- •Раздел I. Концепция инженерно- технической защиты информации
- •Глава 1. Системный подход к инженерно- технической защите информации
- •1.1. Основные положения системного подхода к инженерно-технической защите информации
- •Ограничения
- •1.2. Цели, задачи и ресурсы системы защиты информации
- •1.3. Угрозы безопасности информации и меры по их предотвращению
- •Глава 2. Основные положения концепции инженерно-технической защиты информации
- •2.1. Принципы инженерно-технической защиты информации
- •2.2. Принципы построения системы инженерно- технической защиты информации
- •Раздел II. Теоретические основы инженерно-технической защиты информации
- •Глава 3. Характеристика защищаемой информации
- •3.1. Понятие о защищаемой информации
- •3.2. Виды защищаемой информации
- •3.3. Демаскирующие признаки объектов защиты
- •3.3.1. Классификация демаскирующих признаков объектов защиты
- •3.3.2. Видовые демаскирующие признаки
- •3.3.3. Демаскирующие признаки сигналов
- •По регулярности появления
- •3.3.4. Демаскирующие признаки веществ
- •3.4. Свойства информации как предмета защиты
- •I Ценность информации, %
- •3.5. Носители и источники информации
- •3.6. Запись и съем информации с ее носителя
- •Глава 4. Характеристика угроз безопасности информации
- •4.1. Виды угроз безопасности информации
- •4.2. Источники угроз безопасности информации
- •4.3. Опасные сигналы и их источники
- •Глава 5. Побочные электромагнитные излучения и наводки
- •5.1. Побочные преобразования акустических сигналов в электрические сигналы
- •I Якорь /
- •5.2. Паразитные связи и наводки
- •Собственное затухание Zj - 10 lg рвых1 /Рвх1
- •5.3. Низкочастотные и высокочастотные излучения технических средств
- •5.4. Электромагнитные излучения сосредоточенных источников
- •5.5. Электромагнитные излучения распределенных источников
- •Т Провод несимметричного кабеля
- •I ип1з ь Провод 1 линии
- •5.6. Утечка информации по цепям электропитания
- •5.7. Утечка информации по цепям заземления
- •Глава 6. Технические каналы утечки информации
- •6.1. Особенности утечки информации
- •6.2. Типовая структура и виды технических каналов утечки информации
- •6.3. Основные показатели технических каналов утечки информации
- •Ic. 6.3. Графическое представление ограничения частоты сигнала каналом утечки
- •6.4. Комплексное использование технических каналов утечки информации
- •6.5. Акустические каналы утечки информации
- •Помехи Помехи
- •Помехи Помехи
- •6.6. Оптические каналы утечки информации
- •Внешний источник света
- •6.7. Радиоэлектронные каналы утечки информации
- •6.7.1. Виды радиоэлектронных каналов утечки информации
- •I Помехи
- •6.7.2. Распространение опасных электрических
- •6.8. Вещественные каналы утечки информации
- •6.8.1. Общая характеристика вещественного канала утечки информации
- •6.8.2. Методы добывания информации о вещественных признаках
- •Глава 7. Методы добывания информации
- •7.1. Основные принципы разведки
- •7.2. Классификация технической разведки
- •7.3. Технология добывания информации
- •7.4. Способы доступа органов добывания к источникам информации
- •7.5. Показатели эффективности добывания информации
- •Глава 8. Методы инженерно-технической защиты информации
- •8.1. Факторы обеспечения защиты информации от угроз воздействия
- •8.2. Факторы обеспечения защиты информации от угроз утечки информации
- •Обнаружение
- •8.3. Классификация методов инженерно- технической защиты информации
- •Глава 9. Методы физической защиты информации
- •9.1. Категорирование объектов защиты
- •9.2. Характеристика методов физической защиты информации
- •Глава 10. Методы противодействия наблюдению
- •10.1. Методы противодействия наблюдению в оптическом диапазоне
- •Пространственное скрытие
- •Энергетическое скрытие
- •10.2. Методы противодействия
- •Глава 11. Методы противодействия подслушиванию
- •11.1. Структурное скрытие речевой информации в каналах связи
- •А) Исходный сигнал
- •Телефон или громкоговоритель
