Översyn av tekniska medel för aktiv motverkan mot inträngning i föremål av särskild betydelse från sidan av vattenområden. Elektronisk checkpoint för anställda och besökare. Seismisk - detektorer installerade på en stel struktur och genererar en larmsignal

Fedyaev Sergey Leonidovich doktor i tekniska vetenskaper
Kozlov Sergey Alexandrovich, kandidat för tekniska vetenskaper
Markevich Pavel Alexandrovich
OAO NPK Dedal, Dubna
E-post: [e-postskyddad]

Artikeln ger en detaljerad klassificering av tekniska medel för aktiv motverkan mot obehöriga intrång på föremål av särskild betydelse. Problemet med att skydda objekt med tillgång till vattenresurser har uppdaterats. Separat övervägs och analyseras de tekniska medlen för att aktivt motverka intrång på skyddsobjekt från vattenområdena. De viktigaste uppgifterna som utvecklarna av sådana verktyg står inför formuleras och de mest lovande riktningarna på detta område noteras.

Introduktion

Som bekant är sannolikheten för snabb neutralisering av inkräktaren vid fastställande av kriteriet och indikatorn för effektiviteten av det fysiska skyddssystemet för objekt av olika kategorier lika viktigt tillsammans med indikatorerna för sannolikheten att upptäcka och försena inkräktaren genom fysisk barriärer. Traditionella system för fysiskt skydd av objekt (PSPS) tillhör kategorin passiva system, vars syfte endast är att registrera fakta (eller försök) av intrång på ett skyddat objekt, sända en larmsignal till den centraliserade övervakningskonsolen och fördröja inkräktaren under en tid med fysiska barriärer. Det specifika med det funktionella syftet med aktiva skyddssystem (ACS) återspeglas i själva namnet och består i aktiv motverkan mot obehöriga intrång. I passiv SFZO utförs neutraliseringen av överträdare på grund av säkerhetsstyrkornas åtgärder. I det här fallet beror som bekant sannolikheten för framgångsrik neutralisering på många faktorer (antalet och nivån av stridsfärdigheter hos överträdarna och anläggningens säkerhetsstyrkor, deras vapen och tekniska utrustning, tidsparametrarna för svaret från säkerhetsstyrkor etc.).

Idag, tillsammans med användningen av traditionellt fysiskt skydd, blir aktiva motåtgärdssystem (destruktionsmedel), integrerade med moderna tekniska skyddsmedel, allt viktigare. Användningen av SAZ ökar avsevärt sannolikheten för framgångsrik neutralisering av inkräktaren, och följaktligen sannolikheten för att undertrycka ett sabotage och en terroristattack. Tillägget av intelligenta detekterings- och videoövervakningssystem till det aktiva motåtgärdssystemet gör att du kan helt automatisera det fysiska skyddssystemet för objekt av olika kategorier.

Skydd av föremål av särskild betydelse, ökad betydelse, fara och livsuppehållande (kärnenergianläggningar; hydrauliska strukturer; institutioner av de högsta statliga myndigheterna; arsenaler, lagringsdepåer för vapen, explosiva ämnen, giftiga, radioaktiva ämnen; potentiellt farliga teknosfäranläggningar, hamnar, bil- och järnvägsbroar och etc.), särskilt inför hotet om terroristmanifestationer, föreskriver närvaron av ett aktivt försvarssystem, bestående av ett system för att upptäcka fakta om ett intrång på ett föremål och ett system för att aktivt motverka överträdare. För att öka antiterrorstabiliteten hos strukturer av särskild betydelse och förhindra eventuella förluster av säkerhetstjänstpersonal (förklarat av den höga professionella och psykologiska utbildningen av terrorister, deras välbeväpnade etc.), är det att föredra att använda sådana system i automatiskt läge med minimalt deltagande av säkerhetsstyrkor.

Maritim terrorism

I dag talar säkerhetsexperter allt mer om den så kallade "sjöterrorismen", som avsevärt kan destabilisera den ekonomiska och militärpolitiska situationen i många regioner i världen. Enligt militäranalytiker från de ledande länderna i världen är skyddet av hamnar och kuster från hoten från maritim terrorism en av de mest akuta uppgifterna idag. I det här fallet utgör faran av specialtränade sabotage- och terroristgrupper av stridssimmare, som tyst kan närma sig föremålet och begå en terroristhandling, till och med förbli oupptäckt (för att inte tala om deras internering och/eller förstörelse).

Enligt ledande experter inom säkerhetsområdet, sabotage och terrordåd mot civila och militära offshoreinstallationer av särskild betydelse utgör fartyg med kärnkraftverk, olika hydrauliska strukturer, oljeplattformar, broar, flottbaser etc. ett särskilt hot vid närvarande. .d. Tillgänglighet i fri försäljning av modern dykutrustning och speciell undervattensutrustning, plötsliga sabotage och terroristattacker aktualiserar behovet av att skapa och aktivt använda moderna högteknologiska komplex av tekniska medel för fysiskt skydd av föremål från penetration från vattenområdena . Tekniska medel för att skydda kustanläggningar från sidan av intilliggande vattenområden från undervattenssabotörer är relevanta för skydd av både yt- och undervattensstrukturer (kablar som lagts under vatten, kollektorer, undervattensrörledningar, etc.).

Militärhistoriker tror att de första stridssimmarna dök upp på 30-talet av 1900-talet i den italienska flottan. Simmare-sabotörer användes flitigt av de stridande parterna under andra världskriget. För närvarande har ett antal länder enheter av välutrustade stridssimmare: USA, Italien, Frankrike, Storbritannien, Israel, Ryssland och andra.

Enligt många experter är penetration i föremål av särskild betydelse från vattenområdena (på grund av deras svaga skydd mot en eventuell terrorattack) en av de farligaste. Det är uppenbart att inom en snar framtid, tack vare den betydande framgången för inhemska och utländska utvecklare och tillverkare av perimetertekniska skyddsmedel, som till exempel OAO NPK Dedal, kommer inkräktares penetration i skyddade objekt på land att vara mycket svårare, eller till och med helt omöjligt. I vissa fall kan detta naturligtvis leda till att överträdare överger sina avsikter, men detta kommer att få de mest förberedda och målmedvetna att söka efter alternativa metoder för penetration. Av de återstående två alternativen (med vatten och med flyg) är det första uppenbarligen det mest tillgängliga, hemliga, det vill säga i alla aspekter att föredra för obehörigt tillträde.

Det finns ingen anledning att uppehålla sig vid det faktum att i händelse av en framgångsrik terrordåd vid ett sådant objekt som ett vattenkraftverk eller kärnkraftverk, kommer konsekvenserna (ekonomiska, politiska, mänskliga, miljömässiga, finansiella, etc.) att bli oproportionerligt till de kostnader (ekonomiska, mänskliga) som behövdes för att utveckla nya effektivt botemedel aktiv motverkan mot inträngning i föremål av särskild betydelse från sidan av vattenområden.

Klassificering av tekniska medel för aktiva motåtgärder mot penetrering av föremål

En detaljerad klassificering av tekniska medel för aktiv motverkan mot penetration i föremål av olika kategorier visas i fig. 1. Inom en snar framtid bör vi naturligtvis förvänta oss intensifieringen av arbetet i denna riktning och uppkomsten av nya medel för aktiva motåtgärder baserade på en mängd olika fysiska principer och med olika prestationsegenskaper. De ledande länderna i utvecklingen av sådana verktyg inkluderar traditionellt USA, Storbritannien, Israel och Ryssland (tack vare projekt som slutfördes tillbaka i Sovjetunionen).

Hittills är det mest lovande tekniska sättet att aktivt motverka intrång på markbaserade anläggningar: kinetiska medel och medel som begränsar rörligheten; elektrochocker och elektromagnetiska anordningar; ljus och akustiska anordningar; enheter som använder speciella kemiska substanser. Låt oss kort överväga elektromagnetiska, elektrochocker och akustiska enheter som medel för aktiva motåtgärder. Dessa verktyg diskuteras mer i detalj i artikeln. Elektromagnetiska enheter

Elektromagnetiska enheter för aktiva motåtgärder mot intrång på föremål av olika kategorier inkluderar högenergimikrovågsmikrovågspistoler och EMP-pistoler (EMP - elektromagnetisk puls). Elektromagnetiska enheter används för att påverka både biologiska föremål och fordon.

Effekterna av riktad mikrovågsstrålning på biologiska objekt reduceras till termiska effekter orsakade av hög strålningseffekt och informationseffekter (påverkan på den centrala nervsystem). På fig. 2 visar ett fotografi av ADS-mikrovågspistolen för att påverka arbetskraften, "skjuter" med 3 mm vågor vid en frekvens på 96 GHz. Vapnets verkan orsakar en känsla av outhärdlig värme, såväl som överväldigande rädsla och en önskan att gömma sig från handlingszonen så snart som möjligt.

EPIC och MEDUSA elektromagnetiska anordningar är kända. Med hjälp av intensiv riktad strålning av elektromagnetiska vågor påverkar dessa enheter mellan- och innerörat och vestibulära apparater hos brottslingar som har fallit in i bestrålningszonen. Överträdare på grund av den så kallade mikrovågshörseleffekten tappar tillfälligt hörseln, balanssinne och koordination av rörelser, faller ner och upplever dessutom svåra attacker av den så kallade sjösjukan, vanligtvis åtföljda av kräkningar.


Ris. 1. Klassificering av tekniska medel för aktiv
motverka penetration till föremål av olika kategorier

Hittills är speciella EMR-anordningar kända och används redan i ett antal länder, utformade för att tvinga fram ett stopp av fordon som använder högenergetiska mikrovågsstrålningspulser. Dessa enheter påverkar den elektroniska utrustningen ombord på distans, vilket tvingar fordonet att stanna, oavsett förarens önskemål. Elektrochockanordningar

Elektrochockanordningar (ESD) som påverkar arbetskraft med en elektrisk ström inkluderar elektrifierade stängsel baserade på beröringsspänning (som verkar med pulserande högspänningsurladdningar av elektrisk ström); elektrifierade stängsel baserade på stegspänning och beröringsfri elektrifiering; tasers; anordningar som använder en plasmagasdispergerad eller vattenledande kanal.

I allmänhet är EShU indelade i bärbara och stationära. EShU (både bärbar och stationär) är av kontakt och fjärrmanövrering. EShU är indelade i två klasser: STUN-system (bedövning) med en effekt på 5 - 15 W och EMD-system (elektromuskulärt nedbrytning) med en effekt på 16 - 26 W. Bärbara EShU, såsom en taser, av fjärrmanövrering kopplas, där en skadlig elektrisk urladdning överförs till målet genom ledningar och kulor, där det träffande elementet är den så kallade "elektriska kulan", som är en elpistol i miniatyr avfyras mot ett mål med ett skjutvapen eller pneumatiskt vapen och fäst vid målet, varefter den elektriska urladdningen från kulan överförs till målet. Verkan av sådan ESA reduceras till tillfällig neuromuskulär immobilisering av gärningsmannen. ESD av typen taser kan användas inte bara som ett manuellt verktyg, utan också som element i en fast installation, styrd av en videokamera. De vanligaste EShU:erna som påverkar arbetskraften är elektrochockanordningar (elektrifierade stängsel som används i perimeterskydd), som använder beröringsspänningar till det aktiva elementet. Elektrochockanordningar är också kända som verkar med stegspänning och beröringsfri elektrifiering (återuppladdning av människokroppens kapacitans). En alternativ metod har utvecklats för att överföra elektriska högspänningsimpulser över ett avstånd genom att bilda elektriskt ledande gasdispergerade plasmakanaler som har ytkontakt med föremålet och av denna anledning inte kräver exakt inriktning. En vattenstråle kan också användas som det elektriskt ledande materialet. Sådana anordningar är bland annat utformade för att stänga av fordonselektroniken ombord på grund av påverkan av en högspänningsurladdning av elektrisk ström. Akustiska enheter

Akustiska enheter som genererar ljudvågor med hög effekt inkluderar speciella visselpipor, sirener, pyrotekniska ljudgranater. Separat är det nödvändigt att notera akustiska pistoler (till exempel LRAD, IMLCORPSC3600, MAHD-R, Wattre HS), som genererar fokuserade ljudvågor.

Den akustiska LRAD-kanonen var designad för att skydda fartyg från attacker från terrorister och pirater, men har redan hittat tillämpning för skydd av markanläggningar. På fig. 3 visar ett fotografi av den akustiska LRAD-pistolen.



Med hjälp av akustiska enheter uppnås den nödvändiga effekten på arbetskraften på två sätt: på grund av fysisk påverkan på hörseln vid tillräckligt hög

ljudtrycksnivåer, samt på grund av den psykologiska påverkan vid val av lämplig sekvens av ljud eller störande ljud.

Hittills är IPA125 och Inferno X sirener kända och flitigt använda för att skydda privata anläggningar - akustiska tekniska medel utformade för att motverka obehöriga intrång i skyddade lokaler. Sirener motverkar intrång genom att producera en ljudnivå på mer än 125 dB, skapa en ljudbarriär och därigenom tvinga inkräktaren att lämna den skyddade lokalen. På grund av det specifika spektrum av ljudvågor som reproduceras av dessa sirener har inkräktaren ytterligare svårigheter med att bestämma platsen för ljudkällan.

Det amerikanska företaget SARA har utvecklat en akustisk enhet, vars påverkan orsakar resonansvibrationer. inre organ en person, vilket leder till obehag och, möjligen, till och med döden. Den här enheten har redan hittat en applikation för skydd av stängda föremål.

Enligt många experter kommer alla SFZO inom en snar framtid att vara utrustade med någon form av aktiva motåtgärder (naturligtvis beroende på objektets kategori).

Klassificering av tekniska medel för aktiva motåtgärder mot inträngning av föremål från vattenområdena

Låt oss överväga situationen med de tekniska medlen för aktiv motverkan mot penetration av föremål från vattenområdena. Idag kan vi tyvärr säga med tillförsikt om den extremt magra arsenalen av tekniska medel för att upptäcka överträdare i vattnet och den nästan fullständiga frånvaron av tekniska medel för aktiva motåtgärder.

Dykinspektioner och profylaktisk granatkastning är fortfarande de viktigaste metoderna för att motverka penetrering av föremål från vattenområdena. På fig. 4 visar klassificeringen av tekniska medel för aktiv motverkan mot penetrering av föremål från vattenområdena. Denna klassificering återspeglar både redan implementerade och endast utvecklade (i forsknings- och utvecklingsstadiet) tekniska medel.


Ris. 4. Klassificering av tekniska medel för aktiv
motverka penetrering av föremål
från vattnet

Låt oss överväga mer i detalj några av de medel som ges i denna klassificering.

explosiva anordningar

För närvarande är det huvudsakliga sättet att hantera undervattenssabotörer en undervattensexplosion med olika explosiva källor.

Sprängladdningar inkluderar granatkastare, såväl som undervattensbomber. Nackdelarna med explosiva anordningar är den låga graden av automatisering, den negativa påverkan på miljön, låg effektivitet, samt förekomsten av anordningar som försvagar verkan av explosiva källor. Dessutom, i fredstid, blir användningen av anordningar baserade på explosiva källor längs kusten mycket mer komplicerad. Studier visar att användningen av dessa anordningar för profylaktisk granatkastning för att skydda föremål är ineffektiv.

För att skydda fartyg, hamnar och kuststrukturer från undervattenssabotörer använder Ryssland fortfarande den handhållna anti-sabotagegranatkastaren DP-64, den lilla fjärrstyrda granatkastaren DP-65 och MRG-1 flerrörsraketgeväret. . Men användningen av dessa medel är inte alltid möjlig.

I speciella fall används specialutrustade stridssimmare för att bekämpa undervattenssabotörer nära ett skyddat föremål. Akustiska enheter

Akustiska enheter inkluderar akustiska kanoner, undervattenssirener, hydroakustiska stationer, enheter baserade på en pulsad elektrodynamisk sändare.

