Текст
                    Е.Т. Мишин, Е.Е. Соколов

ПОТЕНЦИАЛЬНО ОПАСНЫХ ОБЪЕКТОВ
г
А
• а «—«4	г '1 I	1- . л
» JTI I * Т" Н * -- • • •	4

радио и саязь

УДК 621.311.25 + 539.1.07 + 621.039.58 М 71 Е.Т. Мишин, Е.Е. Соколов. Построение систем физической защиты потенциально опасных объектов. М.: “Радио и связь”, 2005 — с. 200, ил. 44 ISBN 5-94101-122-9 Рассматриваются основы построения систем физической защиты потенци- ально опасных объектов, приводятся основные принципы и анализируются спо- собы их реализации. Даются краткие характеристики инженерных и технических средств, используемых при построении систем физической защиты, представ- ленных на отечественном рынке средств и систем безопасности. Проводится анализ возможных путей построения интегрированных систем, а также даются подходы к построению унифицированного протокола обмена информацией в системах физической защиты. Книга ориентирована на специалистов в области безопасности, а также мо- жет быть полезна всем, интересующимся вопросами обеспечения безопас- ности потенциально опасных объектов. Ил. 44. Табл. 22. Библ. 50. Е.Т. Мишин, Е.Е. Соколов. ЛР № 010164 от 29.01.97 г. Подписано в печать 23.06.05 г. Формат 60x90/16 Печать офсетная Усл. печ. л. 12,5 Уч.-изд. л. 14. Тираж 500 экз. Изд. Зак. № Отпечатано ООО «Связь-Принт» в типографии «Радио и связь». 127473 Москва, 2-й Щемиловский пер., 5/4, стр.1 ISBN 5-94101-122-9 © Е.Т. Мишин, Е.Е. Соколов, 2005
Содержание Введение .......................................... 6 Глава 1. Основные понятия и определения..................11 Глава 2. Сиситема физической защиты потенциально опасных объектов.....................................16 2.1. Характеристики потенциально опасных объектов..16 2.2. Цели и задачи,решаемые СФЗ. ее состав ........17 2.3. Принципы построения системы физической защиты потенциально опасных объектов ................22 2.4. Жизненный цикл системы физической защиты......27 2.4.1. Предпроектная стадия..........................27 2.4.2. Стадия проектирования ...........................33 2.4.3. Стадия ввода в действие ..........................33 2.4.4. Стадия функционирования ......................35 2.4.5. Стадия вывода из эксплуатации.................37 2.5. Угрозы и модель нарушителя....................37 2.6. Функции, реализуемые комплексом технических .средств физической защиты потенциально опасных объектов.............................................41 Глава 3. Основные компоненты КТСФЗ.......................44 3.1. Системы охранной и тревожно-вызывной сигнализации ........................................44 3.1.1. Периметровые средства обнаружения............... 45 3.1.2. Средства обнаружения для помещений ..............52 3.1.3. Система сбора и обработки информации..........57 3.1.4. Средства тревожно-вызывной сигнализации.......62 3.2. Система контроля и управления доступом........64 3.2.1. Состав СКУД ..................................68 3.2.2. Пропускные устройства СКУД ...................,. ,69 3.2.3. Методы удостоверения личности, применяемые в СКУД 83 3.2.4. Обнаружение металлических предметов...........94 3.2.5. Обнаружение радиоактивных веществ............102 3.2.6. Средства обнаружения взрывчатых веществ......116 3.2.7. Особенности организации пропускного режима на КПП ................................. 124 3.3. Подсистема телевизионного наблюдения ........130 3.4. Средства воздействия на нарушителя...........135 3.5. Инженерно-технические средства ..............136 3.6. Подсистема оперативной связи ................138 3.7. Подсистема электропитания ...................139 3
3.8. Средства и системы освещения ...............144 3.9. Система телекоммуникаций....................145 3.10. Пункты управления КТСФЗ................... 146 3.11. Интегрированные системы.....................148 Глава 4. Принципы построения интегрированного КТСФЗ ... 159 4.1. Основные подходы ...........................159 4.2. Способы интеграции..........................163 4.3. Исследован ие возм ожн ых структур построе н и я интегрированного КТСФЗ.............................165 4.4. Принципы структурно-аппаратной реализации....170 4.5. Модель ISO/OSI построения интегрированного КТСФЗ ............................173 4.6. Формализация требований к передаваемой информации........................................ 