготовления, но минимальными затратами на содержание.

2. Транспарантное полотно (материал: проволока, сетка, решетчатые конструкции из: металла, бетона, кирпича, дерева, либо сетчатые секции). Это ограждение, как правило, предназначается для контурного выгораживания границ периметра предприятия. Различают жесткую и гибкую конструкции полотна. При гибком варианте конструкции ограждения полотном служит натянутая между опорами проволока, как правило, «колючая» или сетка типа «Рабица». К этому типу ограждения относятся и ограждения, выполненные из стандартных и серийно выпускаемых комплектов АКЛ (например, см. рис. 3). При жестком варианте конструкции ограждения полотном служат монтируемые между опорами заранее изготовленные из различных материалов решетчатые секции (в т.ч. художественного исполнения). Транспарантное ограждение практически «прозрачно» для наблюдения посторонними за объектами на охраняемой территории предприятия, а также за установленной системой охраны и режимом работы их ТСОП. Жесткое (гибкое) Транспарантное ограждение обладает свойствами:

  • низкой скрытностью жизнедеятельности объектов на охраняемой территории и применяемых ТСОП и ИСС;
  • слабой устойчивостью к перелазу нарушителя (за исключением: ограждения из АКЛ, либо ограждения, укрепленного по верху спиралью АКЛ, а также гибкого высокого ограждения);
  • высокой (невысокой) устойчивостью к разрушению 5 полотна;
  • высокой (низкой)устойчивостью к подкопу при наличии ленточного фундамента (при отсутствии ленточного фундамента);
  • современным эстетическим видом (кроме ограждения из колючей проволоки);
  • высокой (невысокой) стоимостью изготовления, но минимальными (значительными) затратами на содержание.

3. К комбинированным ограждениям относят ограждения, у которых при строительстве используется сочетание различных типов конструкции и материала полотна (см., например, на рис. 1). Важным достоинством этого типа ограждения является возможность на этапе проектирования предусмотреть максимальную адаптацию выбранного варианта полотна внешнего ограждения под:

  • противостояние конкретным угрозам, характерным для данного предприятия;
  • отпущенную на построение СОП денежную сумму;
  • выбранный ранее тип ТСОП, который наиболее удобен или эффективен для эксплуатации в конкретных условиях и/или противостояния угрозам для данного предприятия;
  • требования к эстетике его внешнего вида и др.

Комбинация материала при изготовлении внешнего ограждения дает возможность повысить его защитные свойства и снизить при этом затраты на его строительство и обслуживание.

Опоры ограждения (материал: бетонные столбики, кирпичная кладка, металлические трубы (Ш 90-130 мм) или деревянные столбы) предназначены для закрепления полотна в вертикальном положении, а в некоторых случаях — для крепления отдельных элементов ТСОП. Тип опор выбирается, как правило, исходя из типа выбранного материала для полотна ограждения. Главным требованием при этом является способность материала и типа опор удерживать полотно ограждения при значительных воздействиях дестабилизирующих факторов, способствуя успешной реализации им охранной функции.

Фундамент ограждения — это его основание. Его тип зависит от материала и конструкции исполнения полотна, его веса, высоты, а также физико-климатических условий и типа грунта местности установки ограждения. Различают ограждение на бетонном фундаменте (тип: ленточный или точечный) и ограждение без фундамента. В последнем случае опоры могут устанавливаться в специальные держатели с большой площадью опоры (например, при установке ограждения на местности с топким, мягким грунтом), или могут быть врыты в землю с подсыпкой песчано-гравийной смесью или грунтом. Оптимальным по сочетанию выполнения охранной функции и долговечности использования является ограждение с ленточным фундаментом. Такой фундамент, с одной стороны при глубине 50...80 см надежно защищает ограждение от подкопа, а с другой — существенно снижает его колебания при значительных ветровых нагрузках, что является, само по себе, трудно устранимой помехой практически для всех извещателей сигнализационных систем периметра. Однако установка ленточного фундамента требует больших временных и финансовых затрат. В случае отсутствия возможности создания ленточного фундамента применяют «точечный» фундамент под опоры ограждения, которые рекомендуют в этом случае устанавливать через 2,5-3 м (см. рис. 3, например, ограждение с опорами на точечном фундаменте). Опыт эксплуатации ограждения при таком исполнении показывает, что через 3-5 лет необходим его капитальный ремонт, либо полная его замена (с проведением демонтажа установленных ТСОП). Если ограждение по каким-либо причинам выполнено без фундамента на опорах врытых в землю, то срок его службы до ремонта практически в 2 раза меньше за счет появления высокого уровня помех ТСОП от ветровых колебаний полотна. Поэтому ограждение такого типа может быть использовано только как временное.