Akustiska anordningar som ett medel för att aktivt motverka inträngning av föremål från vattenområden och i allmänhet som ett medel för att påverka biologiska föremål under vatten är de mest välstuderade och representerar den riktning som utvecklas snabbast, särskilt i USA. Dessa enheter använder huvudsakligen högintensiva infraljuds- och ultraljudsvågor.

Akustiska enheter baserade på en pulsad elektrodynamisk sändare påverkar biologiska objekt genom att skapa en stötvåg i vatten. Driften av systemet är baserat på skapandet av en riktad kraftfull hydroakustisk impuls i vatten med hjälp av en pulsad elektrodynamisk sändare. På fig. 5 visar ett fotografi av utseendet av ett aktivt motåtgärdsverktyg baserat på en pulsad elektrodynamisk sändare.

De vanliga nackdelarna med akustiska och elektrodynamiska enheter är ett snävt strålningsmönster, låg effektivitet, komplexitet i integration med metoder för detektering och målinriktning, stora vikt- och storleksdimensioner, svårigheter att installera och använda, vilket i allmänhet avsevärt komplicerar och ökar kostnaderna för objektskyddssystem.

Enheter baserade på elektrohydraulisk effekt

För att skydda föremål från sidan av vattenområden är det möjligt att använda effekten av elektrohydraulisk stöt. Den elektrohydrauliska effekten, som använts inom industrin i över 60 år, är en pulsad elektrisk urladdning i en vätska, där energi snabbt frigörs i urladdningskanalen. Som ett resultat överstiger trycket i utloppskanalen avsevärt den yttre, kanalen expanderar snabbt, vilket leder till uppkomsten av en stötvåg och vätskeflöden. Denna effekt låg till grund för anordningar för att påverka undervattensinkräktare. elektrifierade undervattensanordningar

En av de mest lovande metoderna för aktivt inflytande på undervattensöverträdare idag är påverkan elektriskt fält ström vid användning av elektrifierade undervattensanordningar (elektrifierade undervattensbarriärer), det första omnämnandet av vars användning går tillbaka till tiden för andra världskriget.

Enligt experter, trots den stora mängden vetenskaplig litteratur om den biologiska effekten av elektrisk ström på biologiska föremål i luften, systematiserad djupt vetenskaplig forskning angående påverkan av det elektriska strömfältet på biologiska föremål i vattenmiljön har mycket lite gjorts.

Effekten av det elektriska strömfältet på fisk har studerats i detalj. Dessa studier har funnit brett praktisk användning i form av tekniska medel för elfiske, samt tekniska medel för att skrämma bort fisk. Principerna som fastställs i tekniken för att skrämma bort och elfiske kan tillämpas för att utveckla ett nytt effektivt sätt att utsätta undervattenssabotörer för ett elektriskt strömfält i vatten.

Elektrifierade undervattensanordningar som ett medel för att aktivt motverka penetration av föremål av särskild betydelse kommer att diskuteras mer i detalj i nästa artikel.

Slutsatser

1. Integreringen av tekniska medel för aktiva motåtgärder i det befintliga säkerhetssystemet vid anläggningen kommer att göra det möjligt att öka effektiviteten hos anläggningens fysiska skyddssystem med en storleksordning, samt avsevärt förbättra antiterroriststabiliteten av anläggningen som helhet.

2. För närvarande är sabotage och terrordåd riktade mot civila och militära maritima anläggningar av särskild betydelse av särskild fara. För att effektivt ta itu med frågorna om fysiskt skydd av föremål i vattnen är det nödvändigt att utveckla hela komplex av tekniska medel för fysiskt skydd, som bör inkludera både medel för upptäckt och medel för aktiv motverkan mot undervattenssabotörer. 3. Uppgifterna för utvecklarna av medel för aktiva motåtgärder för fysiska skyddssystem för vattenområden reduceras till följande huvudpunkter: att öka den skadliga effekten, öka automationsnivån, förbättra driftsegenskaperna och förmågan att kontrollera graden av påverkan.

Litteratur

1. Kozlov S.A., Lvov D.G. Genomgång av tekniska medel för aktiv motverkan mot intrång på föremål av olika kategorier // Säkerhet, tillförlitlighet, information. - 2009. - Nr 3-4. - S. 30-35.

2. Shcherbakov G.N., Shlykov Yu.A., Brovin A.V. Skydd av viktiga anläggningar från undervattensterrorism // Specialteknik - 2008. - Nr 2. - S. 26-30.

3. Ancelevich M.A., Udintsev D.N. Utvärdering av möjligheten att skapa medel för aktivt skydd av vattenområden baserat på användning av elektrohydraulisk effekt // Specialteknik - 2003. - Nr 6. - S. 15-19.

4. Elizarov V. Skyddssystem för undervattensdelen av vattenområdet // Protection Technologies - 2009. - Nr 3. - S. 22-28.

5. Udintsev D.N. Skapande av medel för aktivt skydd av objekt som ligger nära vattenområden. Fysiologisk aspekt // Specialteknik - 2003. - №3. - S. 21-25.

6. Tarabrin V.A., Sidorov V.V., Kadykov V.F. Nya tillvägagångssätt för organisation av skydd av kustnära objekt från sidan av vattenmiljön // Säkerhetssystem.-2009. - Nr 2. - S. 112-113.

7. Slyusar V. Elektronik i kampen mot terrorism: skydd av hamnar. Del 2 // Elektronik: Science, Technology, Business. - 2009. - Nr 6. - S.90-95.

Skicka ditt goda arbete i kunskapsbasen är enkelt. Använd formuläret nedan

Studenter, doktorander, unga forskare som använder kunskapsbasen i sina studier och arbete kommer att vara er mycket tacksamma.

Postat på http://allbest.ru

Tekniskt och tekniskt skydd av anläggningar

Industrispioner, skrupelfria konkurrenter och helt enkelt inkräktare är beväpnade med en mängd olika sätt att penetrera föremål med olagliga intressen och få konfidentiell information. Under dessa förhållanden, för att säkerställa informationssäkerheten, är tekniska medel för att skydda skyddade hemligheter tillräckliga vad gäller orientering, funktionalitet och andra egenskaper.

1. Allmänna bestämmelser

Tekniskt och tekniskt skydd (ITZ) är per definition en uppsättning särskilda organ, tekniska medel och åtgärder för deras användning i syfte att skydda konfidentiell information.

Mångfalden av mål, syften, skyddsobjekt och pågående verksamhet innebär att man beaktar ett visst klassificeringssystem av medel efter typ, inriktning och andra egenskaper.

Till exempel kan tekniska och tekniska skyddsmedel övervägas i enlighet med föremålen för deras påverkan. I detta avseende kan de användas för att skydda människor, materiella resurser, ekonomi och information.

Mångfalden av klassificeringsegenskaper gör det möjligt för oss att överväga tekniska och tekniska medel i enlighet med föremålen för påverkan, arten av åtgärderna, metoderna för genomförande, täckningsgraden, klassen av medel för inkräktare som motverkas av säkerhetstjänsten.

Enligt deras funktionella syfte är tekniska och tekniska skyddsmedel indelade i följande grupper:

Fysiska medel, inklusive olika medel och strukturer som förhindrar fysisk penetrering (eller åtkomst) av inkräktare till skyddsobjekten och till materiella bärare av konfidentiell information (Fig. 16) och skyddar personal, materiella tillgångar, ekonomi och information från olaglig påverkan;

Hårdvara. Detta inkluderar enheter, enheter, fixturer och andra tekniska lösningar som används i informationssäkerhetens intresse. I praktiken av företaget används ett brett utbud av utrustning i stor utsträckning, från telefon till avancerade automatiserade system som säkerställer produktionsaktiviteter. Hårdvarans huvuduppgift är att säkerställa ett stabilt skydd av information från avslöjande, läckage och obehörig åtkomst genom tekniska medel för att säkerställa produktionsaktiviteter;

Mjukvaruverktyg som täcker speciella program, mjukvarusystem och informationssäkerhetssystem i informationssystem för olika ändamål och metoder för behandling (insamling, ackumulering, lagring, bearbetning och överföring av) data;

Kryptografiska verktyg är speciella matematiska och algoritmiska medel för att skydda information som sänds över kommunikationssystem och nätverk, lagrad och bearbetad på en dator med en mängd olika krypteringsmetoder.

Hårdvara och skyddsmetoder är ganska utbredda. Men på grund av att de inte har tillräcklig flexibilitet förlorar de ofta sina skyddande egenskaper när deras handlingsprinciper avslöjas och inte kan användas i framtiden.

Programvaruverktyg och skyddsmetoder är tillförlitliga och den garanterade användningsperioden utan omprogrammering är mycket längre än hårdvaruverktygen.

Kryptografiska metoder intar en viktig plats och fungerar som ett tillförlitligt medel för att säkerställa skydd av information under långa perioder.

Det är uppenbart att en sådan uppdelning av informationssäkerhetsverktyg är ganska godtycklig, eftersom de i praktiken mycket ofta både interagerar och implementeras i kombination i form av mjukvaru- och hårdvarumoduler med omfattande användning av informationsstängningsalgoritmer.

2. Fysiska botemedel

Fysiska skyddsmedel är en mängd olika anordningar, fixturer, strukturer, anordningar, produkter utformade för att skapa hinder för inkräktares rörelse.

Fysiska medel inkluderar mekaniska, elektromekaniska elektroniska, elektrooptiska, radio- och radiotekniska och andra anordningar för att förhindra obehörig åtkomst (inträde, utgång) bärande (utförande) av medel och material och andra möjliga typer av brottsliga handlingar (Fig. 17).

Dessa verktyg används för att lösa följande uppgifter:

skydd av företagets territorium och tillsyn över det;

skydd av byggnader, interna lokaler och kontroll över dem;

skydd av utrustning, produkter, ekonomi och information;

kontrollerat tillträde till byggnader och lokaler.

Alla fysiska metoder för att skydda objekt kan delas in i tre kategorier: varningsmedel, detektionsmedel och system för att eliminera hot. Säkerhetslarm och CCTV, till exempel, är verktyg för att upptäcka hot; staket runt föremål är ett sätt att förhindra obehörigt inträde på territoriet, och förstärkta dörrar, väggar, tak, galler på fönster och andra åtgärder tjänar som skydd mot penetration och andra kriminella handlingar (avlyssning, beskjutning, kastning av granater och sprängämnen, etc. . ) Brandsläckningsutrustning tillhör system för eliminering av hot.

I allmänna termer, enligt den fysiska naturen och funktionella syftet, kan alla medel i denna kategori delas in i följande grupper:

säkerhets- och brandsäkerhetssystem;

säkerhets-tv;

säkerhetsbelysning;

medel för fysiskt skydd.

Säkerhetssystem

Säkerhetssystem och larm är utformade för att upptäcka olika typer av hot: försök att ta sig in i skyddsobjektet, skyddade områden och lokaler, försök att bära (ta bort) vapen, industrispionage, stöld av materiella och finansiella tillgångar och andra handlingar; larma ordningsvakter eller anläggningspersonal om uppkomsten av hot och behovet av att stärka tillträdeskontrollen till anläggningen, territoriet, byggnaderna och lokalerna.

De viktigaste delarna av säkerhetssystemen är sensorer som upptäcker uppkomsten av ett hot. Egenskaperna och principerna för drift av sensorer bestämmer säkerhetssystemens huvudparametrar och praktiska möjligheter.

Ett betydande antal av de mest olika sensorerna har redan utvecklats och används i stor utsträckning, både när det gäller principerna för att detektera olika fysiska fält och i taktisk användning.

Säkerhets- och larmsystemets effektivitet bestäms huvudsakligen av parametrarna och funktionsprincipen för sensorerna. Följande typer av sensorer är kända idag: mekaniska omkopplare, tråd med omkopplare, magnetomkopplare, kvicksilveromkopplare, tryckmattor, metallfolie, trådnät, chiffervågssensor, ultraljudssensor, infraröd sensor, fotoelektrisk sensor, akustisk sensor, vibrationssensor, induktiv sensor, kapacitiv sensor och andra.

Varje typ av sensor implementerar en specifik typ av skydd: punktskydd, linjeskydd, områdesskydd eller volymskydd. Mekaniska sensorer är fokuserade på linjeskydd, tryckmattor är fokuserade på punktdetektering och infraröda sensorer används i stor utsträckning när det gäller yta och volym.

Sensorerna är anslutna med hjälp av vissa kommunikationskanaler till vaktstationens (eller postens) kontroll- och mottagningsanordning och till larmaviseringsmedlen.

Kommunikationskanaler i trygghetslarmsystem kan vara speciallagda tråd- eller kabelledningar, telefonlinjer för ett objekt, sändningskommunikationslinjer, belysningssystem eller radiokanaler. Valet av kanaler bestäms av objektets kapacitet.

Ett viktigt föremål för säkerhetssystemet är larmorganen: klockor, lampor, sirener, som ger konstanta eller intermittenta signaler om uppkomsten av ett hot.

Efter taktiskt syfte är säkerhetssystemen indelade i säkerhetssystem:

föremåls omkrets;

lokaler och passager i service- och lagerbyggnader;

kassaskåp, utrustning, huvudsakliga och tekniska hjälpmedel;

biltransport;

¦ personal, inklusive säkerhetspersonal och andra. Medlen för fysiskt skydd inkluderar:

naturliga och konstgjorda barriärer;

specialdesign av omkretsar, passager, fönster- och dörrkarmar, rum, kassaskåp, valv;

säkerhetszoner.

Naturliga och konstgjorda barriärer tjänar till att motverka illegalt inträde på anläggningens territorium. Den huvudsakliga skyddsbelastningen faller dock fortfarande på konstgjorda barriärer - som staket och andra typer av staket. Praxis visar att staket av komplex konfiguration kan hålla kvar en inkräktare under tillräckligt lång tid. Idag finns det en betydande arsenal av sådana medel: från enkla nät till komplexa kombinerade staket, som har en viss avskräckande effekt på inkräktaren.

Specialdesign av omkretsar, gångvägar, fönsterhöljen, rum, kassaskåp, valv är obligatoriska ur säkerhetssynpunkt för alla organisationer och företag. Dessa strukturer måste motstå alla metoder för fysisk påverkan från kriminella element: mekaniska deformationer, förstörelse genom borrning, termisk och mekanisk skärning,

explosion; obehörig åtkomst genom att förfalska nycklar, gissa koden etc. Ett av de viktigaste tekniska medlen för att skydda passager, rum, kassaskåp och valv är lås. De är enkla (med nycklar), kodade (inklusive de med tidsfördröjning för öppning) och med mjukvaruenheter som endast öppnar dörrar och kassaskåp under vissa tider.

Säkerhetszoner. Det viktigaste medlen för fysiskt skydd är utformningen av objektet, dess byggnader och lokaler enligt säkerhetszoner, som tar hänsyn till graden av betydelse för olika delar av objektet när det gäller att orsaka skador av olika typer av hot. Den optimala platsen för säkerhetszoner och placeringen i dem av effektiva tekniska medel för att upptäcka, avvisa och eliminera konsekvenserna av olagliga handlingar utgör grunden för konceptet med ingenjörskonst och tekniskt skydd av ett objekt.

Säkerhetszoner bör placeras vid anläggningen i ordningsföljd, från staketet runt anläggningens territorium till förråd av värdesaker, skapa en kedja av hinder (gränser) som alternerar efter varandra som angriparen måste övervinna. Ju mer komplext och pålitligt hindret i dess väg är, desto mer tid tar det att övervinna varje zon och desto mer sannolikt är det att detekteringsorganen som finns i varje zon (säkerhetsposter, inbrottslarm och CCTV) kommer att upptäcka närvaron av inkräktare och larma.

Grunden för layouten och utrustningen för anläggningens säkerhetszoner är principen om lika styrka för gränserna för säkerhetszonerna. Den totala styrkan av säkerhetszonerna kommer att utvärderas av den minsta av dem.

säkerhets-tv

Ett av de vanligaste skyddsmedlen är säkerhets-tv. En attraktiv egenskap hos CCTV är förmågan att inte bara notera ett brott mot säkerhetsregimen för ett objekt, utan också att kontrollera situationen runt det i dynamiken i dess utveckling, bestämma risken för handlingar, utföra hemlig övervakning och producera videoinspelning för efterföljande analys av brottet både i analyssyfte och för åtalsöverträdare.