177 4.6.1. Методология открытых систем.................177 4.6.2. Формализация типов сообщений ..................180 4.7. Принципы реализации унифицированного протокола обмена информацией в КТСФЗ ..............182 4.7.1. Основные функциональные требования к УУУ........ 183 4.7.2. Модель проектирования ......................184 4.7.3. Модель данных ..........................,...... 186 4.8. Элементы спецификации унифицированного протокола .........................................187 4.8.1. Общие положения ............................. 187 4.8.2. Формат передаваемых пакетов .................. .187 4.8.3. Элементы транспортного уровня ..............187 4.8.4. Элементы сеансового уровня .....................189 4.8.5. Элементы представительного уровня .............. 189 4.8.6. Представление команд ..........................190 Вместо заключения ............................... 191 Перечень условных обозначений, символов и терминов ......................... .193 Список литературы................................ 197
WORLD ACADEMY OF SCIENCES *rfcs ВСЕМИРНАЯ АКАДЕМИЯ НАУК FOR COMPLEX SECURITY КОМПЛЕКСНОЙ БЕЗОПАСНОСТИ Уважаемый читатель! Так повелось, что с незапамятных времен вопросы обеспечения безопас- ности находились для непосвященных за «семью замками» и только узкий круг специалистов знал, что происходит в этой интересной и важной для любого государства сфере деятельности. Однако все течет, все изменяется. В последнее время все большее и большее число людей по разным причи- нам начинает интересоваться вопросами обеспечения безопасности, и это связано со многими факторами. Кого-то интересуют вопросы личной охраны, кто-то хочет обезопасить свой бизнес и личное имущество от посягательств конкурентов и криминальных элементов и т.д. В настоящее время на рынке ус- луг безопасности только в нашей стране работает более 7 тыс. фирм. Некото- рые организации имеют по нынешним временам огромный (более чем 40-лет- ний) опыт работы в данном направлении, другие, считающиеся, тем не менее, «старожилами» - 10-12 лет стажа, «набирают обороты» и совсем молодые фирмы. Все они предлагают самую разнообразную технику и аппаратуру. И за- частукллюдям, которые не работают в данном сегменте рынка профессиональ- но, бывает сложно разобраться с возникающими вопросами и проблемами. Авторы книги, известные специалисты в области обеспечения безопаснос- ти, обобщили накопленный опыт и в относительно простой и доступной форме изложили основы построения систем физической защиты. Несмотря на высочайшую динамику развития, данная отрасль в наши дни переживает определенный кризис, связанный с продолжающимся во многом Стихийным формированием рынка. И одним из негативных факторов являет- ся эффект «вавилонской башни», когда производители перестают понимать друг друга, техника, которую они выпускают, оказывается несовместимой при функционировании, а затраты на ее интеграцию в единый комплекс становят- ся для многих потребителей чрезмерными и неоправданными. Авторы пред- ставили возможные пути решения задачи интеграции специальной аппарату- ры, а также свое видение возможной унификации протоколов обмена инфор- мацией в системах безопасности. Данная книга может быть полезной и интересной как специалистам в об- ласти обеспечения безопасности, так и всем, кто интересуется этим научным направлением и его техническим обеспечением. Президент Всемирной академии наук комплексной безопасности, доктор технических наук, профессор М.М. Любимов 5
Введение Необходимым условием существования любого государства является постоянная и целенаправленная работа в направлении решения ком- плексных вопросов его безопасности. Уже в первых статьях Конституции России отмечено, что на государство возложены обязанности призна- вать, соблюдать и защищать права и свободы каждого гражданина, обес- печивать целостность и неприкосновенность территории Российской Фе- дерации, преследовать попытки захвата власти или присвоения властных полномочий и т.д. Начиная с момента принятия действующей Конститу- ции шел непрерывный законотворческий процесс, отражающий совре- менные тенденции развития демократии и защиты ее достижений. В на- правлении развития и реализации проблем безопасности России был принят ряд важнейших законов: «О безопасности», «Об обороне», «О борьбе с терроризмом», «О государственной границе» и т.