Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Козьминых С.И. Организация защиты информации в ОВД. Ч. 2

.pdf
Скачиваний:
99
Добавлен:
07.01.2021
Размер:
9.36 Mб
Скачать

21

Двери, ворота, люки, ставни, жалюзи и решетки являются надежной защитой только в том случае, когда на них установлены соответствующие по классу запирающиеустройства.

Висячие замки следует применять для запирания ворот, чердачных и подвальных дверей, решеток, ставень и т.п. Данные замки должны иметь защитные пластиныикожухи.

Цилиндровая часть врезного замка после установки предохранительной накладки, розетки, щитканедолжнавыступатьболеечемна2 мм.

Ключи от замков на оконных решетках и дверях запасных выходов должны размещаться в непосредственной близости в шкафах, нишах, заблокированных охраннойсигнализацией.

В настоящее время для технического укрепления зданий и помещений все шире внедряются современные технологии и материалы, такие, как бронированные стекла, композитные пленочные остекленные конструкции, металлические двери различных классов стойкости, современные замки и другие конструкции, значительноповышающиезащитуобъектов.

4.Защита периметра территории, зданий и открытых площадок

спомощью технических средств охраны

Технические средства охранной сигнализации для блокировки периметра следует выбирать в зависимости от вида предполагаемой угрозы объекту, рельефа местности, протяженности и технической укрепленности периметра, типа ограждения, наличиядорогвдольпериметра, зоныотторженияиееширины.

Технические средства охранной сигнализации периметра должны размещаться на ограждении, зданиях, строениях и сооружениях или внутри зоны отторжения. Охранные извещатели должны устанавливаться на стенах, специальных столбах илистойках, обеспечивающихотсутствиеколебаний, вибраций.

Периметр с входящими в него воротами и калитками следует разделять на отдельные охраняемые участки (зоны) с подключением их к отдельным шлейфам сигнализации прибора приемно-контрольного (ППК), установленного на КПП пункте автономной охраны, или в специально выделенном помещении охраняемого объекта. Длина участка определяется исходя из тактики охраны, технических характеристик аппаратуры, конфигурации внешнего ограждения, условий прямой видимостиирельефаместности, нодолжнабытьнеболее200 м.

Ворота должны выделяться в самостоятельные участки периметра. Калитки должнывходитьвтотучастокпериметра, накоторомонинаходятся.

На КПП в пункте автономной охраны должны быть установлены технические средства графического отображения охраняемого периметра (компьютер, световое таблосмнемосхемойохраняемогопериметраит.п.).

Все оборудование, входящее в систему охранной сигнализации периметра территории, должноиметьзащитуотнесанкционированногодоступа.

На каждом охраняемом участке периметра рекомендуется устанавливать звуковыеисветовыеоповещатели.

Открытые площадки с материальными ценностями на территории объекта должны иметь предупредительное ограждение и оборудоваться объемными, поверхностнымиилилинейнымиизвещателямиразличногопринципадействия.

Техническими средствами охранной сигнализации должны оборудоваться конструкции периметров зданий: окна, двери, люки, приямки, вентиляционные короба

22

иместа ввода коммуникаций с размерами более 200×200 мм, некапитальные стены

иперекрытия и другие элементы зданий, через которые возможно несанкционированноепроникновениенарушителя.

Периметр охраняемого здания, как правило, следует разделять на охраняемые зоны (фасад, тыл, боковые стороны здания, центральный вход и т.п.) с выделением их в самостоятельные шлейфы сигнализации и выдачей раздельных сигналов на ППК.

Все оборудование, входящее в систему охранной сигнализации периметра зданий, должноиметьзащитуотнесанкционированногодоступа.

5. Защита помещений объекта с помощью технических средств охраны

Техническими средствами охранной сигнализации должны оборудоваться все помещения с постоянным или временным хранением ценностей, а также информацией ограниченного доступа. Все уязвимые места (окна, двери, люки, вентиляционные шахты, короба и т.п.), через которые возможно несанкционированное проникновение в помещения объекта, также должны оборудоваться охранной сигнализацией. Необходимое количество рубежей охраны определяется комиссией при обследованииобъектаохраны.

Требования к размещению, монтажу технических средств охраны и их линей- нойчастидолжнысоответствоватьтребованиямРД78.145-93 ипособиюкнему.

Обязательной блокировке охранной сигнализацией подлежат входные наружные двери и окна помещений первого, подвального и цокольного этажей здания, а такжевходныедвери(люки) втехническийэтаж(чердачныепомещения).