- •1 Цифровое шифрование
- •11.2. Энергетическое скрытие акустического сигнала
- •11.3. Обнаружение и подавление закладных устройств
- •11.3.1. Демаскирующие признаки закладных устройств
- •11.3.2. Методы обнаружения закладных подслушивающих устройств
- •Поиск закладных устройств по сигнальным признакам
- •11.3.3. Методы подавления подслушивающих закладных устройств
- •11.3.4. Способы контроля помещений на отсутствие закладных устройств
- •11.4. Методы предотвращения
- •11.5. Методы подавления опасных сигналов акустоэлектрических преобразователей
- •Глава 12. Экранирование побочных излучений и наводок
- •12.1. Экранирование электромагнитных полей
- •12.2. Экранирование электрических проводов
- •12.3. Компенсация полей
- •12.4. Предотвращение утечки информации по цепям электропитания и заземления
- •Глава 13. Методы предотвращения утечки информации по вещественному каналу
- •13.1. Методы защиты информации в отходах производства
- •13.2. Методы защиты демаскирующих веществ в отходах химического производства
- •Раздел III. Технические основы
- •Глава 14. Характеристика средств технической разведки
- •14.1. Структура системы технической разведки
- •14.2. Классификация технических средств добывания информации
- •14.3. Возможности средств технической разведки
- •Глава 15. Технические средства подслушивания
- •15.1. Акустические приемники
- •Микрофон
- •Структурный звук
- •15.2. Диктофоны
- •15.3. Закладные устройства
- •15.4. Лазерные средства подслушивания
- •15.5. Средства высокочастотного навязывания
- •Глава 16. Средства скрытного наблюдения
- •16.1. Средства наблюдения в оптическом диапазоне
- •16.1.1. Оптические системы
- •16.1.2. Визуально-оптические приборы
- •16.1.3. Фото-и киноаппараты
- •16.1.4. Средства телевизионного наблюдения
- •16.2. Средства наблюдения в инфракрасном диапазоне
- •Электропроводящий слой
- •Т Видимое
- •16.3. Средства наблюдения в радиодиапазоне
- •Радиолокационная станция Объект
- •Глава 17. Средства перехвата сигналов
- •17.1. Средства перехвата радиосигналов
- •17.1.1. Антенны
- •1,0 Основной лепесток
- •Металлическая поверхность
- •I Диэлектрический стержень Круглый волновод
- •17.1.2. Радиоприемники
- •Примечание:
- •17.1.3. Технические средства анализа сигналов
- •17.1.4. Средства определения координат источников радиосигналов
- •17.2. Средства перехвата оптических и электрических сигналов
- •Глава 18. Средства добывания информации о радиоактивных веществах
- •, Радиоактивное
- •Глава 19. Система инженерно-технической защиты информации
- •19.1. Структура системы инженерно-технической защиты информации
- •529 Включает силы и средства, предотвращающие проникновение к
- •19.2. Подсистема физической защиты источников информации
- •19.3. Подсистема инженерно-технической защиты информации от ее утечки
- •19.4. Управление силами и средствами системы инженерно-технической защиты информации
- •Руководство организации Преграждающие средства
- •Силы " и средства нейтрализации угроз
- •Телевизионные камеры
- •19.5. Классификация средств инженерно- технической защиты информации
- •Глава 20. Средства инженерной защиты
- •20.1. Ограждения территории
- •20.2. Ограждения зданий и помещений
- •20.2.1. Двери и ворота
- •20.3. Металлические шкафы, сейфы и хранилища
- •20.4. Средства систем контроля и управления доступом
- •Глава 21. Средства технической охраны объектов
- •21.1. Средства обнаружения злоумышленников и пожара
- •21.1.1. Извещатели
- •Извещатели
- •21.1.2. Средства контроля и управления средствами охраны
- •21.2. Средства телевизионной охраны
- •21.3. Средства освещения
- •21.4. Средства нейтрализации угроз
- •Глава 22. Средства противодействия наблюдению
- •22.1. Средства противодействия наблюдению в оптическом диапазоне
- •22.2. Средства противодействия
- •Глава 23. Средства противодействия
- •23.1. Средства звукоизоляции и звукопоглощения (1 акустического сигнала
- •Примечание. *) Стекло — воздушный зазор — стекло — воздушный зазор — стекло.