п. Правовые основы борьбы с терроризмом в Российской Федерации закреплены в законе «О борьбе с терроризмом». В первой статье этого закона отмечается, что основополагающими документами данного на’- правления являются Конституция, Уголовный кодекс, собственно Фе- деральный закон «О борьбе с терроризмом», общепризнанные нормы международного права, международные договоры Российской Феде- рации, указы Президента и другие нормативные акты. На рубеже XX и XXI вв. мировая цивилизация столкнулась с невидан- ными ранее угрозами как на глобальном, так и на национальном уров- нях. Всему мировому сообществу брошен вызов новой внегосударст- венной деструктивной силой — международным терроризмом. В этой связи следует незамедлительно пересмотреть подходы к методам борьбы с любыми проявлениями терроризма. Сейчас функции такой борьбы в основном возложены на спецслужбы. Но также совершенно очевидно, что без соответствующей поддержки всех слоев граждан- ского населения решение данных вопросов и четкой организации ра- боты различных организаций и служб, обеспечивающих безопасность объектов непосредственно на местах, невозможно качественно обес- печить безопасность на всех уровнях. Совершенный 11 сентября 2001 г. в Нью-Йорке террористический акт потряс весь цивилизованный мир. Печально известные события 22-26 октября 2002 г, в Театральном центре на Дубровке в Москве с за- хватом заложников, взрывы жилых домов в Москве и Волгодонске, со- бытия в Испании и Франции, а также террористические акты, произо- шедшие в России только в последнее время (взрыв в московском мет- 6
рополитене и возле станции метро «Рижская» в Москве, гибель пасса- жирских самолетов ТУ-154 и ТУ-134, захват заложников в школе г. Бес- лан в Северной Осетии) показали, что направления проявления терро- ризма практически безграничны по многообразию. В этой связи следу- ет по-новому взглянуть на проблему безопасности всех без исключе- ния объектов, где могут находиться значительные материальные или информационные ценности, большие контингенты людей, опасные для окружающей среды и экологии производства, атомные, тепловые и ги- дроэлектростанции и многое другое. В современных условиях приме- няемые традиционные металлодетекторы (с целью обнаружения ору- жия) и рентгеновские установки для просмотра внутреннего содержи- мого сумок, портфелей, «дипломатов» и т.п. уже не обеспечивают тре- буемый уровень и качество выявления запрещенных для проноса пред- метов, так как появилось неметаллическое (керамическое) оружие, пластиковая взрывчатка, которая, например, может быть спрятана в широких нательных поясах или повязках и проноситься незаметно даже в открытой летней одежде. Опасные предметы и вещества могут быть спрятаны также в естественных полостях тела, которые вообще не под- вергаются досмотру при входе в учреждения. Очевидной становится необходимость применения новейших технологий безопасности и тех- нических средств, обнаруживающих (выявляющих) несанкционирован- ный пронос запрещенных предметов и веществ, в том числе в указан- ных выше случаях, а также совершенствования тактик работы подраз- делений охраны и служб, отвечающих за безопасность объектов. Следует отметить, что многие объекты, которые не имеют служб бе- зопасности, отвечающих современным требованиям, или имеют плохо организованную службу, являются очень «привлекательными» в части совершения террористического акта. И в этой связи, очевидно, что в настоящее время все еще не исключена возможность успешного вы- полнения террористами довольно широкомасштабных акций, которые могут повлечь за собой непредсказуемые последствия. Также достаточно очевидно, что существующее (сложившееся) многообразие объектов и их конкретная функциональная ориентация (различные специфические особенности) не позволяют обеспечить бе- зопасность типовыми решениями, применяя единую стратегию, такти- ческие схемы и приемы, а также однотипное оборудование. Если пой- ти по пути обеспечения реализации максимальной номенклатуры тре- бований с высшим их качеством, может оказаться, что на большинстве объектов стоимость применяемых специальных технических средств будет во много раз большей, чем стоимость технологического обору- 7