Bildkällor (sensorer) i CCTV-system är videokameror. Genom linsen kommer angriparens bild in i kamerans ljuskänsliga element, där den omvandlas till en elektrisk signal, som sedan matas via en speciell koaxialkabel till monitorn och vid behov till videobandspelaren.

Videokameran är den viktigaste delen av CCTV-systemet, eftersom effektiviteten och effektiviteten hos hela kontroll- och övervakningssystemet beror på dess egenskaper. För närvarande har en mängd olika modeller utvecklats och produceras, som skiljer sig åt både i storlek, kapacitet och design.

Den näst viktigaste delen av CCTV-systemet är monitorn. Det måste koordineras i parametrar med videokameran. En bildskärm används ofta med flera kameror kopplade till den i tur och ordning med hjälp av automatisk växling enligt ett visst schema.

I vissa tv-övervakningssystem är det möjligt att automatiskt koppla in en kamera i det synfält som en kränkning har inträffat. Mer sofistikerad utrustning används också, inklusive automationsverktyg, enheter för samtidig visning av flera bilder, rörelsedetektorer för att larma när några förändringar i bilden upptäcks.

säkerhetsbelysning

En obligatorisk komponent i skyddssystemet för alla föremål är säkerhetsbelysning. Det finns två typer av säkerhetsbelysning - tjänst och larm.

Nödbelysning är avsedd för kontinuerlig användning under icke-arbetstid, på kvällen och natten, både på anläggningens territorium och inne i byggnaden.

Larmbelysning tänds när en larmsignal tas emot från inbrottslarmet. Dessutom, på en larmsignal, förutom belysning, kan även ljudenheter (klockor, sirener etc.) slås på.

Larm och nödbelysning ska ha reservströmförsörjning vid en olycka eller strömavbrott.

Fäktning och fysisk isolering

Under senare år har stor uppmärksamhet ägnats åt att skapa fysiska skyddssystem kombinerat med signalsystem. Sålunda är ett elektroniskt larmsystem för användning med ett trådstängsel känt. Systemet består av elektroniska sensorer och en mikroprocessor som styr databehandlingsmolnet. En barriär upp till 100 m lång kan installeras i öppna ytor eller placeras på väggar, vindar och befintliga staket. Miljöbeständiga sensorer är monterade på rack, konsoler. Trådstaketet består av 32 horisontellt sträckta ståltrådar, i mitten av var och en av dessa är en elektromekanisk sensor fäst, som omvandlar ändringen i trådarnas spänning till en elektrisk signal.

Överskridande av spänningströskeln, programmerbar i amplitud för varje sensor separat, orsakar ett larm. Kommunikation mellan systemet och den centrala styr- och övervakningsstationen sker med hjälp av en multiplexer. Mikroprocessorn kontrollerar automatiskt driften av hård- och mjukvarukomponenterna med jämna mellanrum och ger - vid avvikelser - en lämplig signal.

Dessa och ett antal andra liknande fysiska skyddssystem kan användas för att skydda anläggningar runt omkretsen för att upptäcka intrång i anläggningen.

System används från ett rutnät av två fiberoptiska kablar, genom vilka kodade infraröda signaler överförs. Om det inte finns någon skada i nätet, kommer signalerna till den mottagande enheten utan distorsion. Försök att skada nätet leder till brott eller deformering av kablarna, vilket orsakar ett larm. Optiska system är olika låg nivå falsklarm orsakade av exponering för smådjur, fåglar, växlande väderförhållanden och stor sannolikhet att upptäcka intrångsförsök.

Nästa typ av fysiskt skydd är skydd av delar av byggnader och lokaler. Ett bra fysiskt skydd av lokalernas fönsteröppningar tillhandahålls av traditionella metallgaller, samt speciella glasrutor baserade på plast förstärkt med ståltråd. Dörrar och fönster i de skyddade lokalerna är utrustade med sensorer,

utlöses av förstörelse av glas, dörrar, men reagerar inte på deras vibrationer orsakade av andra orsaker. Aktivering av sensorer utlöser ett larm.

Bland medlen för fysiskt skydd bör särskilt nämnas medel för att skydda datorer från stöld och penetration till deras interna komponenter. För att göra detta, använd metallstrukturer med ett självhäftande stativ, som ger vidhäftning till bordsytan med en kraft på 2500 - 2700 kg / cm. Detta utesluter tillbakadragande eller rörelse av PC:n utan att kränka bordsytans integritet. Att flytta datorn är endast möjligt med hjälp av speciella nycklar och verktyg.

Låsanordningar

Låsanordningar och specialskåp har en speciell plats i passerkontrollsystem, eftersom de bär funktionerna hos både fysiska skyddssystem och passerkontrollanordningar. De är mycket olika och är utformade för att skydda: dokument, material, magnetiska och fotomedia, och till och med teknisk utrustning: datorer, miniräknare, skrivare, kopiatorer och andra.

Producerade speciella metallskåp för förvaring av PC och annan utrustning. Sådana skåp är utrustade med ett pålitligt dubbellåsningssystem: ett nyckellås och ett tre- till femsiffrigt kombinationslås. Företag hävdar att sådana skåp är tillräckligt hållbara och pålitliga för att skydda mot industrispionage.

Lås finns med programmerbara öppettider med hjälp av mekaniska eller elektroniska klockor.

Tillträdeskontrollsystem

Reglering av tillträde till lokaler eller byggnader sker i första hand genom identifiering av säkerhetstjänsten eller tekniska medel.

Kontrollerat tillträde innebär att begränsa kretsen av personer som har tillträde till vissa skyddade områden, byggnader, lokaler och att kontrollera dessa personers rörelse inom dem.

Grunden för antagningen är en viss metod för identifiering och jämförelse med systemets tillåtande parametrar. Tillgängligt

ett mycket brett utbud av metoder för att identifiera behöriga personer för rätten till deras tillträde till lokaler, byggnader, zoner.

På grundval av legitimation fattas beslut om intagning av personer som har rätt att göra det, eller förbud för dem som inte har det. Metoder för attribut och personlig identifiering används mest.

Attributmetoder inkluderar medel för att bekräfta auktoritet, såsom i synnerhet dokument (pass, certifikat), kort (fotokort, kort med magnetiska, elektriska, mekaniska identifierare, etc.) och andra medel (nycklar, signalelement: etc. ). d.). Observera att dessa medel till stor del är föremål för olika typer av förfalskningar och bedrägerier.

Personliga metoder är metoder för att bestämma en person genom hans oberoende indikatorer: fingeravtryck, handgeometri, ögonfunktioner. Personliga egenskaper är statiska och dynamiska. De senare inkluderar puls, tryck, kardiogram, tal, handstil och andra.

Personliga metoder är de mest attraktiva. Först beskriver de till fullo varje enskild person. För det andra är det omöjligt eller extremt svårt att fejka individuella egenskaper.

Statiska metoder inkluderar analys av fysiska egenskaper, såsom fingeravtryck, handgeometri och andra. De är ganska pålitliga och har en låg sannolikhet för fel.

Dynamiska metoder använder sig av identifieringsegenskaper som förändras över tiden.

Egenskaper som beror på vanor och färdigheter är inte bara de lättaste att fejka, utan också de billigaste när det gäller praktiskt genomförande.

Identifieringsmetoder baserade på något minnesvärt (kod, lösenord) kan användas i fall med de lägsta säkerhetskraven, eftersom denna information ofta registreras av användare på olika papperslappar, i anteckningsböcker och andra medier, som, om de är tillgängliga för andra, kan minska inga säkerhetsinsatser. Dessutom finns det verklig möjlighet titta, höra eller få denna information på annat sätt (våld, stöld, etc.).

Metoden för identifiering av en person (väktare, vaktpost) är inte alltid tillförlitlig på grund av den så kallade "mänskliga faktorn",

bestående av det faktum att en person påverkas av många yttre förhållanden (trötthet, dålig hälsa, känslomässig stress, mutor). I motsats till detta är tekniska identifieringsmedel flitigt använda, såsom till exempel legitimationskort, identifiering med röst, handstil, fingrar m.m.

Den enklaste och vanligaste metoden för identifiering använder olika kort och kort på vilka en kodad eller öppen information om ägaren, hans befogenheter med mera.

Vanligtvis är dessa plastkort som pass eller polletter. Korten sätts in i läsaren varje gång du behöver gå in i eller ut ur den skyddade lokalen eller få tillgång till något (kassaskåp, kamera, terminal).

Det finns många olika typer av identifierings- och personliga identifieringsanordningar som använder sådana kort. Vissa av dem jämför optiskt fotografier och andra identifieringselement, andra - magnetiska fält.

System för fingeravtrycksigenkänning. Identifieringen är baserad på en jämförelse av den relativa positionen för ändarna och förgreningarna av avtryckslinjerna. Söksystemet söker i den aktuella bilden efter kontrollelement som fastställts under studien av referensprovet. För att identifiera en person anses det tillräckligt att bestämma koordinaterna för 12 punkter.

Dessa system är naturligtvis mycket komplexa och rekommenderas för användning på anläggningar som kräver tillförlitligt skydd.

Röstigenkänningssystem. Det finns flera sätt att lyfta fram de karakteristiska egenskaperna hos mänskligt tal: analys av kortsiktiga segment, kontrollanalys, urval av statistiska egenskaper. Det bör noteras att teoretiskt sett har frågorna om identifiering med röst utvecklats ganska fullt, men industriproduktionen är fortfarande dåligt etablerad.

Handskriftsigenkänningssystem anses vara de mest användarvänliga. Den grundläggande principen för handskriftsidentifiering är konstanten i signaturen för varje individ, även om det inte finns någon absolut matchning.

Identifieringssystem för handgeometri. För identifiering används en analys av en kombination av viklinjer på fingrarna och handflatan, vecklinjer, fingrarnas längd och tjocklek och andra.

Tekniskt implementeras detta genom att placera en hand på en fotocellsmatris. Handen är upplyst av en kraftfull lampa, signalerna från cellerna som bär information om geometrin registreras.

Alla mänskliga identifieringsanordningar kan fungera både separat och i kombination. Komplexet kan vara högspecialiserat eller multifunktionellt, där systemet utför funktionerna säkerhet, kontroll, registrering och signalering. Sådana system är redan komplexa. Integrerade system ger:

tillträde till företagets territorium på ett kort (pass) som innehåller en individuell maskinkod;

blockera passagen i händelse av försök till obehörig passage (passage utan pass, tillgång till specialstyrkorna för anställda som inte har tillstånd);

möjligheten att blockera passagen för överträdare av arbetsschemat (försening, tidig avresa, etc.);

öppna passagezonen för fri utgång på väktarens kommando;

verifiering av passkoder för kvarhållande av deras bärare vid kontrollpunkten på ledning av systemoperatören;

registrering av tidpunkten för att korsa kontrollpunkten och spara den i databasen på en persondator;

bearbeta de mottagna uppgifterna och generera olika dokument (tidsrapport, daglig rapport, lista över överträdare av arbetsdisciplin, etc.), vilket gör att du kan ha uppdaterad information om brott mot arbetsdisciplin, arbetade timmar;

operativ korrigering av databasinformation med lösenordsåtkomst;

utskrift av tidrapporter för en godtycklig grupp anställda (företaget som helhet, strukturell indelning, separat utvalda anställda);

utskrift av listor över överträdare av arbetstidsschemat med specifika uppgifter om överträdelsen;

aktuell och retrospektiv analys av besök av anställda på avdelningar, förflyttning av anställda genom kontrollpunkter, utfärdande av lönelistan för dem som var närvarande eller frånvarande på avdelningen eller på företaget för en godtyckligt vald tidpunkt (med förbehåll för lagring av databaser för tidigare perioder);

¦ mottagande av driftsinformation av abonnenter på det lokala nätet i fallet med en nätverksimplementering av systemet.

Fysiska medel är det första hindret för en angripare i implementeringen av sina metoder för inkommande åtkomst.

3. Hårdvaruskydd

Informationsskyddshårdvara inkluderar de mest skilda tekniska strukturerna när det gäller principen om drift, enhet och kapacitet, som säkerställer undertryckande av avslöjande, skydd mot läckage och motverkan mot obehörig åtkomst till källor för konfidentiell information.

Hårdvaruskydd: information används för att lösa följande uppgifter:

genomföra speciella studier av tekniska medel för att säkerställa produktionsaktiviteter för närvaron av möjliga kanaler för informationsläckage;

identifiering av kanaler för informationsläckage vid olika objekt och lokaler;

lokalisering av informationsläckagekanaler;

sökning och upptäckt av medel för industrispionage;

motverka obehörig åtkomst till källor för konfidentiell information och andra åtgärder.

Efter funktionellt syfte kan hårdvara klassificeras i detektionsverktyg, sök- och detaljerade mätverktyg, aktiva och passiva motåtgärder. Samtidigt kan informationssäkerhetsverktyg, beroende på deras tekniska kapacitet, vara generella, designade för användning av icke-professionella för att få preliminära (allmänna) uppskattningar, och professionella komplex som möjliggör en grundlig sökning, upptäckt och precision mätningar av alla egenskaper hos industrispionageverktyg. Som ett exempel på det förra kan vi överväga en grupp indikatorer för elektromagnetisk strålning av IP-typ, som har ett brett utbud av mottagna signaler och en ganska låg känslighet. Som ett andra exempel

Komplex för detektering och riktningssökning av radiobokmärken, designat för automatisk detektering och lokalisering av radiosändare, radiomikrofoner, telefonbokmärken och nätverksradiosändare. Detta är redan en komplex modern sökning - ett professionellt upptäcktskomplex. Detta är till exempel Delta-komplexet, som ger:

tillförlitlig detektering av nästan alla kommersiellt tillgängliga radiomikrofoner, radiostetoskop, nätverks- och telefonsändare, inklusive de med spektruminversion;

automatisk bestämning av mikrofonernas placering i det kontrollerade rummets volym.

Komplexet inkluderar en AR-3000 radiomottagare och en PC.

Sökutrustning kan delas in i utrustning för att söka efter sätt att hämta information och forskning: kanaler för dess läckage.

Utrustningen av den första typen syftar till att söka och lokalisera metoder för obehörig åtkomst som redan införts av inkräktare.Utrustningen av den andra typen är avsedd att identifiera kanaler för informationsläckage.

Ett exempel på ett sådant komplex är Zarnitsa-komplexet, som mäter parametrarna för falsk elektromagnetisk strålning i frekvensområdet från 10 kHz till 1 GHz. Bearbetning av mätresultat utförs på en PC i enlighet med de nuvarande reglerande och metodologiska dokumenten från den statliga tekniska kommissionen under Rysslands president. De avgörande faktorerna för sådana system är studiens effektivitet och tillförlitligheten hos de erhållna resultaten.

Användningen av professionell sökutrustning kräver en hög kvalifikation av operatören. Som inom alla teknikområden leder mångsidigheten hos den här eller den utrustningen till en minskning av dess parametrar för varje enskild egenskap.

Å andra sidan finns det ett stort antal informationsläckagekanaler av olika fysisk karaktär, såväl som fysiska principer på grundval av vilka system för obehörig åtkomst fungerar. Dessa faktorer avgör mångfalden av sökutrustning, och dess komplexitet avgör den höga kostnaden för varje enhet. I detta avseende har en tillräcklig uppsättning sökutrustning råd att ha strukturer som ständigt genomför lämpliga undersökningar. Dessa är antingen stora säkerhetstjänster eller specialiserade företag som tillhandahåller tjänster till tredje part.

Ovanstående är förstås inget argument för att inte använda sökverktyg på egen hand. Men dessa medel är i de flesta fall ganska enkla och låter dig utföra förebyggande åtgärder i intervallet mellan seriösa sökundersökningar.

I en speciell grupp tilldelas hårdvaruskydd: datorer och kommunikationssystem baserade på dem.

Hårdvaruskydd: de används både i individuella datorer och på olika nivåer och sektioner av nätverket: i datorernas centrala bearbetningsenheter, i deras random access memory (RAM), input-output controllers, externt minne, terminaler, etc.

