
- •1. Основные принципы построения систем физической защиты
- •Современные объекты телекоммуникации и связи
- •Классификация объектов
- •1.2. Основные угрозы объектам телекоммуникации и связи. Модели угроз и нарушителей
- •Концепция физической безопасности объектов
- •1.4. Состав и структура cфз объектов. Основные требования к сфз
- •1.5. Критерий и оценка эффективности сфз
- •2. Комплексы инженерно-технических средств охраны
- •Задачи инженерно-технических комплексов
- •2.2. Физические барьеры периметров
- •2.3. Система охранной сигнализации. Структура и принципы построения
- •Соединение станционной аппаратуры с со
- •Соединение станционной аппаратуры с пб и со
- •Станционной аппаратуры с пб и со
- •Наблюдением
- •2.4. Периметральные средства охраны
- •Датчика – декоративный козырек на бетонной стене
- •И анализаторвибросейсмической периметральной системы Psicon фирмы Geoquip (Великобритания)
- •2.5. Извещатели для охраны помещений
- •Блокирования окна и стены
- •Основные технические характеристики
- •Основные технические параметры и характеристики
- •Основные технические параметры и характеристики
- •Извещателя с выносными дрд
- •Вибрационного извещателя
- •Примененияультразвукового извещателядля охраны музейной ценности
- •Типа «занавес»
- •Извещателя
- •Охранный извещатель пик
- •Комбинированного датчика движения
- •2.6. Способы передачи информации отизвещателей
- •Приемно-контрольные приборы(концентраторы)
- •Нему внешними цепями:
- •2.8. Стандартизация систем охранной сигнализации
- •Нормативные и руководящие документы
- •2.9. Тенденции развития систем охранной
- •3. Системы видеонаблюдения
- •3.1. Цели, задачи и структура системвидеонаблюдения объектов
- •3.2. Телевизионные камеры: принцип действия,
- •3.2. Телевизионные камеры: принцип действия,
- •Формата 1/3
- •3.3. Объективы: основные параметры и
- •Рису.3.15. Peгулиpовкa диaфpaгмы объeктивa
- •3.4. Мониторы: основные параметры и
- •3.5. Устройства обработки изображения
- •Одному источнику сигнала
- •3.6. Видеодетектор движения
- •3.7. Видеомагнитофоны и видеорегистраторы
- •3.8. Вспомогательные элементы систем
- •Инфракрасной подсветки
- •Устройство
- •3.9. Цифровые (компьютерные) системы
- •Система видеоконтроля
- •3.10. Стандартизация и сертификация средств
- •4. Системы контроля и управления
- •4.1. Системы контроля и управления доступом
- •4.2. Устройства идентификации
- •Доcтоинcтвa и нeдоcтaтки paзличныx тexнологий идeнтификaции
- •Характеристики usb-ключей
- •4.3. Биометрические устройства идентификации
- •4.4. Исполнительные устройства скуд
- •4.5. Системы контроля материалов и взрывчатых
- •4.6. Интегрированные системы безопасности
- •4.7. Стандартизация и сертификация скуд
- •5. Обеспечивающие системы
- •5.1. Системы бесперебойного питания
- •5.2. Системы оперативной связи
- •5.3. Системы оповещения
- •Конференц-зала
- •5.4. Системы охранного освещения
- •Официальные документы
- •Основные государственные стандарты и
- •Монографии, учебники и учебные пособия
- •Статьи в журналах и на сайтах в Интернете
4.6. Интегрированные системы безопасности
Бурное развитие современных технических средств безопасности, расширение выполняемых ими функций позволяет эффективно противодействовать внешним угрозам. В то же время усложняется процесс управления, увеличивается число управляющих устройств и, как следствие, растет нагрузка на службу безопасности.
Безопасность объекта, как правило, обеспечивается несколькими системами: охранной и пожарной сигнализации (ОПС), теленаблюдения (CCTV) и системой контроля и управления доступом (СУД). Это классический набор, в него также могут входить: система периметральной охраны, активного пожаротушения, инженерно-технические подсистемы обеспечения жизнедеятельности (лифты, вентиляция, кондиционирование) и пр. Каждая из этих систем в отдельности отвечает за свой участок работы в соответствии с решаемыми задачами (заложенными в нее на этапе проектирования). К сожалению, вследствие их узкой направленности могут возникать противоречия при решении конкретных ситуаций на объекте.
Итак, возникает несколько серьезных проблем:
потеря эффективности и оперативности действий службы безопасности, перегруженной большим количеством разнокалиберных управляющих терминалов;
усложнение самих управляющих терминалов в связи с появлением новых функций;
возможная выдача подсистемами взаимоисключающих команд.