- •Примечание, d — толщина заполнителя, b — зазор между поглотителем и отражателем.
- •23.2. Средства предотвращения утечки информации с помощью закладных подслушивающих устройств
- •23.2.1. Классификация средств обнаружения
- •23.2.2. Аппаратура радиоконтроля
- •23.2.3. Средства контроля телефонных линий и цепей электропитания
- •23.2.4. Технические средства подавления сигналов закладных устройств
- •23.2.6. Обнаружители пустот, металлодетекторы и рентгеновские аппараты
- •23.2.7. Средства контроля помещений на отсутствие закладных устройств
- •Глава 24т Средства предотвращения утечки информации через пэмин
- •24.1. Средства подавления опасных сигналов акустоэлектрических преобразователей
- •Телефонная трубка
- •24.2. Средства экранирования электромагнитных полей
- •Раздел IV. Организационные основы инженерно-технической защиты информации
- •Глава 25. Организация инженерно-
- •25.1. Задачи и структура государственной
- •25.2. Организация инженерно-технической защиты информации на предприятиях (в организациях, учреждениях)
- •25.3. Нормативно-правовая база инженерно- технической защиты информации
- •Глава 26. Типовые меры по инженерно-
- •Организационные меры итзи
- •26.2. Контроль эффективности инженерно- технической защиты информации
- •Раздел V. Методическое обеспечение инженерно-технической защиты информации
- •Глава 27. Рекомендации по моделированию системы инженерно-технической защиты информации
- •27.1. Алгоритм проектирования
- •Показатели:
- •Разработка и выбор мер защиты
- •27.2. Моделирование объектов защиты
- •27.3. Моделирование угроз информации
- •27.3.1. Моделирование каналов несанкционированного доступа к информации
- •27.3.2. Моделирование каналов утечки информации
- •Объект наблюдения
- •Примечание. В рассматриваемых зданиях 30% площади занимают оконные проемы.
- •Контролируемая зона
- •Граница контролируемой зоны
- •27.4. Методические рекомендации по оценке значений показателей моделирования
- •2. Производные показатели:
- •Глава 28. Методические рекомендации
- •28.1. Общие рекомендации
- •28.2. Методические рекомендации по организации физической защиты источников информации
- •28.2.1. Рекомендации по повышению укрепленности инженерных конструкций
- •28.2.2.Выбор технических средств охраны
- •28.2.2.3. Выбор средств наблюдения и мест их установки
- •28.3. Рекомендации по предотвращению утечки информации
- •28.3.1. Типовые меры по защите информации от наблюдения:
- •28.3.2. Типовые меры по защите информации от подслушивания:
- •28.3.3. Типовые меры по защите информации от перехвата:
- •28.3.4. Методические рекомендации по «чистке» помещений от закладных устройств
- •28.3.5. Меры по защите информации от утечки по вещественному каналу:
- •1. Моделирование кабинета руководителя организации как объекта защиты
- •1.1. Обоснование выбора кабинета как объекта защиты
- •1.2. Характеристика информации, защищаемой в кабинете руководителя
- •1.3. План кабинета как объекта защиты
- •2. Моделирование угроз информации в кабинете руководителя
- •2.1. Моделирование угроз воздействия на источники информации
- •2. Забор
- •3. Нейтрализация угроз информации в кабинете руководителя организации
- •3.1. Меры по предотвращению проникновения злоумышленника к источникам информащ
- •3.2. Защита информации в кабинете руководителя от наблюдения
- •3.4. Предотвращение перехвата радио- и электрических сигналов
- •2. Технические средства подслушивания
- •3. Технические средства перехвата сигналов
- •Технические средства инженерно-технической защиты информации
- •1. Извещатели контактные
- •2. Извещатели акустические
- •3. Извещатели оптико-электронные
- •4. Извещатели радиоволновые
- •5. Извещатели вибрационные
- •6. Извещатели емкостные
- •7. Извещатели пожарные
- •9. Средства радиоконтроля
- •10. Анализаторы проводных коммуникаций
- •11. Устройства защиты слаботочных линий
- •Примечание. Та — телефонный аппарат.