Рис. З. Ограждение «Репейник», построенное на основе АСКЛ

Доминирующими свойствами при обеспечении охранной функции внешним ограждением могут быть (см. рис. 2):

  • высота — размер его полотна от уровня земли до верхнего края;
  • просматриваемость — наличие возможности постороннему лицу вести наблюдение за объектами на охраняемой территории, находясь за ее пределами, сквозь полотно;
  • деформируемость — способность полотна ограждения прогибаться (не прогибаться) при его преодолении нарушителем различными способами.

Высота внешнего ограждения определяет время его преодоления нарушителем способом перелаза, а также возможность его падения с верхней точки. По этой причине минимальная высота внешнего ограждения рекомендуется не менее 1,5 м, а максимальная — до 4 м. Ограждения высотой более 4 м практически не увеличивают его преграждающих свойств, но выглядят неэстетично и требуют дополнительных затрат на укрепление его основания ввиду большой парусности. Высота, как и материал исполнения, внешнего ограждения должны определяться собственником исходя из оптимального компромисса между эстетикой его внешнего вида и накладываемой функцией охраны. По оценкам экспертов стоимость внешнего ограждения (затраты на материал и работы) приблизительно пропорциональна его высоте. На рисунке 2 показан вариант классификации ограждения по высоте полотна.

Низкое ограждение (до 2 м) дает возможность постороннему лицу просматривать внутреннюю часть охраняемой территории поверх ограждения. Ограждение такой высоты провоцирует нарушителя на преодоление зоны периметра «броском, с ходу». При этом им могут широко использоваться подручные средства (например, стремянка, пирамида из ящиков и т.п.) для перелаза ограждения без механического воздействия на его полотно.

Ограждение средней высоты (2-З м), из-за хорошего сочетания охранно-эстетических качеств, наиболее распространены в Системах охраны периметра. А дополнительное укрепление его по верху объемной или плоской (козырьком с наклоном наружу) конструкцией из АКЛ или колючей проволоки делает его преодоление нарушителем с помощью подручных средств достаточно сложным и маловероятным. Это может подвигнуть нарушителя на подкоп или разрушение полотна ограждения. Подход по укреплению ограждения средней высоты дополнительно инженерными средствами дает возможность построить заграждение по своим свойствам соизмеримое с высоким ограждением. При этом его исполнение и содержание обойдется дешевле.

Высокое ограждение (3-4 м) преодолевать способом перелаза крайне трудно. Поэтому более вероятным для его преодоления нарушителем является подкоп, либо разрушение целостности полотна. В этом случае (как и для укрепленного АКЛ ограждения средней высоты) важным при выборе типа полотна является стойкость к разрушению его материала, а также наличие ленточного фундамента ограждения. Он дает возможность не только противостоять подкопу нарушителя, но и способен выдерживать ветровые нагрузки, усиленные повышенной парусностью высокого ограждения.

Другие свойства внешнего ограждения интуитивно понятны и не требуют дополнительного пояснения и детализации.

Сигнализационное и электризуемое внешние ограждения по своей конструкции, исполнению и свойствам аналогичны виду, описанному выше. Отличием для них является выполнение дополнительных специальных задач в рамках охранной функции, которые дают возможность применять их для охраны периметра без использования ТСОП, либо как самостоятельный рубеж охраны совместно с ТСОП других рубежей.

Сигнализационное ограждение представляет собой проводящие металлические конструкции, являющиеся одновременно проволочным ограждением периметра и чувствительным датчиком системы сигнализации. Например, при охране государственной границы в нашей стране применялся сигнализационный комплекс «С-175М». Он представлял собой ограждение из перемежающихся линий колючей проволоки. Такое полотно закреплялось на опорах (высота до 2,1 м), включалось как два активных шлейфа, чувствительных к обрыву и короткому замыканию смежных линий. Современным представителем этого вида может служить система DTR-2000 (фирма Magal, Израиль). В этом случае монтируется ограждение высотой до 4 м. Его полотно состоит из натянутых стальных проволок, каждая из которых подсоединена к датчику натяжения, закрепляемому на опоре, чувствительному к деформациям полотна ограждения.

Электризуемое ограждение представляет собой систему токопроводящих, изолированных от опор, оголенных проводов. По ним распространяются импульсы высокого напряжения (3-10 кВ). Прикосновение к оголенным проводам потенциального нарушителя вызывает у него нелетальный, отталкивающий болевой шок. Появившиеся более 25-ти лет назад электризуемые ограждения к настоящему времени приобрели дополнительные функции: извещение о факте (попытке) вторжения, возможность контроля не только целостности и структуры (обрыв, замыкание соседних проводов, заземление) полотна, но и обозначение места проникновения нарушителя (с точностью до нескольких десятков метров). К такому виду сигнализационно-электризуемых ограждений можно отнести системы Elecro-Fence (фирма APS, Великобритания), Elecro-Guard 5000 (фирма DeTikon, США) и др. В России хорошо зарекомендовала себя система GM5 на базе контроллеров ESB275 (G.M. Advanced & Fencing Security Technologies, Израиль).