Первымрубежомохраныблокируютсястроительныеконструкцииобъекта:

дверные проемы, погрузочно-разгрузочные люки, ворота – для защиты на «открывание» и«пролом»;

остекленныеконструкции– на«открывание» и«разрушение» стекла;

металлическиедвери, ворота– на«открывание» иударноевоздействие;

стены, пол, потолки, перегородки– на«пролом»;

защитныерешетки, жалюзиит.п. – на«открывание» и«пролом»;

вентиляционные короба, дымоходы, места ввода коммуникаций сечением более200×200 мм– на«пролом».

Извещатели, блокирующие входные двери и неоткрываемые окна помещений, следует включать в разные шлейфы сигнализации для возможности блокировки окон в дневное время при отключении охранной сигнализации дверей. В помещениях, в которых предполагается открытие окон, допускается включать в один шлейфсигнализацииизвещатели, блокирующиеоконныеидверныепроемы.

Вторым рубежом защищаются объемы помещений на «проникновение» с помощьюобъемныхизвещателейразличногопринципадействия.

Впомещениях больших размеров со сложной конфигурацией, требующих применение большого количества извещателей для защиты всего объема, допускаетсяблокироватьтолько локальныезоны (тамбурымежду дверьми, коридоры, подходыкценностямит.п.).

Третьим рубежом блокируются отдельные предметы, сейфы, металлические шкафы, в которых сосредоточены материальные ценности и документы ограниченногодоступа.

Если инженерно-техническая укрепленность строительных конструкций объекта недостаточна, для усиления защиты следует использовать дополнительно техническиесредстваохраны.

23

Устанавливаемые в зданиях технические средства охраны должны вписыватьсявинтерьерпомещения, устанавливатьсяскрытоилимаскироваться.

Вразных рубежах защиты необходимо применять охранные извещатели, работающиенаразличныхфизическихпринципахдействия.

Количество шлейфов охранной сигнализации должно определяться тактикой охраны, размерами зданий, строений, сооружений, этажностью, количеством уязвимых мест, протяженностью периметра территории, а также точностью локализацииместапроникновенияиоперативностьюреагированияподразделенийохраны.

Для усиления охраны помещений, локальных зон, отдельных предметов рекомендуется оборудовать извещателями-ловушками наиболее вероятные пути проникновения нарушителей (тамбуры между дверьми, отдельные участки коридоров, внутренние двери, выходы из подвальных и чердачных помещений, вентиляционныекоробаит.п.).

Сигналы извещателей-ловушек должны выводиться по самостоятельным или уже имеющимся шлейфам охранной сигнализации или при организации многорубежнойохраны– пошлейфамвторогорубежаохраны.

Помещения, в которых круглосуточно должны находиться сотрудники, охранной сигнализацией должны оборудоваться отдельные участки периметра помещения, а также сейфы и металлические шкафы для хранения ценностей и конфиденциальныхдокументов.

Световые и звуковые оповещатели используются, как правило, в каждом шлейфе охранной сигнализации. Допускается применять звуковые и световые оповещатели, общие для нескольких шлейфов. В обоснованных случаях допускается применениетолькосветовыхоповещателей.

Вывод тревожных извещений с рубежей охраны объекта на пункт централизованной охраны (ПЦО) может осуществляться непосредственно через ППК или через внутренние пульты охраны, установленные в специальном помещении (пункте автономной охраны объекта). Первый рубеж охраны (периметр здания объекта или его зоны) в обязательном порядке должен выводиться на пульт внутренней охраны илиППК, асних– наПЦО.

Вкачестве пультов внутренней охраны могут использоваться ППК малой, средней и большой емкости (концентраторы), а также автоматизированные рабочиеместа (персональныекомпьютеры). Пульты внутренней охраны могут работать как при непосредственном круглосуточном дежурстве персонала на них, так и автономноврежиме«Самоохраны».

Внутренние пульты охраны должны обеспечивать документирование и хранениеинформациио:

– срабатыванииизвещателей;

– снятии помещений с охраны и взятии их под охрану (в том числе, пользователемсрабочегоместа);

– состояниишлейфовсигнализации;

– включении и выключении основного электропитания и переходе на резервноеэлектропитание;

– попытке несанкционированного отключения приборов и повреждения шлейфовсигнализации.