- •12. Средства защиты речевого сигнала в телефонных линиях связи
- •13. Средства акустического и виброакустической зашумления
- •14. Средства подавления радиоэлектронных и звукозаписывающих устройств
- •15. Нелинейные локаторы
- •16. Металлодетекторы
- •17. Рентгеновские установки
- •18. Средства подавления радиоэлектронных и звукозаписывающих устройств
- •19. Средства уничтожения информации на машинных носителях
- •20. Специальные эвм в защищенном исполнении
- •21. Средства защиты цепей питания и заземления
- •22. Системы экранирования и комплексной защиты помещения
- •Инженерно-техническая защита информации
20.4. Средства систем контроля и управления доступом
Средства систем контроля и управления доступом включают:
устройства ввода идентификационных признаков;
устройства управления;
исполнительные устройства (управляемые преграждающие устройства).
Устройства ввода идентификационных признаков считывают их с идентификаторов. Возможны следующие способы ввода признаков:
ручной, осуществляемый путем нажатия клавиш, поворота переключателей и т. д.;
контактный в результате непосредственного контакта между считывателем и идентификатором;
дистанционный (бесконтактный) при поднесении идентификатора к считывателю на определенное расстояние.
В качестве атрибутных идентификаторов людей используются удостоверения, постоянные, временные и разовые пропуска, а в последнее время — идентификационные карты. Для идентификации транспорта применяются государственные номера, устанавливаемые на транспортном средстве, и их технические паспорта. Внос (ввоз) и вынос (вывоз) груза производится по путевым листам, материальным пропускам и идентификационным картам. В качестве идентификаторов допуска в здание, помещение, шкаф, хранилища, сейф используются ключи замков, закрывающих и открывающих соответствующие двери.
Удостоверение представляет собой документ, подтверждающий принадлежность конкретного лица к организации, выдавшей удостоверение, а пропуск — документ на право допуска в организацию или в отдельные контролируемые зоны. Удостоверения и постоянные пропуска выдаются сотрудникам на срок не менее года, временные — на срок выполнения задания в организации или на испытательный срок поступающим на работу, разовый пропуск — посетителям организации на один день. В удостоверение и постоянный пропуск вписывают фамилию, имя, отчество, другие реквизиты, наклеивается фотография лица, наносятся условные знаки, обозначающие, в том числе, контролируемые зоны, в которые разрешен доступ. Подлинность удостоверения и постоянного пропуска подтверждается подписью должностного лица и печатью организации. Временный пропуск со сроком действия более 1 месяца также имеет фотографию, остальные пропуска действительны при предъявлении паспорта или удостоверения личности. В разовом пропуске указывается время выдачи и ухода. Вход в организацию разрешается в течение не более 30 минут после его получения, а задержка с уходом — не более 15 минут.