För att skydda de centrala processorenheterna (CPU) används kodreservation - skapandet av ytterligare bitar i formaten av maskininstruktioner (säkerhetsbitar) och reservregister (i CPU-enheter). Samtidigt tillhandahålls två möjliga driftsätt för processorn, vilka separerar hjälpoperationer från operationer för direkt lösning av användarproblem. För detta används ett speciellt avbrottssystem implementerat av hårdvara.

En av åtgärderna för hårdvaruskydd: datorer och informationsnätverk är att begränsa åtkomsten till RAM genom att sätta gränser eller fält. För detta skapas kontrollregister och dataskyddsregister. Ytterligare paritetsbitar används också - en variant av kodreservationsmetoden.

För att ange graden av konfidentialitet för program och data används kategorier av användare, bitar, så kallade konfidentialitetsbitar (detta är två eller tre extra bitar som kodar kategorierna för användares, program och datas sekretess).

Program och data som laddas in i RAM behöver skydd för att säkerställa att de inte nås av obehöriga personer. Paritetsbitar, nycklar, permanent specialminne används ofta. När du läser från RAM är det nödvändigt att program inte kan förstöras av obehöriga handlingar från användare eller på grund av hårdvarufel. Fel måste upptäckas och elimineras i tid för att förhindra exekvering av ett korrupt CPU-kommando och förlust av information.

Ett speciellt raderingsschema används för att förhindra att återstående data läses in i RAM efter bearbetning. I detta fall genereras ett kommando för att radera RAM-minnet och adressen till minnesblocket indikeras, vilket måste befrias från information. Detta schema skriver nollor eller någon annan sekvens av tecken till alla celler i ett givet minnesblock, vilket säkerställer att tidigare laddade data raderas på ett tillförlitligt sätt.

Hårdvaruskydd: tillämpas även på användarterminaler. För att förhindra informationsläckage när en oregistrerad terminal ansluts, är det nödvändigt att identifiera (automatiskt bestämma koden eller numret) för den terminal från vilken begäran togs emot innan de begärda uppgifterna utfärdas. I fleranvändarläge räcker inte denna terminalidentifikation. Det är nödvändigt att autentisera användaren, det vill säga att fastställa hans identitet och auktoritet. Detta är också nödvändigt eftersom olika användare registrerade i systemet endast kan ha tillgång till enskilda filer och strikt begränsade behörigheter att använda dem.

För terminalidentifiering används oftast kodgeneratorn som ingår i terminalhårdvaran, och för användarautentisering används hårdvara såsom nycklar, personliga kodkort, personlig identifierare, anordningar för igenkänning av användarröst eller fingerform. Men det vanligaste sättet för autentisering är lösenord som inte verifieras av hårdvara, utan av verktyg för mjukvaruidentifiering.

Informationssäkerhetshårdvara är en mängd olika tekniska enheter, system och strukturer utformade för att skydda information från avslöjande, läckage och obehörig åtkomst.

4. Programvaruskydd

System för att skydda en dator från någon annans intrång är mycket olika och klassificeras som:

självskyddsmedel som tillhandahålls av den vanliga programvaran;

skyddsmedel som en del av ett datorsystem;

skyddsmedel med en begäran om information;

medel för aktivt skydd;

medel för passivt skydd och andra.

De viktigaste riktningarna för användningen av programvara informationsskydd. Vi kan särskilja följande områden för användning av program för att säkerställa säkerheten för konfidentiell information, i synnerhet:

skydd av information från obehörig åtkomst;

skydd av information från kopiering;

skydd av program från kopiering;

skydd av program från virus;

skydd av information från virus;

mjukvaruskydd av kommunikationskanaler.

För vart och ett av dessa områden finns det ett tillräckligt antal högkvalitativa mjukvaruprodukter utvecklade av professionella organisationer och distribuerade på marknaderna.

Skyddsprogram: har följande typer av specialprogram:

identifiering av tekniska medel, filer och användarautentisering;

registrering och kontroll av driften av tekniska medel och användare;

underhåll av begränsade informationsbehandlingslägen;

skydd: driftmedel för datorer och användares applikationsprogram;

förstörelse av information i skyddsanordningar efter användning;

signalering av kränkningar av resursanvändningen;

extra skyddsprogram: för olika ändamål (bild 22).

Identifiering av tekniska medel och filer, utförd programmatiskt, görs på basis av analysen av registreringsnumren för olika komponenter och objekt i informationssystemet och deras jämförelse med värdena på adresser och lösenord som lagras i skyddsanordningen för kontrollsystemet. För att säkerställa tillförlitligheten av skyddet med hjälp av lösenord är skyddssystemets arbete organiserat på ett sådant sätt att sannolikheten för att avslöja det hemliga lösenordet och upprätta en korrespondens med en eller annan identifierare för en fil eller terminal är så liten som möjligt. För att göra detta måste du med jämna mellanrum ändra lösenordet och ställa in antalet tecken i det så att det är tillräckligt stort.

Ett effektivt sätt att identifiera adresserbara enheter och autentisera användare är en utmaning-svarsalgoritm, där säkerhetssystemet ber användaren om ett lösenord, varefter han måste ge ett visst svar på det. Eftersom tidpunkten för begäran och svaret är oförutsägbar gör det processen att gissa lösenordet svårare, vilket ger högre säkerhet.

Att erhålla tillstånd att få åtkomst till vissa resurser kan utföras inte bara på basis av användning av ett hemligt lösenord och efterföljande autentiserings- och identifieringsprocedurer. Detta kan göras på ett mer detaljerat sätt, med hänsyn till de olika funktionerna i användarlägen, deras befogenheter, kategorier av begärda data och resurser. Denna metod implementeras av speciella program som analyserar relevanta egenskaper hos användare, innehållet i uppgifter, parametrarna för hårdvara och mjukvara och minnesenheter.

De specifika data som är relaterade till begäran som går in i säkerhetssystemet jämförs under driften av säkerhetsprogrammen med data som matats in i registreringshemliga tabeller (matriser). Dessa tabeller, såväl som programmen för deras bildande och bearbetning, lagras i krypterad form och står under särskild kontroll av administratören (administratörerna) för informationsnätverkets säkerhet.

Individuella säkerhetsåtgärder för dessa filer och särskild kontroll av användaråtkomst till dem används för att skilja mellan enskilda användares tillgång till en väldefinierad informationskategori. Säkerhetsstämpeln kan bildas i form av tresiffriga kodord som lagras i själva filen eller i en speciell tabell. Samma tabell registrerar identifieraren för användaren som skapade den här filen, identifierarna för terminalerna från vilka filen kan nås, identifierarna för användare som har tillåtelse att komma åt den här filen, samt deras rättigheter att använda filen (läs , redigera, ta bort, uppdatera, prestanda, etc.). Det är viktigt att förhindra användare från att interagera när de kommer åt filer. Om till exempel flera användare har rätt att redigera samma post, så behöver var och en av dem spara exakt sin version av upplagan (flera kopior av posterna görs i syfte att eventuell analys och fastställande av auktoritet).

Skydd av information från obehörig åtkomst

För att skydda mot någon annans intrång måste vissa säkerhetsåtgärder tillhandahållas. De huvudsakliga funktionerna som bör implementeras av programvara är:

identifiering av ämnen och föremål;

differentiering (ibland fullständig isolering) av tillgång till datorresurser och information;

kontroll och registrering av åtgärder med information och program.

Identifierings- och autentiseringsproceduren involverar att kontrollera om subjektet som ger tillgång (eller objektet som nås) är den han utger sig för att vara. Sådana kontroller kan vara engångs- eller periodiska (särskilt vid långa arbetspass). Olika metoder används i identifieringsprocedurerna.

enkla, komplexa eller engångslösenord;

utbyte av frågor och svar med administratören;

nycklar, magnetkort, märken, polletter;

medel för att analysera individuella egenskaper (röst, fingeravtryck, geometriska parametrar för händer, ansikten);

särskilda identifierare eller kontrollsummor för hårdvara, mjukvara, data

Den vanligaste autentiseringsmetoden är lösenordsautentisering.

Praxis har visat att lösenordsskydd av data är en svag länk, eftersom lösenordet kan avlyssnas eller spioneras på, lösenordet kan avlyssnas eller till och med bara gissas.

För att skydda själva lösenordet har vissa rekommendationer tagits fram för hur man gör lösenordet starkt:

lösenordet måste innehålla minst åtta tecken. Ju färre tecken ett lösenord innehåller, desto lättare är det att gissa;

använd inte en uppenbar uppsättning tecken som lösenord, som ditt namn, födelsedatum, namnen på nära och kära eller namnen på dina program. Det är bäst att använda en okänd formel eller citat för dessa ändamål;

om det kryptografiska programmet tillåter, ange minst ett mellanslag, icke-alfabetisk tecken eller stor bokstav i lösenordet; berätta inte ditt lösenord för någon, skriv inte ner det. Om du var tvungen att bryta mot dessa regler, lägg papperet i en låst låda;

ändra ditt lösenord ofta

ange inte ett lösenord i en dialogruta eller makro.

Tänk på att lösenordet som skrivs på tangentbordet ofta lagras i den automatiska inloggningssekvensen.

Kontrollsummor används ofta för att identifiera program och data, men som med lösenordsautentisering är det viktigt att utesluta möjligheten till förfalskning samtidigt som den korrekta kontrollsumman bibehålls. Detta uppnås genom att använda sofistikerade kontrollsummeringstekniker baserade på kryptografiska algoritmer. Det är möjligt att säkerställa dataskydd från förfalskning (deras stabilitet) genom att tillämpa olika krypteringsmetoder och metoder för digitala signaturer baserade på kryptografiska system med offentliga nyckel.

Efter att ha utfört identifierings- och autentiseringsprocedurerna får användaren tillgång till datorsystemet och informationsskyddet utförs på tre nivåer:

Utrustning;

programvara;

Skydd på hård- och mjukvarunivå ger tillgång till datorresurser: individuella enheter, RAM, operativsystem, specialverktyg eller personliga användarprogram.

Informationsskydd på datanivå syftar till:

att skydda information när du kommer åt den i processen att arbeta på en PC och endast utföra tillåtna operationer på dem;

om skydd av information under dess överföring genom kommunikationskanaler mellan olika datorer.

Informationsåtkomstkontroll låter dig svara på frågorna:

vem kan utföra och vilka operationer;

på vilka uppgifter det är tillåtet att utföra operationer.

Objektet som åtkomst kontrolleras kan vara en fil, en post i en fil eller ett separat fält i en filpost, och som faktorer som bestämmer åtkomstordningen, en specifik händelse, datavärden, systemtillstånd, användarbehörigheter, åtkomsthistorik och annan data.

Händelsestyrd åtkomst innebär att användarens samtal blockeras. Till exempel vid vissa tidsintervall eller vid åtkomst från en specifik terminal. Statsbaserad åtkomst baseras på nuvarande tillstånd datasystem, styrprogram och skyddssystem.

När det gäller åtkomst som beror på behörigheter, ger det användaren åtkomst till program, data, utrustning, beroende på vilket läge som tillhandahålls. Sådana lägen kan vara "endast läs", "läs och skriv", "enbart exekvera" och andra.

De flesta åtkomstkontroller är baserade på någon form av åtkomstmatrisrepresentation.

Ett annat tillvägagångssätt för att bygga åtkomstskyddsverktyg bygger på kontroll av informationsflöden och uppdelning av åtkomstämnen och objekt i konfidentialitetsklasser.

Registreringsverktyg, som verktyg för åtkomstkontroll, är effektiva skyddsåtgärder: mot obehöriga handlingar. Men om åtkomstkontroller är utformade för att förhindra sådana åtgärder, är uppgiften att logga att upptäcka åtgärder som redan har ägt rum eller försök att göra det.

I allmänhet implementeras en uppsättning mjukvaru- och hårdvaruverktyg och organiserade (procedurmässiga) lösningar för att skydda information från obehörig åtkomst (UAS) genom följande åtgärder:

åtkomstkontroll;

registrering och redovisning;

användning av kryptografiska medel;

¦ Säkerställa informationens integritet. Följande former av kontroll och åtkomstkontroll, som används allmänt i praktiken, kan noteras:

Åtkomstförhindrande:

till hårddisken;

till enskilda sektioner;

till enskilda filer;

till kataloger;

till disketter;

till flyttbara media.

Ställ in åtkomstprivilegier för en grupp filer.

Modifieringsskydd:

kataloger.

Förstöringsskydd:

kataloger.

Kopieringsskydd:

kataloger;

applikationsprogram.

Dimning av skärmen efter en tid som ställts in av användaren.

5.Kopieringsskydd

Kopieringsskyddsverktyg förhindrar användningen av stulna kopior av programvara och är för närvarande det enda pålitliga sättet - både för att skydda upphovsrätten för programmerare-utvecklare och för att stimulera utvecklingen av marknaden. Kopieringsskydd innebär att säkerställa att programmet utför sina funktioner endast när ett visst unikt icke kopierbart element känns igen. Ett sådant element (kallat nyckelelement) kan vara en diskett, en viss del av en dator eller en speciell enhet ansluten till en PC. Kopieringsskydd implementeras genom att utföra ett antal funktioner som är gemensamma för alla skyddssystem:

identifiering av miljön från vilken programmet kommer att lanseras;

autentisering av miljön från vilken programmet startas;

svar på uppskjutning från en obehörig miljö;

registrering av auktoriserad kopiering;

motstånd mot studiet av systemdriftalgoritmer.

Miljön från vilken programmet kommer att startas är antingen en diskett eller en PC (om installationen sker på en hårddisk). Identifiering av miljön består i att namnge miljön på något sätt för att ytterligare autentisera den. Att identifiera en miljö innebär att tilldela den några speciellt skapade eller uppmätta, sällan upprepade och svåra att förfalska egenskaper - identifierare. Disketter kan identifieras på två sätt.

Den första är baserad på att orsaka skada på någon del av ytan på disketten. Ett vanligt sätt för sådan identifiering är "laserhål". Med denna metod bränns disketten på en viss plats med en laserstråle. Det är uppenbart att det är ganska svårt att göra "" exakt samma hål i kopieringsdisketten och på samma plats som på originaldisketten.

Den andra identifieringsmetoden är baserad på icke-standardiserad formatering av disketten.

Reaktionen på uppskjutning från en obehörig miljö reduceras vanligtvis till att utfärda ett lämpligt meddelande.

6. Skydd av information från förstörelse

En av uppgifterna för att säkerställa säkerheten för alla fall av användning av en PC är att skydda information från förstörelse som kan inträffa under förberedelser och genomförande av olika återställningsåtgärder (reservation, skapande och uppdatering av en försäkringskassa, underhåll av informationsarkiv och annat). Eftersom orsakerna till informationsförstöring är mycket olika (otillåtna handlingar, program- och hårdvarufel, datavirus etc.) är försäkringsåtgärder obligatoriska för alla som använder persondatorer.

Det är nödvändigt att specifikt notera risken för datavirus. Många användare av datorer (PC) är väl medvetna om dem, och de som ännu inte är bekanta med dem kommer snart att lära känna dem. Ett datavirus är ett litet, ganska komplext, noggrant sammanställt och farligt program som kan föröka sig på egen hand, överföra sig till diskar, fästa sig i andras program och överföras över informationsnätverk. Ett virus skapas vanligtvis för att störa datorn på olika sätt - från "ofarlig" utfärdande av ett meddelande till att radera, förstöra filer. Huvuddelen av virus skapas av människor, huliganprogrammerare, främst för att roa deras stolthet eller tjäna pengar på att sälja antivirus. Antivirus är ett program som upptäcker eller upptäcker och tar bort virus. Sådana program är specialiserade och universella. Vad är skillnaden mellan ett universellt antivirus och ett specialiserat? En specialiserad kan bara hantera redan skrivna, fungerande virus, och en universell kan också hantera virus som ännu inte har skrivits.

De flesta antivirusprogram är specialiserade: AIDSTEST, VDEATH, SERUM-3, ANTI-KOT, SCAN och hundratals andra. Var och en av dem känner igen ett eller flera specifika virus, utan att reagera på något sätt på närvaron av de andra.