Для решения данных проблем возникает необходимость взаимодействия отдельных подсистем в рамках единого интегрированного комплекса (системы) безопасности (ИСБ).
Современные ИСБ представляют собой аппаратно-программные комплексы с общей базой данных (единым информационным полем). В качестве устройств управления используются компьютерные терминалы со специализированным программным обеспечением. Благодаря слиянию отдельных подсистем и применению компьютера в качестве устройства управления достигается:
автоматизация действий и реакций на внешние события – рутинную работу берет на себя электроника, обеспечивающая мгновенную реакцию на возникшее событие;
снижение влияния человеческого фактора на надежность функционирования системы;
взаимодействие аппаратуры разного назначения, исключающее противоречивые команды благодаря гибкой системе внутренних приоритетов, упрощение процесса управления;
разграничение прав и доступа к информации;
повышение степени защиты от несанкционированного доступа к управлению;
общее снижение затрат за счет исключения дублирующей аппаратуры;
повышение степени эффективности каждой из подсистем и пр.
Выделим основные признаки ИСБ.
1. Единая система сбора, обработки и представления данных, мониторинга и управления всеми подсистемами.
2. Возможность задать требуемые сценарии действий любой сложности в ответ на различные события в системе.
Под событием в системе понимается все, что происходит в системе – обнаружение движения подсистемой видеоконтроля, тревога датчиков охранно-пожарной сигнализации, факт прохода через двери, контролируемые подсистемой контроля доступа, и т.п.
Действием является все, что можно сделать в системе – включить камеру на запись, выдать предупреждение оператору, включить тревожную сигнализацию, поставить/снять датчики с охраны, запретить проход по всем дверям и т.д.
В ответ на событие или некий набор событий можно определить любой набор действий системы – сценарий. Более того, применяя специальный язык сценариев, можно определить сколь угодно сложную реакцию системы на события.
Например, при возникновении пожара (очага возгорания) "срабатывают" извещатели системы пожарной сигнализации. Сигнал от них передается в ИСБ, которая выдает тревожный сигнал оператору. Система видеонаблюдения выводит на монитор оператора изображение от ближайших к очагу возгорания видеокамер и анализирует изображение посредством алгоритмов распознавания образов огня или дыма. В случае подтверждения угрозы пожара по команде оператора или без его участия (если отсутствует ответ или определенные действия со стороны оператора в течение определенного времени) система в соответствии с заданными сценариями поведения формирует команды для исполнения другими системами интегрированного комплекса. Включается система звукового и светового оповещения. Система контроля доступа разблокирует выходы для эвакуации людей. Система управления микроклиматом выключает приточную систему вентиляции, обслуживающую данную зону, чтобы предотвратить поступление свежего воздуха к очагу возгорания. Для удаления дыма из коридоров, холлов, лестниц (вдоль маршрутов эвакуации) включается соответствующая подсистема дымоудаления (открываются заслонки, включаются вентиляторы). Система управления электроснабжением отключает цепи электропитания вблизи зоны пожара. Автоматически включается система аварийного освещения, и так далее.
Эти действия могут быть обеспечены только за счет взаимодействия отдельных систем комплекса и единой логики управления комплексом. Именно наличие таких взаимосвязей и событийных моделей позволяет говорить о действительно интегрированной системе. При этом не должно быть абсолютно никаких ограничений на описание логики работы системы – все, что может потребоваться на конкретном объекте в конкретных условиях, можно описать средствами ИСБ.
3. Возможность интеграции любого оборудования и подсистемы независимо от типа оборудования, его производителя, места размещения, технических характеристик и общей топологии системы. Интеграция осуществляется за счет протоколов обмена, программ-драйверов, контроллеров.
4. Модульность и открытые интерфейсы. Система может быть легко расширена как за счет включения новых модулей, так и за счет интеграции системы с уже существующими компьютеризированными системами предприятия. При этом дополнительные модули могут быть разработаны как производителями ИСБ, так и с помощью компаний – партнеров.
5. Масштабируемость – отсутствие ограничений на масштаб охраняемого объекта и возможность подключения любого количества рабочих мест.
6. Многоуровневая (иерархическая) структура системы позволяет рационально распределить потоки информации между подразделениями предприятия и тем самым минимизировать объем передаваемых данных. Каждое подразделение получает только те сообщения, которые соответствуют служебным обязанностям и уровню ответственности. На высший уровень-ЦДП или руководителю предприятия – передаются только наиболее важные сообщения. Сообщения средней важности остаются на соответствующем уровне иерархии и не передаются на более высокий уровень. Тревожное сообщение может быть передано на следующий уровень системы только в том случае, если по истечении допустимого времени отсутствует реакция ответственного персонала.