Удостоверения и пропуска имеют слабую защиту от подделки. Поэтому постоянные пропуска каждый год перерегистрируются и через несколько лет меняют на новые, с измененным внешним видом. Во время перерегистрации и после утери пропуска сотрудником на пропуск наносятся дополнительные буквенные, цифровые или графические знаки.
В большинстве автоматизированных КПП в качестве атрибутов доступа применяются идентификационные карточки. Карточка представляет собой пластиковую пластину стандартизированного размера, которая наряду с набором традиционных реквизитов ее владельца (фамилии, имени, отчества, фотографии) содержит скрытый персональный идентификационный номер и другие данные, необходимые для его достоверного опознавания средствами автоматизации.
В зависимости от способа записи идентификационной информации карточки делятся на следующие виды:
магнитные, с записью информации о полномочиях владельца карточки на полоске магнитного материала на одной из ее сторон. Считывание информации производится путем перемещения карточки в прорези считывающего устройства;
инфракрасные, изготавливаемые из прозрачного для ИК-лучей пластика. На внутреннюю поверхность слоя пластика наносится с помощью вещества, адсорбирующего ИК-лучи, идентификационный номер владельца. Атрибуты владельца считываются при перемещении карточки вдоль щели измерителя признаков в ИК-лучах внешнего источника;
штриховые, в которых штриховой код наносится на один из внутренних слоев карточки и считывается путем перемещения карточки в прорези терминала;
карточки «Виганд» (по имени американского исследователя J. R. Weigand), в пластиковую основу которых впрессовываются две полоски из коротких проводников, располагаемых в строго определенной для каждой карты последовательности. Каждая последовательность образует персональный код владельца карты. Считыватель содержит индукционную катушку с двумя магнитами противоположной полярности. При проведении карты по считывателю полоски создают в катушке индукционные отклики положительной и отрицательной полярности, образующие бинарный PIN-код;
бесконтактные «проксимити» (proximty) карты, номер с которых считывается без непосредственного контакта со считывателем (на расстоянии 10-150 см). Основу карты составляет микросхема с энергонезависимой памятью и рамочная антенна, размещенные внутри герметизированной пластиковой карты. В пластиковой карте размера кредитной размещена электронная схема радиочастотного идентификатора. Идентификатор посылает считывателю закодированный сигнал, на основе которого принимается решение о допуске. В зависимости от источника питания применяют два вида карт: активные и пассивные. Карты «проксимити» с батарей питания обеспечивают работу на значительно больших расстояниях, чем пассивные, но они более дорогие, имеют увеличенную толщину, менее надежны. В качестве источников электропитания пассивных карт используется радиоприемник карты, аккумулирующий электромагнитную энергию, излучаемую высокочастотным генератором считывателя.
Результаты качественного сравнения магнитных карт, карт Виганда и Проксимити указаны в табл. 20.3.
Таблица 20.3
Показатели карты |
Характеристика типа карты |
||
Виганд карта |
Проксимити |
Магнитная карта |
|
Скрытность кода |
высокая |
средняя |
низкая |
Возможность изменения кода |
нет |
нет |
есть |
Пропускная способность |
средняя |
высокая |
низкая |
Время жизни карты |
большое |
большое |
малое |
Время жизни считывателя |
большое |
среднее |
малое |
Влияние электромагнитных полей |
отсутствует |
высокое |
высокое |
Стоимость эксплуатации |
низкая |
средняя |
высокая |
Наименее защищенными от фальсификации считаются магнитные карточки, наиболее защищенными— карты Виганда и проксимити. Карты Виганда имеют высокие надежность и устойчивость к внешним воздействиям, невысокую стоимость карт и считывателя, их практически невозможно подделать. Когда необходимы высокая пропускная способность, скрытность установки считывателя и возможность дистанционной идентификации, целесообразно применение проксимити карт.