Universella antivirus är utformade för att hantera hela klasser av virus. Enligt överenskommelse är antivirus för universell verkan ganska olika. Resident antivirus och revisionsprogram används i stor utsträckning.

Både dessa och andra antivirusprogram har vissa möjligheter, positiva och negativa (nackdelar) egenskaper.

De specialiserade är för sin enkelhet för snävt specialiserade. Med en betydande mängd virus krävs samma mängd antivirus.

Förutom att användas i syfte att skydda mot virus, används antivirusprogram också i stor utsträckning av organisatoriska säkerhetsåtgärder. För att minska risken för virala handlingar är det möjligt att vidta vissa åtgärder, som kan minskas eller utökas för varje specifikt fall. Här är några av dessa åtgärder:

Informera alla anställda på företaget om faran och möjlig skada i händelse av virusattacker.

Utför inte officiella förbindelser med andra företag för utbyte (anskaffning) av programvara. Förbjud anställda att ta med program "från utsidan" för att installera dem i informationsbehandlingssystem. Endast officiellt distribuerade program ska användas.

Förbjud anställda att använda datorspel på datorer som behandlar konfidentiell information.

För att komma åt tredjeparts informationsnätverk, tilldela en separat särskild plats.

Skapa ett arkiv med kopior av program och data.

Kontrollera med jämna mellanrum genom att checksumma eller jämföra med "rena" program.

Installera informationssäkerhetssystem på kritiska datorer. Använd speciella antivirusverktyg.

Programvaruskydd för information är ett system av speciella program som ingår i programvaran som implementerar funktionerna för informationsskydd.

7. Kryptografiska skydd

Kryptografi som ett sätt att skydda (stänga) information blir allt viktigare i den kommersiella verksamhetens värld.

Kryptografi har en lång historia. Inledningsvis användes det främst inom området för militär och diplomatisk kommunikation. Nu är det nödvändigt i industriell och kommersiell verksamhet. Med tanke på att idag sänds hundratals miljoner meddelanden, telefonsamtal, enorma mängder dator- och telemetridata via krypterade kommunikationskanaler endast i vårt land, och allt detta, som de säger, är inte för nyfikna ögon och öron, blir det tydligt : att upprätthålla sekretessen för denna korrespondens verkligen nödvändigt.

Vad är kryptografi? Den innehåller flera sektioner av modern matematik, såväl som speciella grenar av fysik, radioelektronik, kommunikation och några andra relaterade industrier. (Dess uppgift är att med matematiska metoder omvandla ett hemligt meddelande, telefonsamtal eller datordata som överförs via kommunikationskanaler på ett sådant sätt att de blir helt obegripliga för obehöriga. Det vill säga, kryptografi måste säkerställa ett sådant skydd av hemlighet (eller någon annan) information som även i fall av avlyssning av obehöriga personer och bearbetning på något sätt med hjälp av de snabbaste datorerna och de senaste landvinningarna inom vetenskap och teknik, bör den inte dekrypteras på flera decennier. För denna omvandling av information används olika krypteringsverktyg - såsom dokumentkrypteringsverktyg, inklusive bärbara versioner, sätt för talkryptering (telefon- och radiosamtal), medel för kryptering av telegrafmeddelanden och dataöverföring.

Allmän krypteringsteknik

Den initiala informationen som sänds över kommunikationskanaler kan vara tal, data, videosignaler, så kallade okrypterade meddelanden R.

I krypteringsanordningen krypteras meddelandet P (omvandlas till ett meddelande C) och sänds över en "osluten" kommunikationskanal. På den mottagande sidan dekrypteras meddelandet C för att återställa den ursprungliga betydelsen av meddelandet P.

En parameter som kan användas för att extrahera individuell information kallas en nyckel.

I modern kryptografi övervägs två typer av kryptografiska algoritmer (nycklar). Dessa är klassiska kryptografiska algoritmer baserade på användningen av hemliga nycklar, och nya kryptografiska algoritmer för offentliga nyckel baserade på användningen av två typer av nycklar: hemliga (privata) och offentliga.

I kryptografi med publik nyckel finns det minst två nycklar, varav den ena inte kan beräknas från den andra. Om dekrypteringsnyckeln inte kan erhållas med beräkningsmetoder från krypteringsnyckeln, kommer sekretessen för information som krypteras med en icke-hemlig (offentlig) nyckel att säkerställas. Denna nyckel måste dock skyddas från ersättning eller modifiering. Dekrypteringsnyckeln måste också vara hemlig och skyddad från manipulering eller modifiering.

Om det tvärtom är omöjligt att erhålla krypteringsnyckeln från dekrypteringsnyckeln med hjälp av beräkningsmetoder, kan det hända att dekrypteringsnyckeln inte är hemlig.

Liknande dokument

    Organisation av informationssäkerhetssystem inom alla dess områden. Utveckling, produktion, försäljning, drift av skyddsutrustning, utbildning av relevant personal. Kryptografiska skyddsmedel. Grundläggande principer för ingenjörskonst och tekniskt skydd av information.

    terminsuppsats, tillagd 2011-02-15

    Egenskaper för skyddsobjekt och krav på dem. Identifiering av läckagekanaler och skyddskrav. Skyddsmedel och deras placering. Alternativt system för informationsskydd genom komplex avskärmning. Avskärmade strukturer, rum, kameror.

    terminsuppsats, tillagd 2012-04-16

    En integrerad metod för att säkerställa informationssäkerhet. Analys av processerna för utveckling, produktion, försäljning, drift av skyddsutrustning. Kryptografiska medel för informationsskydd. Grundläggande principer för ingenjörskonst och tekniskt skydd av information.

    terminsuppsats, tillagd 2016-11-04

    Analys av information som skyddsobjekt och studie av krav på informationssäkerhet. Forskning om tekniska och tekniska skyddsåtgärder och utveckling av ett kontrollsystem för informationsskyddsobjektet. Implementering av objektskydd med hjälp av programmet Packet Tracer.

    avhandling, tillagd 2012-04-28

    Tekniska medel för informationsskydd. De främsta hoten mot ett datorsystems säkerhet. Skyddsmedel mot obehörig åtkomst. System för att förhindra läckor av konfidentiell information. Verktyg för analys av skyddssystem.

    presentation, tillagd 2014-11-18

    Metoder och medel för att skydda information från obehörig åtkomst. Funktioner för informationsskydd i datornätverk. Kryptografiskt skydd och elektronisk digital signatur. Metoder för att skydda information från datavirus och hackerattacker.

    abstrakt, tillagt 2011-10-23

    Nödvändighet och behov av informationsskydd. Typer av hot mot säkerheten för informationsteknik och information. Kanaler för läckage och obehörig åtkomst till information. Principer för att utforma ett skyddssystem. Interna och externa lagöverträdare AITU.

    test, tillagt 2011-09-04

    Egenskaper för ATS-informationsobjektet ur skyddsinformationssynpunkt. Metoder för informationsläckage. Utveckling av förslag för skydd av information vid inrikesdepartementets informationsobjekt. Algoritm för att välja det optimala sättet för tekniskt och tekniskt informationsskydd.

    terminsuppsats, tillagd 2014-08-28

    Programvara och hårdvara för att skydda en dator från obehörig åtkomst. Elektroniskt lås "Sobol". SecretNet informationssäkerhetssystem. Fingeravtryckssäkerhetsenheter. Kontrollera offentliga nycklar, certifieringscenter.

    terminsuppsats, tillagd 2016-08-23

    Analys aver. Bygga ett informationssäkerhetssystem, proceduren för att övervaka dess tillstånd, identifiera och analysera hot. Skydd av information som cirkulerar i ljudförstärkningssystem. Tekniskt skydd bankverksamhet.

D.V. Sevryukov
Militärenhet 55056 konsult

V.A. Konovalov
Verkställande direktör för FSUE SNPO Eleron

R.S. Khasyanov
Chef för riktningen för integrerade system av CJSC PKF "Magus"

För känsliga föremål under tillväxtförhållanden och bred spridning i det moderna samhället av hot av terroristkaraktär och olika kriminella manifestationer, effektiva system för integrerad säkerhet (fysiskt skydd) och deras huvudsakliga komponent- perimetersystem och medel för tekniskt och tekniskt skydd

Skyddsobjekt

Beroende på objektets syfte och betydelse, arten och typen av hot, tillhandahålls olika åtgärder för att blockera dess omkrets med tekniska skyddsmedel (TSO) och tekniska skydd (TSITZ). Utan misslyckande används dessa medel för att utrusta utsträckta gränser för statsgränsen, tullterminaler, kärnkrafts-, termiska och vattenkraftverk, gaskompressorstationer, oljeraffinaderier, oljeterminaler, kemiska produktionsföretag, flygplatser och brottsbekämpande myndigheter. Sådana anläggningar kan sörja för närvaron av flera perimeterförsvarslinjer, utrustade med staket, kombinerade befästningar, inbrottslarm, videoövervakningssystem, tillträdeskontroll och förvaltning, samt förekomsten av särskilda åtgärder som tjänar till att garantera säkerheten.

omkretsstängsel

Ett staket är en konstgjord struktur på marken, vilket är ett fysiskt hinder, som kan ha en kanal för att överföra information om faktumet av passage eller arten av en potentiell inkräktares handlingar när han övervinner ett hinder

Fäktning funktioner

Nivån på uppgifter som designen av stängselsystem måste lösa, graden av betydelse för objektet och den ekonomiska förmågan hos dess ägare bestämmer uppsättningen av funktioner hos dessa system och de metoder som används för att påverka en potentiell inkräktare. Effekten kan vara annorlunda: från en enkel beteckning av objektets territorium (dekorativt staket) till fysisk påverkan (elektrochockstaket), vilket inte leder till döden. Staket kan utföra följande funktioner:

  • beteckning av ett alienerat territorium eller en zon för uteslutning av oavsiktlig passage (förhindrande av inträde i ett skyddat område);
  • förhindra obehöriga personer från att komma in i det skyddade området, psykologisk påverkan på en potentiell överträdare upp till att få honom att överge sina avsikter att övervinna stängslet;
  • överföring av information till anläggningens säkerhet om platsen för att övervinna stängslet (vid närvaro av signal- och spärrfartyg).

Huvudstängslets linje är uppdelad i sektioner, som var och en tilldelas ett separat nummer (för att visa tillståndet för motsvarande SO: er på SSSI, kontrollpanelen och bekvämligheten med deras underhåll).

Ytterligare stängsel

Ytterligare stängsel och varningsstängsel kan utformas i omkretsen av de föremål som utrustas, på separata sektioner av deras territorium.

Ett extra staket är tänkt att förstärka huvudstängslet. Det övre extra staketet installeras på huvudstängslet om höjden på det senare är minst 2,5 m. Det extra staketet kan vara ett tak av 3-4 trådar av taggtråd, en teknisk skyddsanordning som "AKL Spiral" eller andra strukturer. Det undre extra staketet tjänar till att skydda mot undergrävning, installeras under huvudstängslet och har en inträngning i marken på minst 50 cm 50 mm, svetsad i hårkors.

Krav på stängslet Stängslet får inte ha brunnar, springor och andra skador samt olåsta dörrar, grindar och grindar. Staketet bör inte gränsa till några tillbyggnader, förutom byggnader som är en fortsättning på omkretsen. Längs stängslen är det planerat att anlägga vägar för väktares förflyttning ("banor of outfits"). Vid varje sektion av varningsinvändigt stängsel bör det finnas en grind som ger tillträde för personal som servar de tekniska skyddsmedlen, kommunikationen, varningen och belysningen samt för inspektion av området. Uteslutningszonen ska vara noggrant planerad och rensad, inte ha några byggnader och föremål som försvårar användningen av tekniska skyddsmedel och säkerhetstjänstens agerande. Denna zon kan användas för att organisera skyddet av objektet med hjälp av servicehundar. I det här fallet måste det ha ett varningsnät eller staket med en höjd av minst 2,5 m. Bredden på uteslutningszonen, i vilken de tekniska medlen för att skydda omkretsen är belägna, måste överstiga bredden på zonen för deras upptäckt. Territoriets omkrets och byggnaderna i den skyddade anläggningen är utrustade med ett säkerhetsbelysningssystem som ger de nödvändiga förutsättningarna för att övervaka territoriets staket, uteslutningszonen, patrullstigar (bypassrutter), kontrollpunkter för väg- och järnvägstransporter.

Medel för upptäckt och skydd

Nomenklaturen för detektionsmedel vid ett visst objekt bestäms baserat på terrängen och närvaron av vegetation vid svängen, där de huvudsakliga tekniska strukturerna är belägna. Om det finns långa (inte mindre än 500 m) raka raka sektioner på omkretsen (linjen), är det tillrådligt att använda radioteknik eller aktiva optoelektroniska medel och system.

När man bestämmer vilken typ av utrustning som är installerad på staket, beaktas följande: störningsförhållanden, mekaniska egenskaper hos staket, förekomsten och omfattningen av brott i dem (inklusive grindar, grindar, kulvertar), de mest sannolika målen och penetrationsvägarna.

Port som en del av SKB

Portar vid checkpoints är utformade för att säkerställa snabb passage av officiella ("egna") fordon och samtidigt känna igen och skära av oönskade ("främlingar"). Vid högriskanläggningar, i enlighet med RD 78.36.006-2005 "Rekommendationer för val och användning av tekniska medel för brand- och trygghetslarm och teknisk och teknisk förstärkning för att utrusta anläggningar", bör ett låssystem av grindar användas.

Porten används för att släppa igenom fordon vid anläggningar med en särskilt strikt regim, och speciell teknisk utrustning är installerad på inflygningarna till porten för att motverka eventuella terroristattacker (Fig. 4, 5):

  • elektrochockanordningar (monterade på staketet eller bärbara),
  • anti-ram barriärer och anordningar;
  • vägspärrar;
  • skyddsräcken.

Utöver dessa anordningar kan även torn, pansarkepsar, modulära checkpoints med pansarhytter användas. De bör förse vaktposten med en cirkulär vy av inflygningarna till skyddsobjekt under dagen och natten och ge möjlighet att slå larm, skydda vaktposten (personalen) från att träffas av handeldvapen och granatfragment i händelse av en attackera en stolpe och genomföra en defensiv strid.

Det finns grindar av olika design och typ: infällbara och svängbara, galler eller solid, rack, helt i metall, trä eller kombinerade, enkel- eller flerbladiga, med manuell eller annan (automatisk, kombinerad) drivning.

Portar med elektrisk drivning Portar med elektrisk drivning och fjärrkontroll är utrustade med nödstopp och manuella öppningsanordningar (vid felfunktion eller strömavbrott), samt begränsare eller stoppare för att förhindra godtycklig öppning (rörelse).

Omkretsgrind blockering

Optoelektroniska och radiovågsanordningar (trådbundna, flerläges) kan användas för att blockera inflygningar till grinden och dessutom kontrollera läget för deras löv.

Kapacitiva, induktiva, elektromekaniska, vibrerande, radiovågsanslutna skydd installerade på grindarna och räckena (fig. 2, 3) ger signalblockering av räckena från förstörelse och tillåter inte inkräktaren att klättra över dem.

För signalblockering av grindar och grindar kan följande även användas som positionssensorer:

  • gränslägesbrytare;
  • reed magnetiska kontaktdetektorer av typen D9-R17, IO-102-20, DPMG-2, D5M-11 (normalt stängd, med skydd mot frigöring), D5M-1 2 (normalt öppen, med skydd mot utlösning), MPS- 50 .

Egenskaperna för vissa positionssensorer presenteras i tabell. ett.

På fig. 2 visar porten skyddad uppifrån av en AKL-spiral, radiovågs tvåläges (RDSO) och trådbunden CO, samt sektioner av ett nätstängsel utrustad med en vibrationsdetekteringsanordning (VSO). Schemat (fig. 3) för ett möjligt alternativ för att utrusta svängportsektionen ger en uppfattning om utformningen av SE av den radiovågsanslutna CO på grinden (staketet).

Funktioner hos utrustningen för transportkontrollpunkter

Vägavsnitt som leder till kontrollpunkter för motortransport (checkpoints) på ett avstånd av högst 30 m från porten måste ha en 90° sväng och vara inhägnad med betongkonstruktioner.