дования объекта и даже самого объекта а целом. В этой связи напра- шивается вывод о необходимости категорирования объектов, напри- мер, в зависимости от значимости (важности) и/или опасности, а также последствий реализации угроз с оптимизацией применяемых техни- ческих и организационных решений по критерию «эффективность - стоимость». В работе [1] предложены принципы классификации объектов по це- лому ряду показателей, а также дифференцированный подход к обес- печению их безопасности. Однако представленная система классифи- кации не получила своего дальнейшего развития, поскольку не имела под собой научно обоснованных норм ранжирования объектов и крите- риев оценки уровней их безопасности. В статье А.ГЗуева «Категорирование потенциально опасных объек- тов как основа создания эффективных систем обеспечения безопасно- сти» [2] приводятся результаты исследований, выполненных «Группой компаний «ИСТА». Эти исследования показали, что «...минимальное ко- личество видов потерь, которые бы позволили охватить при категори- ровании все объекты промышленности, энергетики, жизнеобеспече- ния и культуры, потенциально подверженные диверсионно-террорис- тической деятельности (ДТД), равно шести. Этими видами потерь явля- ются: политические, финансовые, экономические, экологические, культурные, а также потери жизни людей». Под политическими потерями автором понимается создание соци- альной нестабильности в обществе в результате ДТД, которая может повлиять на изменения в структурах власти, в том числе вызвать при- ход к ней коррумпированных лиц или представителей криминальных структур, обещающих восстановить стабильность в обществе. Финансовые потери заключаются в непосредственной утрате мате- риальных ценностей в результате проведения успешных диверсионно- террористических акций. Под экономическими понимаются потери, возникающие в результа- те нарушения устойчивого функционирования производственных цик- лов как на самом предприятии, так и на других предприятиях, связан- ных с ним в единые производственные процессы. Экологические потери определяются нанесением ущерба всем ви- дам природных ресурсов, что приводит к ухудшению социально-гигие- нических условий проживания населения или нанесение вреда или ги- бели представителям флоры и фауны. Под культурными потерями понимаются утраты художественных ценностей, конфиденциальной информации, передовых технологий 8
и т.п. Причем эти потери должны рассматриваться как последствия кражи случаев уничтожения. Под людскими потерями понимается гибель людей, а также утрата их здоровья, квалифицированная присвоением различных групп инва- лидности. Оптимальным количеством категорий потенциально опасных объ- ектов (ПОО) автор работы [2] считает число 10 (или близкое к нему чис- ло), что позволяет решать задачу минимизации суммарных затрат в го- сударстве на создание всей совокупности систем физической защиты (СФЗ) ПОО. Для введения градации по масштабам категорирования предлага- ется воспользоваться опытом МЧС России и применить систему ран- жирования по шести уровням: локальному, местному, территориально- му, региональному, федеральному, межгосударственному. Впоследствии, используя экспертный или экспертно-аналитичес- кий методы, должна заполняться матрица определенного вида и вы- числяться комплексный показатель потенциальной опасности, который позже используется в качестве основополагающего при выработке требований к СФЗ конкретных объектов. Предложенный в данной книге подход несомненно является про- грессивным и весьма перспективным. Однако очевидно, что для разра- ботки конкретных законодательных актов и регламентирующих доку- ментов, а затем проведения государственного категорирования объек- тов потребуется достаточно долгий период времени. В работе [3], по сути, развиваются основные принципы категориро- вания объектов и критериев оценки ущерба. Ее автор предлагает в ка- честве основного критерия категорирования использовать понятие ущерба от совершения несанкционированных действий. При этом ущерб предлагается рассматривать как векторную величину. Для агре- гации компонента ущерба предлагается применить метод многокрите- риальной оптимизации. Там же говорится, что нецелесообразно придумывать какую-то об- щую схему категорирования всех объектов народного хозяйства, так как это приведет к созданию нового бюрократического опуса. В начале необходимо провести типизацию объектов, а уже затем разрабатывать методы их категорирования для каждой отрасли отдельно. Таким образом можно прогнозировать, что споры будут продол- жаться и в ближайшие несколько лет, а сложившаяся ситуация мало из- менится. Объекты будут формировать требования к своим СФЗ собст- венными силами без необходимой научно-методической поддержки. 9