Достоинства биометрических идентификаторов вызвали интенсивное развитие соответствующих средств. В качестве биометрических идентификаторов используются:
рисунок папиллярных линий пальцев;
рисунок радужной оболочки глаз;
рисунок капилляров сетчатки глаз;
тепловое изображение лица;
геометрия руки;
динамика подписи;
особенности речи;
ритм работы на клавиатуре.
С целью идентификации личности по рисунку папиллярных линий пальца проверяемый набирает на клавиатуре свой идентификационный номер и помещает указательный палец на окошко сканирующего устройства. При совпадении получаемых признаков с эталонными, предварительно заложенными в память ЭВМ и активизированными при наборе идентификационного номера, подается команда исполнительному устройству. Хотя рисунок папиллярных линий пальцев индивидуален, использование полного набора их признаков чрезмерно усложняет устройство идентификации. Поэтому с целью его удешевления применяют признаки, наиболее легко измеряемые автоматом. Выпускают сравнительно недорогие устройства идентификации по отпечаткам пальцев, действие которых основано на измерении расстояния между основными дактилоскопическими признаками. На величину вероятности ошибки опознания влияют также различные факторы, в том числе температура пальцев. Кроме того, процедура аутентификации у некоторых пользователей ассоциируется с процедурой снятия отпечатков у преступников, что вызывает у них психологический дискомфорт.
При идентификации личности по рисунку радужной оболочки и капилляров сетчатки глаз производится сканирование с помощью оптической системы радужной оболочки и сетчатки одного или обоих глаз. Радужная оболочка глаза содержит большое количество именных признаков человека. При идентификации по сетчатке глаза измеряется угловое распределение кровеносных сосудов на поверхности сетчатки относительно слепого пятна глаза и другие признаки. Всего насчитывают около 250 признаков. Такие биометрические терминалы обеспечивают высокую достоверность идентификации, сопоставимую с дактолоскопией, но требуют от проверяемого лица фиксации взгляда на объективе сканера.
Устройства идентификации личности по геометрии руки находят широкое применение, так как ее трехмерное изображение содержит достаточный для надежной идентификации объем информативных признаков и обеспечивает быстрый анализ. Но признаки руки меняются с возрастом, а само устройство имеет сравнительно большие размеры.
Устройства идентификации по динамике подписи используют геометрические или динамические признаки рукописного воспроизведения подписи в реальном масштабе времени. Проверяемому лицу предлагается написать свою фамилию или другое слово на специальной пластине, преобразующей изображение слова в эквивалентный электрический сигнал с последующим измерением характеристик письма, начертания подписи, интенсивности каждого усилия при написании букв и быстроты завершения написания.
Среди признаков лица, используемых для идентификации человека, наиболее устойчивыми и трудно изменяемыми являются признаки изображения его кровеносных сосудов. Путем сканирования изображения лица в инфракрасном свете создается уникальная температурная карта лица— термограмма. Идентификация по термограмме обеспечивает показатели, сравнимые с показателями идентификации по отпечаткам пальцев.
Идентификация по ритму работы на клавиатуре основана на измерении временных интервалов между двумя последовательными ударами по клавишам при печатании знаков.
Средства биометрических идентификаторов обеспечивают очень высокие показатели идентификации: вероятность несанкционированного доступа — 0,1-0,0001%, вероятность ложного задержания — доли процентов, время идентификации — единицы секунд, но имеют более высокую стоимость по сравнению со средствами атрибутной идентификации. Качественные результаты сравнения различных биометрических технологий по точности идентификации и затратам указаны на рис. 20.1 [9].
3
Радужная
оболочка
а
т
Рука Р
Сетчатка
а
т ы
Палец
Лицо
Голос
Рис. 20.1. Сравнение методов биометрической идентификации
Тенденция значительного улучшения характеристик биометрических идентификаторов и снижения их стоимости приведет к широкому применению биометрических идентификаторов в различных системах управления доступом.