Количество рубежей охраны, выводимых на ПЦО отдельными номерами, определяется совместным решением руководства объекта и подразделения охраны исходя из категории объекта, анализа риска и потенциальных угроз объекту, воз-

24

можностей интеграции и документирования ППК поступающей информации, а такжепорядкоморганизациидежурстваперсоналаохранынаобъекте.

Извещения о проникновении следует передавать на ПЦО по специально прокладываемым линиям связи, свободным или переключаемым на период охраны телефонным линиям, радиоканалу, занятым телефонным линиям с помощью аппаратуры уплотнения или информаторных систем передачи информации (СПИ) методом «автодозвона». С охраняемых объектов «автодозвон» должен осуществляться подвумиболеетелефоннымлиниям.

Крышки клеммных колодок ППК, извещателей, разветвительных коробок, другой установленной на объекте аппаратуры охраны должны быть опломбированы (опечатаны) электромонтером ОПС или инженерно-техническим работником подразделения охраны с указанием фамилии и даты в технической документации объекта.

6. Оборудование объекта техническими средствами тревожной сигнализации

Для оперативной передачи сообщений на ПЦО или в дежурные части органов внутренних дел о противоправных действиях в отношении персонала или посетителей (например, разбойных нападений, хулиганских действий, угроз) объект должен оборудоваться устройствами тревожной сигнализации (ТС): кнопками, радиокнопками, радиобрелоками, педалями, оптико-электроннымиизвещателямиит.п.

Система тревожной сигнализации организуется «без права отключения» с запоминанием тревожного сигнала на объекте. Сигналы выводятся непосредственно или через ППК, оконечное устройство СПИ или пульт внутренней охраны на ПЦО либовдежурнуючастьоргановвнутреннихдел.

Устройстватревожнойсигнализациинаобъектедолжныустанавливатьсяв:

помещенияххранениявооружения, боеприпасовипиротехническихизделий;

местаххраненияиобработкиинформацииограниченногодоступа;

кабинетахруководстваорганизациииглавногобухгалтера;

помещенияхдляработыспосетителями;

коридорах, у дверей и проемов, через которые производится перемещение ценностей;

уцентральноговходаизапасныхвыходахздания;

на постах и в помещениях охраны в здании, строении, сооружении и на охраняемойтерритории;

на охраняемой территории у центрального входа (въезда) и запасных выходах(выездах);

других местах по требованию руководителя объекта или по рекомендации сотрудникаохраны.

Ручные и ножные устройства ТС должны размещаться в местах, незаметных для посетителей. Руководители, ответственные лица, собственники объекта совместно с представителем подразделения охраны определяют места скрытой установкинарабочихместахсотрудниковкнопокилипедалейтревожнойсигнализации.

Руководство объекта, сотрудников службы безопасности и охраны следует оснащать мобильными устройствами ТС, работающими по радиоканалу (радиокнопкамиилирадиобрелоками).

25

7. Применение систем контроля и управления доступом, охранного телевидения

Системаконтроляиуправлениядоступом(СКУД) предназначена:

обеспечивать санкционированный вход в здание и в зоны ограниченного доступа и выход из них путем идентификации личности по комбинации различных признаков: вещественного кода (виганд-карточек, touch-memory и т.п.), запоминаемого кода (клавиатур, кодонаборных панелей и т.п.), биометрических признаков(отпечатковпальцевит.п.);

предотвращатьнесанкционированныйпроходвпомещенияизоныобъекта. Системамиконтроляиуправлениядоступомследуетоборудовать:

главныйислужебныевходы;

контрольно-пропускныепункты;

помещения, в которых непосредственно сосредоточены ценности и информацияограниченногодоступа;

помещенияруководства;

другиепомещенияпорешениюруководстваобъекта.

Пропуск сотрудников и посетителей на объект через пункты контроля доступа следуетосуществлять:

взданиеивслужебныепомещения– поодномупризнаку;

входы в зоны ограниченного доступа (хранилища, помещения с информациейограниченногодоступа) – неменеечемподвумпризнакамидентификации.

Выбор оборудования СКУД, а также места его установки на объекте следует проводитьвсоответствиисР78.36.005-99.

Системы охранного телевидения (СОТ) должны обеспечивать передачу визуальной информации о состоянии охраняемых зон, помещений, периметра и территории объекта в пункт охраны. Применение охранного телевидения позволяет в случае получения извещения о тревоге определить характер нарушения, место нарушения, направление движения нарушителя и определить оптимальные меры противодействия. Кроме того, система охранного телевидения позволяет проводитьнаблюдениеохраняемыхзонобъекта.