Способы интеграции.В реальных системах наиболее распространены три типа интеграции: на уровне "сухих контактов", на системном уровне и смешанный тип. Интеграция на уровне "сухих контактов" наиболее проста и надежна. Фактически, это интеграция на физическом уровне, при которой релейные выходы какой-либо из подсистем (например, ОПС), связываются со входами другой подсистемы (например, теленаблюдения). Принцип прост: сработало реле (по команде охранного датчика) – включилось устройство (мультиплексор включил телекамеру CCTV). Данный тип интеграции наиболее распространен в небольших системах.
Интеграция на системном уровне обычно подразумевает возможность управления подсистемами ИСБ командами с компьютерного терминала с использованием какого-либо коммуникационного протокола (например, RS-232 или RS-485). Имея единую базу данных и гибкий универсальный инструмент управления в виде компьютера и программного обеспечения, возможно задавать сложные иерархические связи между подсистемами безопасности. Недостаток данного метода – его уязвимость благодаря наличию программного механизма и компьютера. Достоинство – гибкость, возможность конфигурирования сложных крупных систем.
Смешанный тип: применение в менее значимых местах интеграции на уровне "сухих контактов", для наиболее сложных подсистем – интеграции на системном уровне.
Система доступа и охранной сигнализации.Как правило, СУД выполняет в ИСБ главенствующую роль, поскольку обладает наиболее мощной и развитой встроенной логикой. Данная подсистема непосредственно связана с компьютерными терминалами управления. Основное назначение любой СУД – контроль и управление процессом доступа людей, транспорта и других объектов в здания, отдельные помещения (группы помещений) и территории. Наиболее важные функции СУД:
управление процессом доступа в соответствии с заранее присвоенными полномочиями;
регистрация факта прохода, с привязкой ко времени;
возможность управления процессом доступа в каждое помещение по отдельности;
автоматизация действий и реакций (в отличие от человека, электроника может работать 24 часа в сутки, не ошибаясь при выполнении однообразных операций).
Следует отметить, что применение электронных СУД не исключает участие человека в процессе управления. Охранная сигнализация наиболее часто интегрируется с СУД на уровне протокола (самом глубоком уровне), поскольку охрана помещений тесно связана с правом прохода в них людей. Наиболее типичный пример интеграции – снятие с охраны помещения при проходе в него человека с соответствующими полномочиями.
Система теленаблюдения.В ИСБ подсистема теленаблюдения существенно повышает свою эффективность, поскольку становится возможным активирование камер CCTV по событиям в подсистемах СУД и ОПС. Фактически в ИСБ охранник может обслужить значительно большее количество камер. Простейший пример интеграции – режим "спецконтроль", при котором чтение карты на считывателе СУД сопровождается выводом на компьютер фотографии человека из базы данных с одновременной выдачей изображения с телекамеры. Охранник сличает два изображения и принимает решение о праве доступа.
Программное обеспечение.Программное обеспечение ИСБ является важнейшей его частью. Общие требования к нему следующие:
удобный, графический интерфейс с планами объекта;
возможность управления как отдельными объектами, так и всей системой;,
протоколирование событий (тревог, проходов в помещения и пр.) и действий оператора в памяти компьютера;
сличение изображения клиента с телекамеры и его фотографии из базы данных;
парольная защита прав доступа операторов;
редактирование базы данных карт, запись в нее данных пользователя;
встроенный редактор макетов карт;
автоматизация формирования списка сообщений системы для просмотра, распечатки и анализа;
учет рабочего времени (время работы сотрудника, его опоздания, переработки и пр.);
программирование реакций системы на внешние события.
Автономная работа.Поскольку компьютер является наиболее уязвимой частью ИСБ, то важным элементом ее функционирования является возможность работы в автономном режиме с сохранением основных функций. Поскольку современные ИСБ строятся на основе аппаратуры СУД, целесообразным представляется программирование наиболее важных действий системы на уровне контроллера СУД. Это обеспечивает работоспособность ИСБ при обрыве связи или повреждении компьютера. Не следует также увлекаться интеграцией на системном уровне, поскольку для решения большинства задач взаимодействия подсистем достаточно аппаратной интеграции на уровне "сухих контактов". Важным аспектом "живучести" ИСБ является возможность полностью автономной работы каждой из подсистем при серьезных повреждениях управляющего центра. В связи с этим целесообразно иметь минимально необходимое количество аппаратных терминалов управления подсистемами, обеспечивающих функции управления до момента восстановления главного управляющего центра.