Framför de yttre passageportarna kan ramskyddsvägbommar (Fig. 4) monteras, som kan stoppa fordon. En av utformningarna av autoskyddet visas i fig. 5. Bilkontrollpunkter måste vara utrustade med yttre och inre passageportar och en fordonsinspektionsplattform. Dess mått måste överstiga truckens bredd och längd med minst 3 m på varje sida. En grop för inspektion av bilar underifrån är utrustad på platsen, ett torn och en övergång är installerade för inspektion av bilar från ovan och från sidan. En variant av att utrusta inspektionszonen för en transportkontrollpunkt visas i fig. 6. Järnvägskontrollpunkter är utrustade med yttre och inre passageportar, en vagninspektionsplattform. I zonen för reseportarna för sådana kontrollpunkter är pilkastare installerade. Plattformens dimensioner för besiktning av vagnar ska vara av sådan längd att det är möjligt att samtidigt besiktiga 3-4 vagnar med lok. Besiktningsplattformen är utrustad med en grop för inspektion av bilar underifrån, torn och överfarter för inspektion av dem från sidorna och ovanifrån.

Inspektionsplatserna vid väg- och järnvägskontroller är åtskilda av ett stängsel som liknar huvudstängslet, och grindarna är utrustade med en elektromekanisk drivning med fjärrkontroll och en blockering som förhindrar samtidig öppning av externa och inre grindar. Vid kontrollposternas vaktposter längs omkretsen av den skyddade zonen, var 100-150:e m, installeras larm- och anropssignaleringsanordningar (FA) utan misslyckande, utformade för att signalera en larmsituation (attack, försök till genombrott, hot mot personalens liv , etc. ) som har uppstått i skyddszonens omkrets, i skyddade byggnader och lokaler.

Delar av SKB-strukturen

Entréer till känsliga anläggningar är, utöver de tekniska medel och teknisk utrustning som nämns ovan, utrustade med videoövervakning och utrustning för läsning av identifikationskort för att kontrollera åtkomsten för människor och fordon.

Uppgifter som erhållits från videokameror förs in i databaser för långtidslagring och användning vid utredning av otillåtna intrångsförsök och sabotage på anläggningen. Teknisk utrustning (stationär och snabbt utplacerbar) kan också användas inom anläggningens territorium, i synnerhet för att tvinga en inkräktare som har tagit sig in i det skyddade området att röra sig i videoövervakningskamerornas synfält. Detta ger säkerhetstjänsten ett tidsutrymme att identifiera förutsättningarna för ett terrorhot och gör det möjligt för inkräktaren att hållas kvar på avstånd, vilket i synnerhet underlättas av en ökad tid som han tvingas lägga på att övervinna gränser för passivt skydd.

Ett av tillvägagångssätten för bildandet av SKB-objektstrukturen, med hänsyn tagen till möjliga kategorier av objekt, återspeglas i Tabell. 2.




Tekniska medel för att skydda säkerhetsobjekt

  • METODER OCH MEDEL FÖR INGENJÖRISKT SKYDD OCH TEKNISKT SKYDD AV OBJEKT

  • Sharlaev Evgeny Vladimirovich

  • Kandidat för tekniska vetenskaper, docent vid Institutionen för VSIB AltSTU

Kategorier av skyddsobjekt

  • Kategorier av skyddsobjekt

  • Beroende på graden av betydelse, och följaktligen den nödvändiga tillförlitligheten av skydd, delas objekt vanligtvis in i kategorier, till exempel: särskilt viktigt (OV), viktigt, allmänt ändamål.

  • Konsekvenserna av överträdarnas agerande bedöms utifrån mängden skada på objektet, miljön och offentliga strukturer.

  • Inkräktares påverkan på OM-objekt kan leda till irreparable konsekvenser förknippade med skador på människors hälsa och liv, miljö etc. Sådan skada är inte alltid kvantifierbar i monetära termer.

  • Överträdares agerande vid industriella och kommersiella anläggningar (IC) kan leda till skada, som i de flesta fall uppskattas i monetära termer.

  • Funktioner för uppgifterna för skydd av olika typer av föremål

  • På OB-objekt måste angriparen neutraliseras utan misslyckande innan han utför de avsedda åtgärderna.

  • På PC-anläggningar kan överträdaren (om det inte är relaterat till sabotage eller ett terrordåd) neutraliseras både före och omedelbart efter handlingen.

  • Funktionerna för objektsäkerhetssystemets uppgifter bestäms också av inkräktarens initiala position.

  • Vid OV-objekt befinner sig inkräktaren (extern) utanför objektets territorium, där närvaron av obehöriga personer är oacceptabel.

  • På PC-objekt kan en potentiell inkräktare inte identifieras som en inkräktare förrän han begår olagliga handlingar.




    Till tekniska medel för informationssäkerhet(MI) avser mekaniska, elektroniska-mekaniska, elektromekaniska, optiska, akustiska, laser-, radio-, radar- och andra enheter, system och strukturer utformade för att skapa fysiska hinder på vägen till skyddad information och som kan utföra självständigt eller i kombination med andra betyder informationssäkerhetsfunktioner.

  • Fysiska medel representerar den första raden av skydd av information och delar av datorsystem

  • Huvuduppgifterna lösta med fysiska medel:

  • 1. Skydd av territoriet.

  • 2. Skydd av utrustning och rörliga medier.

  • 3. Skydd av interna lokaler och tillsyn över dem.

  • 4. Genomförande av kontrollerad tillgång till kontrollerade områden.

  • 5. Neutralisering av störningar och strålning.

  • 6 Hinder för visuell observation.

  • 7. Brandskydd.

  • 8. Blockera en angripares handlingar.



I. Kategorier av skyddsobjekt och egenskaper hos uppgifterna att skydda objekt



II. Allmänna principer för att säkerställa objekts säkerhet

  • Att säkerställa ett objekts säkerhet bygger på två principer:

  • definition och bedömning av hot mot objektet;

  • utveckling och genomförande av adekvata skyddsåtgärder.

  • Lämpliga skyddsåtgärder inkluderar:

  • total kontroll över obehörigt tillträde till anläggningens territorium, i byggnader och lokaler;

  • begränsning och kontroll av människors tillträde till "stängda" byggnader och lokaler med möjlighet att dokumentera resultatet av kontrollen;

  • upptäckt av en inkräktare i de tidigaste stadierna av hans framsteg mot målet för handlingen;

  • bedömning av situationen;

  • skapandet av fysiska hinder på vägen för att avancera inkräktaren, vilket ger den fördröjning som krävs för säkerhetsstyrkorna att avlyssna honom;

  • vidta omedelbara åtgärder för att sätta in säkerhetsstyrkor och stävja inkräktares handlingar;

  • videodokumentation av personalåtgärder i särskilt kritiska områden på anläggningen.



    Säkerhets- och larmsystemet (OTS) är utformat för att till- och frånväpna lokaler; generera och utfärda larm i händelse av obehörigt framträdande eller försök av en person att gå in i stängda och bevakade lokaler; se tillståndet för skyddade lokaler på planer i grafisk form vid automatiserade arbetsstationer (AWS) i det integrerade säkerhetssystemet (ISS) och visa larm eller fel på dem i grafisk, text- och röstform med hänvisning till planen för anläggningen; upprätthålla ett protokoll för händelser i OTS-systemet i datorns minne med möjligheten att se det på monitorn och skriva ut det; upprätthålla en elektronisk journal som registrerar operatörernas agerande i standard- och nödsituationer.

  • Säkerhetslarmsystemet (OTS) tillhandahåller:

  • manuell (hårdvara) kontroll av till-/avväpning med hjälp av elektroniska passerkort;

  • övervakning av systemets tillstånd från centralkonsolen, övervakare av arbetsstationer för säkerhetsposter och andra arbetsstationer i enlighet med bestämmelserna;

  • lösenordsskydd och hierarkisk fördelning av anställdas tillgång till systemets funktioner och regler;

  • funktionsdugligt tillstånd vid avbrott i strömförsörjningen - i minst 4 timmar;

  • möjligheten till självständigt arbete i händelse av kommunikationsfel med servern eller fel på datorutrustning;

  • Nyckelfärdig lösning OTS - brand- och säkerhetskontrollpanel (PPKOP)"Frontier-08"



II. Säkerhetslarmsystem

  • Säkerhetsdetektorer

  • Säkerhetsdetektorer är sensorer i säkerhetslarmsystemet, som är utformade för att upptäcka en inkräktare i en skyddad anläggning, generera ett larm och överföra det till säkerhetssystemet för svar. Enligt den fysiska funktionsprincipen kan detektorerna delas in i följande grupper.

  • infraröd– detektorer som upptäcker termisk (infraröd) strålning från människokroppen och genererar ett larm när källan till värmestrålning rör sig.

  • Ultraljuds- detektorer som avger ultraljudsvibrationer och tar emot en signal som reflekteras från omgivande föremål. En larmsignal genereras vid rörelse i det kontrollerade området.

  • radiovåg- detektorer som sänder ut inom området för ultrakorta radiovågor. Deras funktionsprincip liknar den för ultraljudsdetektorer.



II. Säkerhetslarmsystem

  • barometrisk- detektorer som genererar larm vid ett abrupt sänkning av atmosfärstrycket i ett skyddat rum, vilket kan uppstå om en dörr eller ett fönster öppnas.

  • Akustisk- detektorer som genererar ett larm när ett karakteristiskt ljud upptäcks i det skyddade området, till exempel ljudet av krossat fönsterglas.

  • seismisk- detektorer installerade på en stel struktur och genererar en larmsignal vid registrering i denna struktur av svängningar som uppstår när ett försök görs att förstöra barriären.

  • Tröghet- detektorer där en larmsignal genereras genom mekanisk påverkan på ett skyddat föremål, såsom en bil (vajande, tryckande). Tröghetsgruppen inkluderar vibrations- och stötkontaktdetektorer.

  • Piezoelektrisk- olika detektorer som använder piezoelektriska material i sitt arbete, som har egenskapen att inducera en potentialskillnad på motsatta sidor av den piezoelektriska kristallen när den deformeras. Piezoelektriska sensorer inkluderar kontaktdetektorer för glaskrosskontroll, detektorer för att övervaka orörligheten hos installerade eller upphängda föremål, etc.



II. Säkerhetslarmsystem

  • Säkerhetsdetektorer (fortsättning)

  • Magnetisk kontakt

  • Elektrokontakt

  • Kombinerad



II. Säkerhetslarmsystem

  • Säkerhetsdetektorer (fortsättning)

  • Magnetisk kontakt- detektorer som genererar ett larm när reedomkopplaren öppnas på grund av att det magnetiska elementet avlägsnas från den. De är vanligtvis installerade på fönster och ytterdörrar.

  • Elektrokontakt- detektorer som genererar ett larm när en elektrisk kontakt öppnas. Används för närvarande som regel i larmsystem och fungerar i manuellt läge.

  • Kombinerad- Detektorer som kombinerar två eller flera fysiska funktionsprinciper (infraröd och ultraljud, infraröd och radiovåg).

  • Detektorernas verkan är baserad på användningen av olika fysikaliska principer. Det finns två huvudtyper av detektorer:

  • 1. Passiva detektorer, som i sig inte är källor till vågor av olika fysisk karaktär (elektromagnetiska, akustiska, etc.).

  • 2. Aktiva detektorer, som är källor till vågor.



  • Funktionell organisation av ACS

  • Systemet för åtkomstkontroll och hantering (ACS) är utformat för att utföra en uppsättning åtgärder som syftar till att begränsa och tillåta anställdas tillträde till företagets territorium, till lokaler och begränsade områden. Utrustningen är utformad för antalet användare av passerkontroll- och ledningssystemet för den elektroniska checkpointen och för tilldelade lokaler.

  • ACS tillhandahåller:

  • integration med andra ISB-system på hård- och mjukvarunivå;

  • flernivåorganisation av åtkomst med möjlighet att justera databasen av administratören av informationssäkerhetssystemet i enlighet med de uppgifter som ska lösas;

  • förmågan att grafiskt visa systemets tillstånd (närvaron av larm, nödsituationer, operativ information med utdata från planritningar, installationsplatser för tekniska medel för CUD-systemet);

  • skapande av ett arkiv med minneskapacitet som säkerställer registrering av alla fakta om besök på företaget av anställda och besökare, med angivande av datum och tid för besöket, deras fotografier och andra uppgifter med möjlighet till lagring och användning i ett år;

  • möjligheten att dagligen arkivera databasen över engångsbesökare i slutet av arbetsdagen, föra protokoll, elektroniska journaler;



III. Tillträdeskontroll och ledningssystem

  • ACS tillhandahåller (fortsättning):

  • möjligheten att byta till manuell kontroll av enskilda delar av ACS med lösenordsskydd och bekräftelse av säkerhetstjänstemannen i tjänst med automatisk loggning av detta faktum;

  • möjligheten till utveckling på grund av utbyggnad av mjukvaru- och hårdvarudelar utan att störa den installerade utrustningens funktionsduglighet, samt möjligheten till modernisering i händelse av en förändring eller utbyggnad av de funktioner (uppgifter) som utförs av systemet.

  • Elektronisk checkpoint för anställda och besökare

  • ACS elektroniska kontrollpunkt tillhandahåller:

  • auktoriserad åtkomst (inträde och utresa) för anställda till företagets territorium (grunden för auktoriserad åtkomst är ett passkort);

  • visa en fotobild av anställda med permanenta och tillfälliga pass på monitorn av operatören av säkerhetsposten vid checkpointen;

  • möjligheten att blockera utgången genom kontrollpunkterna i händelse av larm;

  • datorinspelning av in- och utgång för besökare och anställda med att föra ett protokoll på en dator och mata ut protokollet till en skrivare.



III. Tillträdeskontroll och ledningssystem

  • (fortsättning):

  • Den centrala kontrollpunkten kan utrustas med elektromekaniska stativvändkors. Kontroll av passager genom vändkorsen kan utföras både i automatiskt och halvautomatiskt (med beslutsfattande av väktaren) och manuellt läge.

  • Fotoidentifieringsläget kan implementeras på arbetsstationer, fotoutmatningstiden är cirka 1 s. För manuell styrning av vändkors finns speciella knappsatser installerade på arbetsplatsen.

  • Tillgång till zoner, tilldelade rum och kontor

  • ACS tillhandahåller:

  • behörig tillträde för anställda till zoner, tilldelade lokaler och kontor i enlighet med avgränsningen av tillträdesrättigheter;

  • utfärda ett larm till den automatiserade ACS-arbetsplatsen i händelse av obehörigt inträde i åtkomstzoner och tilldelade lokaler (öppning av dörren) eller i händelse av att dörren inte stängs;

  • blockera utgången från zonen i händelse av ett larm eller ett försök till obehörig passage;

  • datorregistrering av in- och utgång för besökare och anställda med att hålla ett protokoll i en dator och mata ut protokollet till en skrivare;

  • kontroll och registrering av anställdas rörelse i datorprotokollet;

  • nödupplåsning av dörrar från centralentréns vaktpost.



III. Tillträdeskontroll och ledningssystem

  • TV-system används ofta för att övervaka ett skyddat objekts territorium eller situationen inne i lokalerna. I praktiken har sådana system en gemensam struktur: flera sändande TV-kameror är anslutna till en central konsol, där en eller flera monitorer är installerade, på vilka du kan visa en bild från vilken som helst av de sändande kamerorna. Med en liknande struktur skiljer sig olika system i de typer av TV-kameror som används och anslutningsschemat till centralkonsolen.

  • STN är avsedd för:

  • förstärkning av säkerheten och regimen inom objektet vid det skyddade objektet;

  • organisation av teknisk övervakning vid installationsplatserna för brandsläckningssystemet.