Наобъектетелевизионнымикамерами(ТК) следуетоборудовать:

периметртерритории;

контрольно-пропускныепункты;

главныйислужебныевходы;

помещения, коридоры, покоторымпроизводитсяперемещениеценностей;

помещения, в которых непосредственно сосредоточены материальные ценности, за исключением спецхранилищ, мест хранения информации ограниченного доступа;

другие помещения по усмотрению руководства (собственника) объекта или порекомендациисотрудникаподразделениявневедомственнойохраны.

Телевизионные камеры, предназначенные для контроля территории объекта или ее периметра, должны размещаться в герметичных термокожухах, имеющих солнцезащитный козырек и должны быть ориентированы на местности под углом

клинии горизонта (лучи восходящего и заходящего солнца не должны попадать в объективТК).

Втемное время суток, если освещенность охраняемой зоны ниже чувствительности ТК, объект (зона объекта) должен оборудоваться охранным освещением видимого или инфракрасного диапазона. Зоны дежурного освещения должны совпа-

26

дать с зоной обзора ТК. При использовании систем охранного телевидения (СОТ) цветногоизображенияприменениеинфракрасногоосвещениянедопустимо.

В системах охранного телевидения следует использовать детекторы движения, которые выдают сигналы тревоги на пульт автономной охраны объекта или ПЦО припоявлениивполезренияТКдвижущейсяцели.

ВыбораппаратурыСОТегоустановки ирасположениянаобъектеследуетпро-

водитьвсоответствиисР78.36.002-99 иР78.36.008-99.

8. Оборудование объекта системой оповещения и охранным освещением

Система оповещения на охраняемом объекте и его территории должна создаваться для оперативного информирования людей о возникшей или возможной нештатной или чрезвычайной ситуации (аварии, пожаре, стихийном бедствии, нападении, террористическомакте) икоординацииихдействий.

На объекте должен быть разработан план оповещения, который в общем случаевключаетвсебя:

схему вызова сотрудников, должностными обязанностями которых предусмотрено участие в мероприятиях по предотвращению или устранению последствийвнештатныхиличрезвычайныхситуаций;

инструкции, регламентирующие действия сотрудников во внештатных или чрезвычайныхситуациях;

планыэвакуации;

системусигналовоповещения.

Оповещение людей, находящихся на объекте, должно осуществляться с помощьютехническихсредств, обеспечивающих:

подачу звуковых и/или световых сигналов в здания и помещения, на участки территорииобъектаспостояннымиливременнымпребываниемлюдей;

трансляцию речевой информации о характере опасности, необходимости и путяхэвакуации, другихдействиях, направленныхнаобеспечениебезопасности.

Эвакуациялюдейпосигналам оповещениядолжнасопровождаться:

включениемаварийногоосвещения;

передачей специально разработанных текстов, направленных на предотвращение паники и других явлений, усложняющих процесс эвакуации (скопление людейвпроходах, тамбурах, налестничныхклеткахит.п.);

включениемсветовыхуказателейнаправленияипутейэвакуации;

дистанционным открыванием дверей дополнительных эвакуационных выходов(например, оборудованныхэлектромагнитнымизамками).

Сигналыоповещениядолжныотличатьсяотсигналовдругогоназначения. Количество оповещателей, их мощность должны обеспечивать необходимую

слышимостьвовсехместахпостоянногоиливременногопребываниялюдей. Управление системой оповещения должно осуществляться из помещения ох-

раны, диспетчерскойилидругогоспециальногопомещения.

Периметр территории здания охраняемого объекта должен быть оборудован системой охранного освещения в соответствии с ГОСТ 12.1.046-85.

Охранное освещение должно обеспечивать необходимые условия видимости ограждения территории, периметра здания, зоны отторжения, маршрутов патрулирования.

Всоставохранногоосвещениядолжнывходить:

– осветительныеприборы;

27

кабельныеипроводныесети;

аппаратурауправления.

Системаохранногоосвещениядолжнаобеспечивать:

освещенность горизонтальную на уровне земли или вертикальную на плоскостиограждения, стенынеменее0,5 лквтемноевремясуток;

равномерноосвещеннуюсплошнуюполосушириной3–4 м;

возможность автоматического включения дополнительных источников света на отдельном участке (зоне) охраняемой территории (периметра) при срабатыванииохраннойсигнализации;

ручное управление работой освещения из помещения КПП, помещения охраны;

совместимость с техническими средствами охранной сигнализации и охранноготелевидения;

непрерывностьработынаКПП, впомещенииинапостахохраны.