Управляемые преграждающие устройства (УПУ) различаются по назначению и конструкции. Для управления доступом в организации применяют турникеты и шлюзовые кабины (шлюзы), в помещение — двери с электромагнитными и электромеханическими замками, открываемые вручную и автоматически.
Турникеты различаются по виду перекрытия зоны прохода и способу управления ими. По виду перекрытия они могут быть с частичным или полным перекрытием. По способу управления турникеты могут быть снабжены ручным (ножным), полуавтоматическим и автоматическим управлением.
Турникеты бывают «нормально открытые» и «нормально закрытые», а также поясные и в полный рост. Нормально открытые, например раздвижные турникеты в Московском метро, имеют более высокую пропускную способность, но применяются реже, чем нормально закрытые, так как вызывают, у проходящих через них людей психологический дискомфорт из-за боязни получить удар закрывающимися створками, а также не исключают возможность прохода нескольких прижавшихся друг к другу человек.
Наиболее распространены трехлопастные турникеты с вращающимся в одном направлении преграждающимся устройством — триподы и роторные. Они обеспечивают гарантированный единовременный проход одного человека. Преграждающее устройство триплода выполнено в виде вращающегося блока с тремя цилиндрическими брусьями (штангами), расположенными под углом 120°. Вращающийся блок крепится сбоку зоны прохода. При вращении каждый из брусьев фиксируется в горизонтальном положений, преграждая путь человеку. Роторные турникеты высотой до пояса человека (поясные) и в полный рост (полноростовые) обеспечивают полное перекрытие зоны прохода. Так как через заградительный барьер поясного турникета можно перелезть или перепрыгнуть, он размещается на посту охраны и управляется нажатием на его педаль ногой вахтера.
Турникеты обеспечивают высокую пропускную способность до 60 человек в минуту, дешевле шлюзовых кабин, но их конструкция не мешает задерживаемому применить против сотрудников охраны оружие. Кроме того, размеры пространства между заградительными барьерами устанавливаются исходя из размеров человека средней комплекции, что создает неудобства для толстяков и при проносе крупногабаритных носимых вещей. Для повышения эффективности защиты турникеты оснащаются датчиками, срабатывающих при нерегламентированном поведении человека, например попытке перепрыгнуть через заграждающий барьер.
Для систем управления доступом с высоким уровнем защиты применяют УПУ закрытого типа— шлюзовые кабины. Шлюзовая кабина тамбурного типа представляет собой закрытую конструкцию с двумя дверьми, которые одновременно не открываются. После прохода человека в шлюз входная дверь закрывается, проводится его идентификация и по разрешающей команде вахтера или контролера СКУД открывается выходная дверь, расположенная уже на территории организации. В случае отказа на допуск обе двери блокируются для выяснения службой безопасности личности находящегося в шлюзе человека. Шлюзовые кабины другого типа — ротанты имеют вращающиеся двери с тремя или четырьмя лопастями или образующие два сектора.
Шлюзовые кабины могут быть полуавтоматические и автоматические. В полуавтоматических шлюзовых кабинах применяются распашные двери, которые открываются вручную и закрываются доводчиком, но блокируются с помощью электромагнитных или электромеханических замков, управляемых вахтером или контролером. В автоматических шлюзовых кабинах двери открываются и закрываются с помощью электромеханических приводов, управляемых контролером СКУД или вахтером. В отличие от полуавтоматических шлюзов в автоматических шлюзах применяются двери различных конструкций: одностворчатые и двустворчатые распашные двери, раздвижные двери с плоскими или полукруглыми створками, складывающиеся двери, цилиндрические двери, одностворчатые и двустворчатые двери с плоскими поворачивающими створками.
В шлюзовые кабины устанавливаются считыватели и другие средства биометрической идентификации. Закрытая конструкция шлюза оказывает психологическое давление на человека, стремящегося проникнуть на территорию организации без надежных документов. Двери и стены шлюзов, как правило, выполняются из ударопрочного стекла (бронестекла) или пластика. Часто в шлюзы встраиваются датчики металлодетектора и других средств контроля вносимых или выносимых вещей, прежде всего оружия, взрывчатых и радиоактивных веществ.