Не стоит ожидать быстрого прогресса и в направлении единства тер- минологии применяемой в сфере безопасности. Как известно, споры по данному вопросу продолжаются уже более 10 лет и, к сожалению, во многом безрезультатно. В этой связи авторы, активно ведущие научную деятельность в на- правлении. обеспечения безопасности, а также занимающиеся препо- давательской работой в Московском инженерно-физическом институ- те (техническом университете), Московском институте повышения ква- лификации Росатома, Университете комплексных систем безопаснос- ти и инженерного обеспечения и ряде других учебных заведений, обоб- щив накопленный опыт, попытались объединить и систематизировать знания в данной области, в том числе по применяемым подходам мно- гих известных фирм и производителей, и дать читателю общие пред- ставления о современных принципах построения СФЗ крупных промы- шленных и энергетических ПОО. 10
Глава 1. Основные понятия и определения Учитывая тот факт, что в настоящее время отсутствует единая сис- тема терминов и используемых понятий, предлагается, по крайней ме- ре.в рамках данной работы, пользоваться следующими терминами и их определениями. Абсолютная безопасность (АБ). Данное понятие существует только теоретически. По некоторым источникам АБ представляет со- бой некое помещение, выполненное в виде стального кожуха с толщи- ной стенок более 20 метров без окон, дверей и каких-либо отверстий. Очевидно, функционирование такого объекта является абсурдным. Но если в таком силовом корпусе сделать, как минимум, дверь соответст- вующей толщины и надежности, то это будет уже компромиссным ре- шением и говорить об абсолютной безопасности даже в этом случае не представляется возможным. Безопасность. В соответствии с Законом Российской Федерации от 5 марта 1992 г. №2446-1 «О безопасности» под безопасностью пони- мается соотношение защищенности жизненно важных интересов лич- ности, общества и государства от внешних и внутренних угроз. В феде- ральном законе «О техническом регулировании» от 27 декабря 2002 г. № 184-ФЗ термин безопасность определяется как состояние, при ко- тором отсутствует недопустимый риск, связанный с принесением вре- да жизни или здоровью граждан, имуществу физических или юридиче- ских лиц, государственному или муниципальному имуществу, окружаю- щей среде, жизни или здоровью животных и растений. Следует отме- тить, что в последнем случае подразумевается безопасность продук- ции, процессов производства, эксплуатации, хранения, перевозки, ре- ализации и утилизации. . Комплексное обеспечение безопасности. Совокупность конст- руктивных мероприятий, инженерно-технических средств и систем, организационных мер, направленная на безаварийное функциониро- вание потенциально опасного объекта, предотвращение преступных действий, чрезвычайных ситуаций, а также минимизацию их послед- ствий. Система физической защиты (СФЗ). Совокупность персонала фи- зической защиты, осуществляемых им организационно-технических ме- роприятий, действий и инженерно-технических средств, предназначенная для реализации физической защиты на потенциально опасном объекте. 11
Физическая защита (ФЗ). Вид деятельности в области обеспече- ния безопасности, направленный на предотвращение диверсий в отно- шении потенциально опасного объекта и хищений предметов физичес- кой защиты. Персонал физической защиты. Лица, в должностные обязаннос- ти которых входит выполнение функций по обеспечению физической защиты на конкретном потенциально опасном объекте Нарушитель (проводник угрозы). Лицо, совершившее или пыта- ющееся совершить несанкционированное действие по отношению к объекту, а также лицо, оказывающее содействие в этом. Угроза. Потенциальная возможность совершения диверсии, терро- ристического акта или хищения предметов физической защиты. Диверсия. Преднамеренное действие в отношении потенциально опасного объекта, расположенных на его территорий установок, про- изводств или предметов физической защиты, способное привести к аварийной ситуации и создать угрозу здоровью, жизни людей или при- вести к загрязнению окружающей среды Предметы физической защиты (ПФЗ). Предметы, установки, оборудование, изделия, носители информации и т.п., которые подле- жат защите от хищений и диверсий. Модель нарушителя. Формализованные сведения о численности, оснащенности, подготовленности, осведомленности и тактике дейст- вий нарушителей, их мотивации и преследуемых ими целях, использу- емые при выработке требований к системе физической защиты и оцен- ке ее эффективности. Внешний нарушитель. Нарушитель из числа лиц, не имеющих пра- ва доступа на объект и в его охраняемые зоны. Внутренний нарушитель. Нарушитель из числа лиц, имеющих право доступа в охраняемые зоны. Охраняемая зона. Территория объекта или ее часть, оборудо- ванная инженерно-техническими средствами физической защиты, находящаяся под охраной, доступ в которую ограничен и контроли- руется. Периметр охраняемой зоны. Граница охраняемой зоны, оборудо- ванная инженерно-техническими средствами физической защиты и контрольно-пропускными пунктами (постами). Контрольно-пропускной пункт (КПП). Специально оборудован- ное на границе охраняемой зоны место для осуществления контроля и управления проходом людей (и/или проездом транспортных средств) в порядке, установленном пропускным режимом. 12