Контрольные вопросы

1.Какие требования предъявляются к ограждению периметра и отдельных участков территории объекта?

2.Какие требования предъявляются к оборудованию и помещениям кон- трольно-пропускных пунктов объекта?

3.Какие факторы необходимо учитывать при обеспечении технической укрепленности строительных конструкций зданий и помещений, предназначенных для работы с документами ограниченного доступа?

4.Как следует выбирать технические средства охранной сигнализации для блокировки периметра и охраны объекта?

5.Какие задачи необходимо решить при оборудовании техническими средствами охранной сигнализации помещений с постоянным или временным хранением информации ограниченного доступа?

6.Как располагаются рубежи охраны на объекте при использовании системы многорубежной охраны?

7.Как проводится оборудование объекта техническими средствами тревожной сигнализации?

8.Какие требования предъявляются к системе контроля и управления доступом на объекте?

9.Какие требования предъявляются к охранному телевидению на объекте?

10.Какие требования предъявляются к системам оповещения объекта?

11.Какие требования предъявляются к системам охранного освещения объ-

екта?

28

Г л а в а 3. ОБЕСПЕЧЕНИЕ КОМПЛЕКСНОЙ БЕЗОПАСНОСТИ

ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ ОРГАНОВ ВНУТРЕННИХ ДЕЛ

1. Требования по разработке паспорта безопасности объекта информатизации ОВД

Ворганах внутренних дел сконцентрировано большое количество сведений ограниченного доступа. В основном сведения относятся к государственной и служебной тайне. Вместе с тем основным недостатком в ОВД является отсутствие комплексного подхода к обеспечению информационной безопасности. Нормативная правовая база в области обеспечения безопасности в ОВД является недостаточной, атехническоеобеспечениенесоответствуетсовременнымтребованиям.

ВпоследнеевремяобъектыинформатизацииОВД всечащесталиподвергаться различным видам угроз, в том числе природного, техногенного и антропогенного характера.

Одним из наиболее опасных видов угроз антропогенного характера являются террористические акты. Примером может служить террористический акт, совершенный в г. Волгограде напротив ворот для выезда служебного автотранспорта ОГИБДД УВД по Волгограду. В момент происшествия в здании находился дежурный наряд из шести сотрудников милиции. При взрыве чудом никто не пострадал. На месте, где было заложено взрывное устройство, образовалась глубокая воронка, взрывомповрежденыбетонныеворота.

Еще одним примером может служить террористический акт, совершенный 3 мая 2011 г. в Москве. У здания ОВД «Замоскворечье» сработало взрывное устройство, пострадал один человек. Приведенные примеры свидетельствуют о том, что все чаще объектами террористических угрозстановятся подразделенияорганов внутреннихдел.

Одной из причин совершения террористических актов является то, что подразделения ОВД недостаточно защищены от различных видов угроз, меры безопасности используются превентивно, при их выборе не используются научные методы оценки рисков. Для устранения указанных недостатков на объектах информатизации ОВД необходимо создавать системы обеспечения комплексной безопасности, основой которых является разработка концепции обеспечения комплексной безопасности.

Концепция обеспечения комплексной безопасности объектов информати-

зации ОВД является основным управленческим документом, выражающим систему взглядов и направлений обеспечения безопасности на различных этапах и уровнях, атакжеосновныепринципыеереализации.

Концепция должна включать в себя общие положения, современное состояние обеспечения комплексной безопасности объекта информатизации ОВД, анализ элементов защиты объекта, угроз безопасности, мер защиты и программу действий пореализацииконцепции.

Если основой создания комплексной системы безопасности является разработка концепции безопасности, то формирование паспорта безопасности объекта информатизацииОВД являетсяпланомпоеереализации.

Паспорт безопасности объекта – документ, определяющий готовность объекта

кпредупреждению и смягчению последствий нештатных и чрезвычайных ситуаций.

29

Выполнение заложенных в паспорте безопасности мероприятий по снижению риска и смягчению последствий нештатных и чрезвычайных ситуаций направлено на значительное снижение ущерба, наносимого возможными на объекте нештатнымиичрезвычайнымиситуациями.

Поскольку паспорт безопасности объекта по сути является планом реализации концепции безопасности объекта, он должен включать в себя следующие разделы: общие положения, структуру паспорта безопасности, требования к структурным элементампаспортаисоставинформации.

Паспорт безопасности должен состоять из «Паспорта безопасности» и «Рас- четно-пояснительнойзаписки» к«Паспортубезопасности».