  • STN tillhandahåller:

  • integration med andra ISB-system på hård- och mjukvarunivå;

  • visuell kontroll av företagets omkrets, kontroll av implementeringen av tekniska processer inuti anläggningens lokaler, kontroll av inspektionszonen för fordon, kontroll av det statliga antalet fordon som närmar sig de yttre grindarna till transportkontrollpunkter;



III. Tillträdeskontroll och ledningssystem

  • TV-system (fortsättning):

  • mottagande av tjänstemän från säkerhetstjänstens tjänstgörande personal av videoinformation från tv-kameror i enlighet med systeminställningarna;

  • mottagande av tjänstemän för tjänstgörande personal vid produktionsenheterna av föremålet för videoinformation från tv-kameror;

  • prioriterad aktivering av kanaler för visning och inspelning när tekniska medel för säkerhetssystem utlöses i kamerornas övervakningsområde;

  • inspelning dygnet runt av bilder från alla videokameror med efterföljande uppspelning;

  • driftläge när strömförsörjningen är avbruten i minst 1 timme.

  • Vid utveckling av STN beaktas följande grundläggande krav:

  • möjligheten att skapa ett enhetligt videoövervakningssystem med änd-till-ände numrering av alla kameror och en enda databas på systemkonfigurationen;

  • möjligheten att integrera STN i ett komplex av tekniska och tekniska skyddsmedel;

  • möjligheten att utöka det totala antalet kameror;

  • närvaron av larm-tv-monitorer vid arbetsstationerna för säkerhetsposter, vars visning av bilder är möjlig i automatiskt läge enligt signaler från tekniska hjälpmedel för andra system som ingår i det integrerade säkerhetssystemet (ISS);



III. Tillträdeskontroll och ledningssystem

  • TV-system (fortsättning):

  • samtidig visning av bilder av alla kameror (om du har lämpliga rättigheter) på en datorskärm på arbetsstationen, oavsett vilken videoserver de är anslutna till;

  • administration av systemet från en arbetsplats med lämpliga administratörsrättigheter;

  • tillgång till medel för att hantera utmatningen av bilder från alla videokameror till monitorerna på observationsposter, inspelning (dygnet runt, enligt ett schema, enligt rörelsedetektering, enligt larm i system som ingår i ISB, på begäran av operatören);

  • säkerställa en inspelningshastighet på minst 7 bilder per sekund för varje kamera med maximal bildkvalitet;

  • operativ videoarkivering i minst en vecka i kontinuerligt inspelningsläge med hjälp av moderna informationslagringsverktyg med möjlighet att söka och visa videoklipp med flera parametrar: datum, tid och händelser;

  • möjligheten att överföra en digitaliserad videoram eller videoklipp över ett lokalt nätverk, skriva ut en videoram på en skrivare, samt spela in videoramar/videoklipp på CD eller andra vanliga bärbara media.



III. Tillträdeskontroll och ledningssystem

  • Videokameror

  • Övervakningskameror kan installeras permanent och med roterande enheter, beroende på specifikationerna för de observerade områdena. För kameror med zoomobjektiv är det lämpligt att använda en roterande enhet. Användningen av en roterande enhet tillåter inte bara att få en mer komplett "bild" av hela objektet, utan också att utföra detaljerad kontroll av flera objekt utan en betydande ökning av kostnaden för systemet som helhet.

    Video- och kontrollsignaler från tv-kameror, markerade i listan över objektet som under förhållanden med stark elektromagnetisk störning, överförs till zonnoden via en fiberoptisk kommunikationslinje och i andra fall via kabelkommunikationslinjer. Signaler från andra tv-kameror relaterade till säkerhetsövervakningssystemet sänds över företagets lokala nätverk (LAN).

    I STN kan både färg- och svartvita videokameror användas. Dessa kameror används som grund för att organisera videoövervakning. Svartvita kameror kostar en och en halv gånger billigare än färgkameror, de har högre upplösning (en och en halv till två gånger) och känslighet (4–8 gånger). De bör användas vid observation av stora öppna ytor.



  • Syftet med brandlarmsystemet (PS)

  • PS-systemet är avsett för:

  • utfärdande av ett riktat meddelande om upptäckten av en brandkälla i säkerhetspostens lokaler, som anger sensorns adress (för varje sensor ställs känslighetsnivån in separat för att utfärda meddelanden "uppmärksamhet" och "brand", separat för dag- och nattlägen);

  • utfärda ett "fel"-meddelande till vaktpostens lokaler som anger sensorns adress;

  • utfärda en "brand"-signal till brandvarningssystemet, systemstartare för blockering av tillförselventilation och andra system;

  • kontroll av automatiska brandsläckningsanläggningar;

  • förmågan att arbeta offline med uppfyllandet av ovanstående krav;

  • fastställa faktum och tidpunkt för upptäckt av en brandkälla, och visa information i realtid på monitorerna på ISF-operatörernas arbetsstationer;

  • upprätthålla ett protokoll för händelser i PS-systemet i datorns minne med möjligheten att se det på en bildskärm och skriva ut det;

  • upprätthålla en elektronisk journal som registrerar operatörernas agerande i standard- och nödsituationer.



IV. Brandlarm

  • Automatiskt brandsläckningssystem

  • Kabeltunnlar är som regel utrustade med ett automatiskt brandsläckningssystem. Ett modulärt pulverbrandsläckningssystem används. Brandsläckningssystemet styrs med hjälp av specialiserade nätverkskontroller som ingår i kontrollpanelens utrustning.

  • Pulversläckningsmoduler

  • Pulverbrandsläckningsmodulen MPP-2.5 (BURAN-2.5) är designad för att släcka och lokalisera bränder av fasta material, brandfarliga vätskor och elektrisk utrustning upp till 5000 V i industri-, lager-, hushålls- och andra lokaler. MPP-2.5-modulen är huvudelementet för att bygga automatiska impulssläckningspulverbrandsläckningsanläggningar. MPP-2.5 har en självaktiveringsfunktion.

  • Alkali- och jordalkalimetaller samt ämnen som kan brinna utan luft är inte föremål för släckning. Modulen är utformad för att släcka bränder av fasta material (brandklass A), brännbara vätskor utan mänsklig inblandning.



IV. Brandlarm

  • Val av branddetektorer

  • Företräde bör ges till brandlarm byggda på bas av högkvalitativ professionell utrustning inom området brandlarmsystem, till exempel baserade på analoga adresserbara branddetektorer och sirener från System Sensor.

  • Adresserbara analoga system är en högre nivå i utvecklingen av system brandsäkerhet. Den största skillnaden från adresserbara och traditionella tröskelsystem är att branddetektorn mäter röknivån, temperaturen i rummet och överför denna information till kontrollpanelen (RCP), som fattar beslut om hur alla delar av systemet ska fungera. som helhet i enlighet med inställningarna.

    Den optiska-elektroniska rökdetektorn 2251EM kan användas som basdetektor för de flesta rum.Den optiska rökdetektorn 2251EM är baserad på principen om ljusspridning. Den kan upptäcka lätt rök, vars partiklar är ganska stora i storlek. Den används när ett meddelande om en brand behöver tas emot så tidigt som möjligt, redan vid pyrningsstadiet.



V. Perimetersäkerhet

  • Funktionella säkerhetszoner

  • När du skapar omkretsskyddet för ett objekts EA, bör dess inre territorium (skyddat område) villkorligt delas upp i flera funktionella zoner: upptäckt, observation, inneslutning, förstörelse, där motsvarande tekniska medel finns.

  • Detektionszon (3О) - en zon där perimeterdetekteringsverktyg är direkt placerade som automatiskt upptäcker en inkräktare och avger en "larm"-signal. Storleken på zonen i tvärsnitt kan variera från några centimeter till flera meter.

  • Övervakningszon (ZN) - är avsedd för övervakning med hjälp av tekniska medel (tv, radar, etc.) situationen i utkanten av gränserna för den skyddade zonen och i dess utrymme, med början från gränserna.

  • Den fysiska inneslutningszonen (PFS) är utformad för att hålla kvar inkräktaren när han rör sig mot målet eller när han rymmer. Den är organiserad med hjälp av tekniska barriärer som skapar fysiska hinder för en inkräktares rörelse. Tekniska hinder är olika sorter staket, toppar, spiraler av taggtejp och tråd, diken, mekaniska barriärer m.m. I många fall kombineras 30 och FSC.



V. Perimetersäkerhet

    Zonen för medel för fysisk neutralisering och förstörelse (PZP) är utformad för att neutralisera respektive besegra inkräktare. I de flesta fall finns den i 30 och ZFS. Medel för fysisk påverkan placeras i denna zon, som vanligtvis är uppdelade i elektrochock, bländande (blixtar), öronbedövande, kvävande, begränsning av möjligheten till fri rörlighet (snabbt skumbildning), medel för neutralisering och förstörelse - skjutvapen, minfält, etc.

  • Optimering av byggnadens omkretssäkerhet

  • Det verkar uppenbart att säkerhetsuppgifterna effektivt kan lösas genom att flytta bort det yttre stängslet, eftersom angriparen i detta fall kommer att behöva mer tid för att övervinna avståndet till målet och följaktligen mer tid finns kvar för säkerhetsstyrkornas agerande . Men i det här fallet förlängs objektets omkrets. Följaktligen ökar kostnaderna för dyra tekniska medel och deras drift, liksom det erforderliga antalet säkerhetsstyrkor.

  • Sålunda, när man bygger ett effektivt säkerhetssystem (SSS) för ett objekt, är det nödvändigt att lösa problemet med att optimera omkretsens konfiguration och längd, antalet linjer, fysiska barriärer (FB), sätt att neutralisera och förstöra, utplacering av säkerhetspersonal.

  • I praktiken har man i de allra flesta fall att göra med ett redan existerande, och inte med ett projicerat objekt.



V. Vakhlakov

Fred och säkerhet nr 3, 2004

För att återgå till det komplexa problemet med att bygga ett Perimeter Security System (SOP) för ett företag, bör uppgiften att uppnå den optimala kombinationen av skyddsegenskaperna för alla dess komponenter belysas. Ett karakteristiskt kännetecken för driften av SOP är beroendet av dess effektivitet för att säkerställa skyddet av företagets territorium i händelse av penetrering av obehöriga personer och / eller djur på den behöriga kombinationen av säkerhetsegenskaperna för den valda sammansättningen av ingenjörsteknik strukturer och medel och de tekniska medlen för perimeterskydd (TSOP) som används tillsammans. Den här artikeln ägnas åt analysen av detta beroende och möjligheten att använda det för att förbättra effektiviteten hos ett företags SOP i dess design. Som en del av SOP kan oberoende komponenter särskiljas:

  1. system för tekniska medel för perimeterskydd;
  2. lås för behörig passage av personal och fordon till det skyddade området;
  3. ett komplex av tekniska strukturer och anläggningar (ISS).

I det här fallet kommer den del av företagets tilldelade territorium längs dess gräns, på vilken SOP-elementen är belägna, att kallas perimeterzonen.

De tekniska skyddsmedlen installerade i företagets omkretszon har som uppgift: snabb och tillförlitlig upptäckt av faktum (försök) och platsen för intrånget av inkräktaren; bildandet av ett meddelande om denna händelse och dess leverans till säkerhetsstyrkornas övervakningsstation. Hittills har det skrivits tillräckligt om den tekniska kapaciteten hos perimetersystem och detekteringsverktyg, såväl som hur de kan användas som en del av SOP.

För passage (passage) för företagets personal (transport) till det skyddade området i omkretszonen är gateways utrustade i form av en checkpoint eller checkpoint, utrustad med ISS, tekniska medel för säkerhet, tillträdeskontroll och hantering och andra enheter (detta är ett separat stort ämne och tas inte upp i den här artikeln).

I perimeterzonen installeras tekniska strukturer och anläggningar som utför både tillhandahållande (till exempel ett perimeterbelysningssystem) och säkerhetsfunktioner som en del av företagets SOP. En av de tekniska strukturerna i perimeterzonen kan betraktas som uteslutningszonen. Detta är en remsa av territorium upp till 3 meter bred, intill det yttre stängslet från insidan, avsedd för installation av PSTN och ISS. Från insidan kan den ha ett flexibelt staket för att förhindra att djur och tillfälliga anställda kommer in i PSTN-utlösningszonen. I avsaknad av ett sådant behov är den yttre gränsen för uteslutningszonen markerad med skyltar. Under vissa omständigheter kan den vara frånvarande. Ett kännetecken för skapandet av uteslutningszonen är dess tekniska layout med avlägsnande av träd 1 och buskar, och ett kännetecken för dess underhåll är behovet av periodisk ogräsrensning av gräs under sommar-höstperioden, i vintertid— snöröjning osv. åtgärder för att säkerställa villkoren för tillförlitlig drift av PSTN.

Förutom installationen (mark eller underjordisk del) kan PSTN i uteslutningszonen placeras spärreld tekniska strukturer och anläggningar (ZISS), som direkt har en säkerhetsfunktion. Dess innehåll är att skapa fysiska svårigheter på vägen för inkräktarens framfart genom perimeterzonen, vilket avsevärt ökar tiden för att övervinna det. Detta bidrar till tillförlitlig upptäckt av intrång och tillförlitlig kvarhållande av inkräktaren med snabb bildning och överföring av PSTN-meddelandet till säkerhetsstyrkornas övervakningsstation.

Strukturen för företagets SOP kan inkludera följande skyddstekniska strukturer och medel:

Externt staket- detta är en ingenjörs- och konstruktionsstruktur eller struktur som används för att stängsla av territoriet för att markera gränserna för företaget (fastigheten) på marken. Förfarandet för tillträde till dess territorium bestäms av dess ägare. Samtidigt har det yttre omkretsstängslet, med dess parametrar och egenskaper, en direkt inverkan på tillförlitligheten och stabiliteten hos det arbete som används gemensamt av PSTN.

Skyddstekniska medel- dessa är tekniska verktyg installerade i uteslutningszonen och/eller direkt på det yttre stängslet, till exempel i form av ett taggtrådsvisir. För närvarande, istället för taggtråd, används ofta en tredimensionell eller platt spiral av förstärkt taggtejp 2 (AKL) (till exempel PZ-50/22 3). Om det är nödvändigt att förbättra tillförlitligheten och tillförlitligheten hos PSTN för att upptäcka faktumet av penetration av inkräktaren bortom det yttre stängslet i uteslutningszonen, kan ytterligare tekniska signaleringsorgan installeras för att garantera kvarhållandet av inkräktaren - tekniska blockeringsorgan, och en stigbana kan också utrustas.

Som en del av SOP är det yttre stängslet som regel det huvudsakliga (och ofta det enda) fysiska hindret i vägen för inkräktaren, och effektiviteten och hållbarheten hos alla andra komponenter i systemet beror på hur rationellt det är byggd. Huvudfunktionen för det yttre stängslet är att förhindra fysiskt fria passager av obehöriga personer och djur till företagets territorium. Detta är en sorts gräns för skyddsobjektet som deklarerats av ägaren, vars korsning är olaglig för obehöriga och tillåter ägaren att tillämpa 4 åtgärder som är tillåtna enligt lag för överträdaren.

Ett externt staket, som alla tekniska och byggande strukturer, kännetecknas av material- och tillverkningsdesign, parametrar och egenskaper som erhålls med en specifik utföringsform. Skilj mellan permanent och tillfällig extern stängsel av territoriets omkrets. Inom ramen för artikeln beaktas endast permanenta stängsel. Bland de för närvarande använda typerna av yttre omkretsstängsel är:

  • konstruktion (ingenjörskonst);
  • signal;
  • elektrifierad (elektrochock).

teknisk struktur- detta är ett yttre staket som strukturellt består (se fig. 1) av ett fundament (ett staket kan byggas utan fundament), stöd och duk. Vart och ett av stängselelementen utför sina funktioner och har i förhållande till dem designfunktioner och en lista över material för tillverkning. Dessutom bildar varje version av den valda designen av stängslet och materialet för tillverkning av dess element det slutliga utseendet på de egenskaper som påverkar prestanda för dess säkerhetsfunktion - å ena sidan och bestämmer kraven för valet av PSTN för deras gemensamma drift som en del av SOP - å andra sidan.