Важнейшей задачей при планировании защиты периметра предприятия является такой подбор состава компонент СОП по характеристикам и свойствам, который бы давал возможность в процессе эксплуатации достигнуть проявления ее системных свойств. Среди них важнейшим для реализации ее охранной функции будет состояние, когда достоинства одних ее элементов блокируют недостатки других, тем самым, повышая ее эффективность, а, следовательно, и уровень защищенности периметра предприятия от вторжения нарушителя.

Выбор варианта оснащения предприятия ЗИСС в сочетании с ТСОП определяется значимостью объектов на охраняемой территории для собственника, режимом их работы, производимой продукции, геолого-географическими и климатическими условиями местности, типом ее подстилающей поверхности и многими другими факторами, влияющими на конечный уровень защищенности периметра.

Конструкцию внешнего ограждения 6 , тип и материал его фундамента, опор, полотна выбирают применительно к условиям функционирования и размещения объектов и охраняемой территории на местности, исходя из финансовой возможности собственника предприятия, а также с учетом эстетических требований (если это необходимо) к внешнему виду и с обязательной ориентацией на выполнимость им охранной функции. При этом необходимо учитывать, что ограждение, кроме прямой охранной функции по созданию физического барьера на границе территории предприятия, своими свойствами должно как бы «подыгрывать» используемым совместно с ним техническим средствам обнаружения, повышая тем самым достоверность и надежность выявления факта вторжения нарушителя (вариант совместного применения ИСС и ТСОП показан на рис. 4). При этом в ходе построения внешнего ограждения необходимо учитывать условия и возможности его «реагировать» на воздействие человека и отличать его от воздействия животных, птиц и других мешающих факторов.

Рис. 4. Вариант совместного использованиявнешнего ограждения и ТСОП при охране нефтепровода

Вариант проведения анализа влияния характеристик внешнего ограждения различных вариантов исполнения с целью формирования требований к системе сигнализации периметра при планировании их совместной эксплуатации показан в таблице.

В заключение необходимо отметить, что далеко не все угрозы предприятию при совместном применении выбранного варианта комплектации СОП возможно закрыть одним рубежом сигнализации. В этом случае при высокой значимости охраняемых объектов для собственника в зоне периметра может устанавливаться несколько рубежей физических инженерных заграждений и сигнализации. В любом случае перед построением Системы охраны периметра предприятия должно быть проведено предпроектное обследование условий размещения и эксплуатации объектов на предполагаемой к охране территории. Это даст возможность с одной стороны оптимизировать состав СОП под конкретный перечень угроз предприятия, а с другой — минимизировать затраты собственника на ее создание и уберечь от возможной ошибки.

1 Деревья и кустарники должны быть удалены и с внешней стороны ограждения. В этом случае предотвращается возможность использования близко растущих деревьев для перелаза через ограждения, а также для предотвращения скрытного подхода и/или наблюдения за охраняемой территорией.

2 В настоящее время отсутствуют правовые ограничения на использование АКЛ в составе ограждения.

3 ПЗ-50/22 — плоское заграждение — один элемент: плоская спираль АКЛ, диаметром 50 см, длиной 22 м, массой около 15,5 кг.

4 Случайное лицо при пересечении обозначенной на местности границы территории собственника переходит в категорию нарушителя — лица, нарушившего установленные собственником правила доступа на объект – его собственность.

5 Устойчивость к разрушению зависит от типа используемого материала, например, жесткое ограждение из деревянных решетчатых конструкций крайне слабо противостоит разрушению, а гибкое ограждение из АКЛ, наоборот, обладает высокой устойчивостью к разрушению.

6 Характеристика GM: наличие функции шока, выходное напряжение 5-8 кВ, накапливаемая энергия 2 Дж, скважность импульсов — не менее 1 с.

7 Рассматривается внешнее ограждение без специальных задач, что предполагает необходимость их совместного применения с ТСОП.


Статьи на эту тему
• Охрана периметра: целесообразность и эффективность
• Инженерные сооружения и средства как составная часть системы охраны периметра
• Предпроектное обследование при построении системы охраны периметра распределенного объекта Особенности охраны периметра. Часть 1
• Рынок периметровых средств охранной сигнализации на пороге третьего тысячелетия.
• Датчики охранной сигнализации.
• Сколько стоит периметр?
B форуме пишут
• бзик 2005-02-25 00:03:22 пишет:
Поделиться