Пропускной режим. Совокупность организационных и технических мероприятии, установленных правил, направленных на недопущение бесконтрольного доступа людей (персонала, посетителей, командиро- ванных л иц и т. д.) и пропуска транспортных средств, а также перемеще- ния предметов, материалов и документов через контрольно-пропуск- ные пункты (посты) в охраняемые зоны (в том числе, здания, сооруже- ния, помещения) и обратно. Пункт управления системой физической защиты. Специально оборудованное и оснащенное техническими средствами помещение (место), с которого специально назначенный персонал физической за- щиты в полном объеме или частично осуществляет управление инже- нерно-техническими средствами физической защиты в штатных и чрезвычайных ситуациях. Эффективность системы физической защиты. Вероятность то- го, что СФЗ сможет противостоять действиям нарушителей в отноше- нии предметов физической защиты с учетом принятого перечня угроз и моделей нарушителя. Инженерно-технические средства физической защиты (ИТСФЗ). Совокупность инженерных и технических средств, предназ- наченных для решения задач физической защиты. Комплекс технических средств физической защиты (КТСФЗ). Совокупность функционально связанных технических средств физиче- ской защиты и систем на их основе, объединенных общей оперативно- тактической задачей по обеспечению физической защиты объекта и/или предметов физической защиты. Техническое средство физической защиты (ТСФЗ). Вид техни- ки, предназначенный для использования силами охраны и/или службой безопасности с целью обнаружения несанкционированных действий, информирования о попытках и фактах совершения таких действий, ло- кализации и задержки продвижения нарушителей до прибытия сил ре- агирования Служба безопасности (СБ). Структурное подразделение объекта, предназначенное для организации и контроля за выполнением меропри- ятий по обеспечению физической защиты и иных функций, определенных федеральными и ведомственными нормативными документами. Физический барьер. Физическое препятствие, создающее за- держку проникновению нарушителя в охраняемые зоны или куязвимым местам объекта. Система охранной сигнализаций (СОС). Совокупность функцио- нально связанных средств обнаружения, устройств тревожно-вызыв- 13
ной сигнализации, систем сбора и обработки информации, объединен- ных задачей обнаружения нарушителя (объекта обнаружения). Средство обнаружения (СО). ТСФЗ (устройство), предназначен- ное для автоматического формирования сигнала срабатывания вслед- ствие вторжения или преодоления объектом обнаружения зоны обна- ружения данного ТСФЗ (устройства). Система сбора и обработки информации (ССОИ). Совокупность взаимосвязанных устройств, предназначенных для приема, сбора, об- работки, регистрации и представления оператору информации от средств обнаружения и тревожно-вызывной сигнализации, а также для дистанционного управления внешними устройствами и контроля рабо- тоспособности ТСФЗ, дистанционно управляемых устройств и каналов передачи. Средство тревожно-вызывной сигнализации. ТСФЗ (устройст- во), предназначенное для экстренного вызова подразделений охраны и/или службы безопасности, а также контроля жизнедеятельности ча- сового и прохождения патруля по установленному маршруту. Система контроля и управления доступом (СКУД). Подсистема комплекса ТСФЗ, обеспечивающая решение задач контроля и управле- ния доступом в охраняемые зоны. Ошибка первого рода. Запрещение ТСФЗ или системой выполне- ния действия лицу, имеющему на это право. Ошибка второго рода. Разрешение ТСФЗ или системой выполне- ния действия лицу, не имеющему на это право. Средства обнаружения запрещенных предметов (средство об- наружения проноса). Устройства, предназначенные для обнаружения несанкционированно проносимых (провозимых) запрещенных предме- тов, обладающих определенными физическими и/или химическими свойствами. Радиационный монитор (РМ). Средство обнаружения проноса, вырабатывающее сигнал срабатывания, если контролируемые параме- тры гамма- и/или нейтронного излучения превышают пределы уста- новленных пороговых значений. Металлообнаружитель (МО). Средство обнаружения проноса, вырабатывающее сигнал срабатывания, при наличии в зоне контроля предметов из металла с заданными в нормативно-технической доку- ментации количественными и качественными характеристиками или проносимых через нее. Средство обнаружения взрывчатых веществ. Средство обнару- жения проноса, вырабатывающее сигнал срабатывания при наличии в 14