Паспорт безопасности объекта информатизации ОВД охватывает такие направленияобеспечениябезопасности, как:

1.Разработкаподсистемыпротивопожарнойзащитыобъекта.

2.Разработка подсистемы антикриминальной и антитеррористической защиты объекта.

3.Разработкаподсистемызащитотугрозприродногоитехногенногохарактера (системы мониторинга и управления инженерными системами зданий и сооружений).

Паспорт безопасности объекта информатизации ОВД предназначен для защитыотследующихвидовугроз:

1.Природногохарактера(стихийныхбедствийианомальныхприродныхявлений).

2.Антропогенногохарактера:

внешних угроз криминального характера, таких, как кражи, шантаж, террористические, диверсионныеактыидр.;

внутренних угроз безопасности, связанных с некомпетентностью сотрудников полиции, отсутствие профессионализма в вопросах обеспечения безопасности, халатностьюибездеятельностью.

3.Техногенного характера (отказы систем энергообеспечения, отказы линий связи, отказысистемжизнеобеспеченияобъектаит.п.).

В паспорте безопасности объектов информатизации ОВД необходимо предусматривать проведение полного комплекса мер, который формируется в зависимости от выбранного перечня элементов защиты объекта и набора наиболее вероятныхугроз, способныхпричинитьощутимыйущерб.

В органах внутренних дел разработкой паспортов безопасности должны заниматься квалифицированные специалисты. Паспорт безопасности согласовывается с территориальными органами МЧС и ФСБ Российской Федерации и утверждается руководителемобъекта.

Паспорта безопасности объектов информатизации ОВД должны формироваться с использованием экспертно-аналитических методов, а также методов математическогоикомпьютерногомоделирования.

Таким образом, можно сделать вывод, что проблема обеспечения комплексной безопасности объектов информатизации ОВД в настоящее время является весьма актуальной. Поскольку объекты информатизации ОВД все чаще подвергаются различным видам угроз, на данных объектах необходимо создавать системы обеспечения комплексной безопасности. Формирование паспорта безопасности объекта информатизации ОМВД является планом по ее реализации, выполнение которого позволяет снижать риски и смягчать последствия воздействия угроз, а также минимизироватьущербнаобъектахинформатизацииОМВД.

30

2. Требования к структурным компонентам и элементам технических средств комплексного обеспечения безопасности объекта информатизации ОВД

Исходя из принятых угроз и моделей действий нарушителя, объект информа-

тизации ОВД должен быть оборудован техническими системами комплексного обеспечениябезопасности, всоставкоторыхдолжнывходить:

системы противопожарной защиты, в том числе: автоматическая пожарная сигнализация, автоматическое пожаротушение, противопожарный водопровод, автоматикадымоудаления;

системаохраннойсигнализации;

тревожно-вызывнойсигнализации;

контроляиуправлениядоступом;

видеодомофоннойсвязи;

телевизионного (видео) наблюдения, в том числе система охранного телевидения;

оповещения и управления эвакуацией людей при возникновении чрезвычайныхситуаций, втомчислеприпожаре;

мониторинганесущихконструкций;

мониторингаинженерныхсистем;

контролявоздушно-газовойсредывсистемевентиляции;

обеспечивающиесистемы.

Всостав обеспечивающих систем комплексного обеспечения безопасности (КОБ) должнывходить:

системаоперативнойсвязи;

телекоммуникаций;

защитыинформации;

электропитания;

охранногоосвещения;

эвакуационногоосвещения.

Все перечисленные системы и подсистемы должны быть объединены (интегрированы) в единый комплекс инженерно-технических средств обеспечения безопасности и антитеррористической защищенности объекта информатизации ОВД в целях:

наиболее полного использования возможностей каждой из систем для обнаружения и раннего пресечения подготовки террористических актов, чрезвычайных ситуацийтехногенногохарактера, атакжепротивоправныхдействийлюдей;

повышения надежности каждого элемента комплексной системы безопасности(КСБ) засчетиспользованияресурсовсмежныхсистем;

достижения максимальной надежности и живучести КСБ за счет интеграции

ивзаимногодублирования;

создания единого адаптированного программного обеспечения, обеспечивающего глубокую интеграцию систем и создание единого информационного пространства, необходимого для эффективного управления СКОБ в штатных и чрезвычайныхситуациях;

сокращения затрат на содержание КСБ за счет использования элементов каждойизсистемвинтересахдругих.