Ris. ett. Möjlig sammansättning inslag av yttre stängsel

Yttre stängsel kan klassificeras efter materialtyp och skillnaden i yttre egenskaper (se fig. 2). Dessutom är utvärderingen av varje version av utförandet av det yttre stängslet inom ramen för artikeln inte möjlig. Därför ägnas den huvudsakliga uppmärksamheten nedan åt analysen av de parametrar och egenskaper som påverkar prestandan för dess säkerhetsfunktion och proceduren för att använda PSTN för att öka effektiviteten av deras kombinerade användning under givna förhållanden.

Ris. 2. Klassificering av yttre stängsel

Huvudbarriärelementet i det yttre stängslet är dess duk. För närvarande används för externa stängsel:

1. Tom duk(material: betongplattor, tegel, svetsade metall- eller träpaneler). Detta är ett solidt, monolitiskt staket. Det används vanligtvis när det är nödvändigt att säkerställa hög sekretess för objekt i företagets skyddade område, deras driftsätt, produkter etc. uppgifter vars röjande enligt ägarens mening medför väsentliga eller andra förluster. Ett blindstaket har följande egenskaper:

  • sekretess från nyfikna ögon av den vitala aktiviteten hos föremål i ett skyddat område och använda PSTN och ISS (med en höjd på mer än 2 meter);
  • strukturens styvhet, vilket leder till dess svaga motstånd mot klättring av inkräktaren;
  • det största motståndet mot förstörelsen av duken (beror på materialet för utförande, metallsvetsade sköldar har maximalt motstånd);
  • hög motståndskraft mot underminering (i närvaro av en remsfundament);
  • minimalt estetiskt utseende;
  • hög tillverkningskostnad, men minimal kostnad för innehåll.

2. Transparent canvas (material: tråd, nät, gallerkonstruktioner gjorda av: metall, betong, tegel, trä eller nätsektioner). Detta staket är som regel avsett för konturstängsel av gränserna för företagets omkrets. Skilja mellan hårt och flexibel design dukar. Med en flexibel version av stängslets utformning är duken en tråd sträckt mellan stöden, som regel "hulling" eller ett nät av typen "Netting". Denna typ av stängsel inkluderar även stängsel tillverkade av standard- och masstillverkade uppsättningar av AKL (se till exempel fig. 3). Vid en styv utformning av stängslet är banan gjord av gallersektioner (inklusive konstnärliga) monterade mellan stöden, som är prefabricerade av olika material. Transparent stängsel är praktiskt taget "transparent" för utomstående att observera föremål i företagets skyddade område, såväl som det installerade säkerhetssystemet och driftsläget för deras PSTN. Styva (flexibla) transparenta stängsel har följande egenskaper:

  • låg sekretess för objekts liv i det skyddade området och det tillämpade PSTN och ISS;
  • svagt motstånd mot klättring av inkräktaren (med undantag av: ett staket av AKL, eller ett staket förstärkt upptill med en AKL-spiral, samt ett flexibelt högt staket);
  • hög (låg) motståndskraft mot förstörelse 5 av duken;
  • hög (låg) motståndskraft mot underminering i närvaro av en remsfundament (i avsaknad av en remsfundament);
  • modernt estetiskt utseende (förutom taggtrådsstängsel);
  • hög (låg) tillverkningskostnad, men minimala (betydande) underhållskostnader.

3. Till kombinerad staket omfattar staket, där en kombination av olika typer av konstruktion och banmaterial används under byggandet (se t.ex. i fig. 1). En viktig fördel med denna typ av stängsel är möjligheten i designstadiet att ge maximal anpassning av den valda versionen av det yttre stängseltyget för:

  • motverka specifika hot som är specifika för företaget;
  • summan av pengar som tilldelats för byggandet av SOP;
  • den tidigare valda typen av PSTN som är mest bekväm eller effektiv för att fungera under specifika förhållanden och/eller motverka hot mot ett visst företag;
  • krav på utseendets estetik m.m.

Kombinationen av material vid tillverkning av externa stängsel gör det möjligt att öka dess skyddande egenskaper och samtidigt minska kostnaderna för dess konstruktion och underhåll.

stödjer staket (material: betongstolpar, murverk, metallrör (B 90-130 mm) eller trästolpar) är utformade för att fixera duken i vertikalt läge och i vissa fall - för att fixera enskilda PSTN-element. Typen av stöd väljs som regel baserat på den typ av material som valts för stakettyget. Huvudkravet i detta fall är förmågan hos materialet och typen av stöd att hålla stängslet under betydande inflytande av destabiliserande faktorer, vilket bidrar till ett framgångsrikt genomförande av dess säkerhetsfunktion.

fundament staket är dess grund. Dess typ beror på tygets material och design, dess vikt, höjd, såväl som de fysiska och klimatiska förhållandena och typen av jord i området där staketet är installerat. Man skiljer på staket på betongfundament (typ: tejp eller spets) och staket utan fundament. I det senare fallet kan stöden installeras i speciella hållare med en stor stödyta (till exempel när du installerar ett staket i en terräng med sumpig, mjuk jord), eller så kan de grävas ner i marken med sand och grusblandning eller jord. Den optimala kombinationen av säkerhetsfunktionens prestanda och hållbarheten vid användning är ett staket med en remsfundament. En sådan grund, å ena sidan, på ett djup av 50 ... 80 cm, skyddar på ett tillförlitligt sätt staketet från att underminera, och å andra sidan minskar det avsevärt dess fluktuationer under betydande vindbelastningar, vilket i sig är svårt. för att eliminera störningar för nästan alla detektorer av perimeterlarmsystem. Installationen av en remsfundament kräver dock mycket tid och ekonomiska kostnader. I avsaknad av möjligheten att skapa ett remsfundament används ett "punkt" fundament för staketstöden, som i detta fall rekommenderas att installeras var 2,5-3 m (se bild 3, till exempel ett staket med stöder på en punktgrund). Driftserfarenheten av stängslet med denna design visar att det efter 3-5 år behöver en större översyn, eller dess fullständiga ersättning (med demontering av det installerade PSTN). Om staketet, av någon anledning, är gjort utan en grund på stöd grävda i marken, är dess livslängd före reparation nästan 2 gånger mindre på grund av utseendet hög nivå PSTN-störningar från vindvibrationer på nätet. Därför kan denna typ av staket endast användas som ett tillfälligt.

Ris. Z. Kardborrestaket, byggt på basis av ASKL

De dominerande egenskaperna när säkerhetsfunktionen förses med ett externt staket kan vara (se fig. 2):

  • höjd - storleken på hans duk från marknivå till överkanten;
  • synlighet - möjligheten för en obehörig person att övervaka föremål i ett skyddat område, som befinner sig utanför det, genom duken;
  • deformerbarhet - stängselvävens förmåga att böjas (inte böjas) när den övervinns av inkräktaren på olika sätt.

Höjd det yttre stängslet avgör hur lång tid det tar för inkräktaren att övervinna det genom att klättra, såväl som möjligheten att han faller från topppunkten. Av denna anledning rekommenderas den minsta höjden på det yttre staketet att vara minst 1,5 m, och den maximala höjden är upp till 4 m. Staket med en höjd på mer än 4 m ökar praktiskt taget inte dess blockeringsegenskaper, men de ser ut oestetisk och kräver extra kostnader för att stärka sin bas på grund av den stora vindstyrkan. Höjden, såväl som materialet för utförande, av det yttre staketet bör bestämmas av ägaren baserat på den optimala kompromissen mellan estetiken i dess utseende och den pålagda skyddsfunktionen. Enligt experter är kostnaden för ett externt staket (material- och arbetskostnader) ungefär proportionell mot dess höjd. Figur 2 visar en variant av klassificeringen av staketet enligt höjden på duken.

Låg staketet (upp till 2 m) tillåter en obehörig person att se insidan av det skyddade området över stängslet. Ett staket av denna höjd provocerar inkräktaren att övervinna perimeterzonen med ett "kast, på resande fot". Samtidigt kan de i stor utsträckning använda improviserade medel (till exempel en stege, en pyramid av lådor, etc.) för att klättra på staketet utan att mekanisk påverkan på sin duk.

fäktning mitten höjder (2-3 m), på grund av en bra kombination av säkerhet och estetiska kvaliteter, är vanligast i Perimeter Security Systems. Och dess ytterligare förstärkning längs toppen med en tredimensionell eller platt (visir med en utåtlutning) struktur gjord av AKL eller taggtråd gör det svårt och osannolikt för en inkräktare att övervinna det med improviserade medel. Detta kan flytta inkräktaren att gräva eller förstöra stängslet. Ett tillvägagångssätt för att förstärka ett medelhögt staket med ytterligare tekniska medel gör det möjligt att bygga ett staket som står i proportion till ett högt staket vad gäller dess egenskaper. Samtidigt blir dess utförande och underhåll billigare.

hög staketet (3-4 m) är extremt svårt att övervinna genom att klättra. Därför, desto mer sannolikt att övervinna det är en inkräktare som undergräver, eller förstörelsen av dukens integritet. I det här fallet (liksom för ett förstärkt AKL-stängsel av medelhög höjd) är det viktigt när du väljer typ av tyg att dess material är resistent mot förstörelse, liksom närvaron av en remsfundament för staketet. Det gör det möjligt att inte bara motstå undermineringen av inkräktaren, utan också att kunna motstå vindbelastningar, förstärkt av den ökade vindkraften från det höga stängslet.

Andra egenskaper hos det yttre stängslet är intuitiva och kräver ingen ytterligare förklaring och detaljer.

Signal och elektrifierade yttre stängsel i sin design, utförande och egenskaper liknar den ovan beskrivna typen. Skillnaden för dem är utförandet av ytterligare speciella uppgifter inom ramen för säkerhetsfunktionen, som gör det möjligt att använda dem för att skydda omkretsen utan att använda PSTN, eller som en oberoende säkerhetslinje tillsammans med PSTN för andra gränser.

Larmstängslet är en ledande metallstruktur som både är ett trådstängsel och en känslig sensor för larmsystemet. Till exempel, när man skyddade statsgränsen i vårt land, användes signalkomplexet S-175M. Det var ett staket av omväxlande linjer av taggtråd. En sådan duk fästes på stöd (höjd upp till 2,1 m), inkluderade som två aktiva slingor, känsliga för brott och kortslutning av intilliggande linjer. DTR-2000-systemet (Magal, Israel) kan fungera som en modern representant av denna typ. I detta fall monteras ett stängsel upp till 4 m. Dess bana består av sträckta ståltrådar, som var och en är ansluten till en spänningssensor fäst på ett stöd, som är känsligt för deformationer av stängselbanan.

elektrifierad staketet är ett system av ledande nakna ledningar isolerade från stöd. Högspänningspulser (3-10 kV) fortplantar sig genom dem. Att röra vid en potentiell inkräktares nakna ledningar orsakar honom en icke-dödlig, frånstötande smärtchock. Elektrifierade stängsel, som dök upp för mer än 25 år sedan, har nu fått ytterligare funktioner: meddelande om faktum (försök) av intrång, förmågan att kontrollera inte bara integriteten och strukturen (brott, kortslutning av intilliggande ledningar, jordning) av duk, men också beteckning på platsen för penetration av inkräktaren (med noggrannhet till flera tiotals meter). Elecro-Fence-system (APS, Storbritannien), Elecro-Guard 5000 (DeTikon, USA) etc. kan hänföras till denna typ av signalering och elektrifierade stängsel. I Ryssland är GM5-systemet baserat på ESB275-styrenheter (G.M. Advanced & Fencing) Security Technologies, Israel).

Den viktigaste uppgiften vid planering av skyddet av ett företags omkrets är ett sådant urval av sammansättningen av SOP-komponenterna enligt egenskaperna och egenskaperna, vilket skulle göra det möjligt att uppnå manifestationen av dess systemegenskaper under drift. Bland dem kommer det viktigaste för genomförandet av dess säkerhetsfunktion att vara staten när fördelarna med några av dess element blockerar bristerna hos andra, och därmed ökar dess effektivitet och följaktligen skyddsnivån för företagets omkrets från inkräktare intrång.

Valet av utrustningsalternativ för ZISS-företaget i kombination med PSTN bestäms av vikten av objekten i det skyddade området för ägaren, deras driftsätt, de producerade produkterna, de geologiska, geografiska och klimatiska förhållandena i området, typ av dess underliggande yta och många andra faktorer som påverkar den slutliga nivån av perimetersäkerhet.

Utformningen av det yttre stängslet 6, typen och materialet för dess grund, stöd, duk väljs i förhållande till villkoren för funktion och placering av föremål och det skyddade området på marken, baserat på den ekonomiska kapaciteten hos ägaren av företag, samt att ta hänsyn till estetiska krav (vid behov) till utseende och med en obligatorisk orientering om genomförbarheten av deras säkerhetsfunktion. Samtidigt bör man ta hänsyn till att stängslet, utöver den direkta säkerhetsfunktionen att skapa en fysisk barriär på gränsen till företagets territorium, med dess egenskaper ska så att säga "spela med" med de tekniska detekteringsmedlen som används tillsammans med den, vilket ökar tillförlitligheten och tillförlitligheten för att upptäcka faktumet av en inkräktares intrång (en möjlighet för gemensam tillämpning av ISS och PSTN visas i fig. 4). Samtidigt, under konstruktionen av ett externt staket, är det nödvändigt att ta hänsyn till förutsättningarna och möjligheterna för det att "reagera" på mänsklig påverkan och särskilja den från påverkan av djur, fåglar och andra störande faktorer.

Ris. 4. Möjlighet för gemensam användning av externa stängsel och PSTN i skyddet av oljeledningen

Möjligheten att analysera påverkan av egenskaperna hos det yttre stängslet i olika versioner för att skapa kraven för omkretslarmsystemet vid planering av deras gemensamma drift visas i tabellen.

Sammanfattningsvis bör det noteras att inte alla hot mot företaget med den kombinerade användningen av det valda alternativet för att slutföra SOP kan täckas av en signallinje. I det här fallet, med den höga betydelsen av skyddade objekt för ägaren, kan flera gränser för fysiska tekniska barriärer och signalering installeras i omkretszonen. I vilket fall som helst, innan företagets omkretssäkerhetssystem byggs, bör en förprojektundersökning av villkoren för placering och drift av anläggningar i det territorium som föreslås för skydd utföras. Detta kommer att göra det möjligt, å ena sidan, att optimera sammansättningen av SOP för en specifik lista över hot mot företaget, och å andra sidan att minimera ägarens kostnader för dess skapande och skydda den från ev. fel.

1 Träd och buskar bör också tas bort från utsidan av staketet. I det här fallet förhindras möjligheten att använda tätt växande träd för att klättra över stängslen, samt för att förhindra ett hemligt närmande och/eller övervakning av det skyddade området.

2 För närvarande finns det inga lagliga begränsningar för användningen av AKL som en del av ett staket.

3 PZ-50/22 - en platt barriär - ett element: en platt AKL-spiral, 50 cm i diameter, 22 m lång, vägande ca 15,5 kg.

4 En oavsiktlig person, när han korsar gränsen för ägarens territorium markerat på marken, går in i kategorin en inkräktare - en person som har brutit mot reglerna för tillgång till föremålet - hans egendom som fastställts av ägaren.

5 Brottmotstånd beror på vilken typ av material som används, till exempel är ett styvt staket av trägitterstrukturer extremt svagt mot förstörelse, medan ett flexibelt staket av ACL tvärtom har en hög motståndskraft mot förstörelse.

6 Karakteristisk GM: förekomst av stötfunktion, utspänning 5-8 kV, ackumulerad energi 2 J, pulspuls - inte mindre än 1 s.

7 Externt stängsel utan speciella uppgifter övervägs, vilket tyder på behovet av deras gemensam användning med PSTN.


relaterade artiklar
• Perimetersäkerhet: genomförbarhet och effektivitet
• Tekniska strukturer och anläggningar som en integrerad del av perimetersäkerhetssystemet
• Förprojektundersökning vid uppbyggnad av ett områdesskyddssystem för en distribuerad anläggning Funktioner av perimeterskydd. Del 1
• Marknaden för perimetersäkerhetslarm på tröskeln till det tredje millenniet.
• Säkerhetslarmsensorer.
• Hur mycket är omkretsen?
I forumet skriver de
• underlighet 2005-02-25 00:03:22 skrev:
Dela med sig