Элементы турникетов, преграждающие путь злоумышленнику, могут подвергаться механическим воздействиям, особенно во время его задержания. Турникеты и шлюзовые кабины по механической устойчивости делятся так же, как двери, на УПУ нормальной, на повышенной и высокой устойчивости.
Так как преграждающие устройства могут подвергаться разрушающим и неразрушающим воздействиям злоумышленников, то их по механической устойчивости стандарт классифицируется следующим образом:
повышенная устойчивость к взлому посредством нанесения ударов и применения инструментов;
высокая устойчивость, характеризуемая пуле- и взрывоустой- чивостью сплошного перекрытия проходного проема.
Кроме того, в СКУД предусматриваются меры по обеспечению устойчивости к вскрытию злоумышленниками замков и запорных механизмов, по предотвращению наблюдения за вводом идентификационных признаков и копирования эталонных признаков идентификаторов.
Контрольно-проездные пункты для пропуска авто- и железнодорожного транспорта оборудуются:
раздвижными или распашными воротами и шлагбаумами с механическим, электромеханическим и гидравлическим приводами, а также устройствами для аварийной остановки ворот и открывания их вручную;
контрольными площадками с помостами для просмотра автомобилей;
светофорами, предупредительными знаками и световыми табло типа «Берегись автомобиля» и др.;
• телефонной и тревожной связью и освещением для осмотра автотранспорта.
Традиционная (неавтоматическая или с автоматизированным приводом дверей) система контроля управления доступом транспорта включает ворота или шлагбаумы для пропуска и задержания транспорта, площадку с помостом для осмотра транспорта, которая часто представляет собой участок проезжей части дороги, светофор, предупредительные знаки, световые табло, оповещающие окружающих о выезде и въезде транспорта, а также средства сигнализации, освещения и тревожной связи контролера, осматривающего транспортное средство. Ворота могут быть распашными, с невысокой стойкостью против тарана и требующими очистки проезжей части перед воротами от снега и льда, раздвижные, подъемные и рулонные. В качестве атрибутных идентификаторов на транспортное средство применяют путевой лист, в котором указывается государственный номер машины, фамилия водителя и лица, ответственного за перевозку груза (часто эти функции выполняет водитель), вид и количество груза. Идентификаторами водителя и пассажиров являются их пропуска.
Современные СКУД транспорта оснащаются также дистанционными атрибутными идентификаторами (идентификаторами типа Proximity), средствами досмотра транспорта (специальными зеркалами и техническими эндоскопами), а также на особо важных объектах — антитеррористическим средством для экстренной остановки автомобиля, пытающегося протаранить ворота. Последнее средство представляет собой металлическую колонну (блокиратор) диаметром до 50 см, которая устанавливается перед воротами с внешней стороны в бетонированном или металлическом колодце. На дне колодца размещается баллон со сжатым воздухом и пиропатроном, который взрывается по электрическому сигналу с КПП, а сжатый воздух поднимает колонну за доли секунд перед движущимся автомобилем. Подобный блокиратор может остановить 20 тонный автомобиль, движущийся со скоро- (.■ i i.io 60 км/час.
Обработку всей информации и управление преграждающими устройствами осуществляют средства вычислительной техники (микропроцессоры и компьютеры).
Вопросы для самопроверки
Классификация ограждений по назначению. Типы заборов, устанавливаемые по периметру организации.
Средства укрепления заборов.
Способы и средства укрепления прочности дверей.
Типы замков, применяемых для закрытия дверей.
Средства укрепления окон, преимущества ламинированных стекол.
Типы хранилищ, отличия хранилищ от сейфов.
Классификация устройств идентификации.
Типы исполнительных механизмов. Преимущества биометрических идентификаторов.