зоне контроля взрывчатых веществ с заданными в нормативно-техни- ческой документации количественными и качественными характерис- тиками или проносимых через нее. Подсистема телевизионного наблюдения. Совокупность опти- ко-электронных средств, обладающих технической, информационной, программной и эксплуатационной совместимостью, предназначенных для дистанционного наблюдения оператором обстановки в заданных областях пространства. 15
Глава 2. Система физической защиты потенциально опасных объектов 2.1. Характеристики потенциально опасных объектов К потенциально опасным относятся объекты, е отношении которых законодательными и нормативными актами определены особые усло- вия функционирования их производств и установок, а также получение, хранение или использование в технологических целях опасных матери- алов и веществ. К данной категории относятся также объекты, наруше- ние деятельности которых (при совершении террористических актов) может вызвать техногенную и/или экологическую катастрофу. В этой связи соответствующие структуры и администрация объекта опреде- ляют конкретные требования по их физической защите и безопаснос- ти. Установленные требования также должны учитывать возможные случайные или аварийные выбросы вредных веществ, территориаль- ное местонахождение объекта и конкретные условия его эксплуатации в данном регионе. Таким образом, при проектировании системы физи- ческой защиты ПОО необходимо исходить из конкретных особеннос- тей объекта, которые определяются следующими факторами: • климатическими условиями; ♦ рельефом местности; • транспортным сообщением; • персоналом объекта; • протяженностью территории объекта; • видами, категориями и количеством используемого сырья и гото- вой продукции; • видами и категориями технологического оборудования; • жизненным циклом объекта и его оборудования; • удаленностью от городов и промышленных центров; • удаленностью от других опасных объектов, таких как химические заводы, хранилища нефтепродуктов, газо- и нефтепроводы, от трасс пролета гражданских и военных самолетов, аэродромов и т.д. Влияние данных факторов распространяется практически на весь жизненный цикл ПОО и функционирования его системы физической за- щиты, начиная с анализа целей и степени угроз, выбора состава и структуры КТСФЗ, обеспечения эффективности его работы и т.п. и за- канчивая выводом последнего из эксплуатации. По сути, являясь со- 16
ставной частью технологического процесса, КТСФЗ, в свою очередь, накладывает определенные ограничения при уточнении требований к: • выбору площадки под строительство; ♦ обеспечению принципов построения СФЗ; • транспортному сообщению; • коммуникациям; • пропуску людей и транспорта; • строительным конструкциям; • расположению зданий и сооружений. Из этого следует, что ряд основных параметров, характеризующих ПОО, учитывает также и соответствующие требования в отношении фи- зической защиты последнего. При этом, очевидно, что правильно спро- ектировать СФЗ без анализа стоящих перед ней задач и выработки си- стемы требований как к СФЗ в целом, так и к отдельным ее составным частям, невозможно. 2.2. Цели и задачи, решаемые СФЗ, ее состав Целью системы физической защиты является предотвращение ди- версий и хищений в отношении предметов физической защиты. Данная цель достигается путем создания и обеспечения функцио- нирования единой системы мер, направленных на решение задач СФЗ. При этом данные задачи можно разделить на два класса: • целевые - напрямую направленные на достижение цели; • обеспечивающие - создающие условия для успешного и эффек- тивного решения целевых задач. Структура задач, решаемых современной системой физической за- щиты ПОО, приведена на рис. 2.1 Для достижения поставленной цели и решения задач на ПОО созда- ется СФЗ, состоящая из: • персонала физической защиты; • выполняемых персоналом физической защиты организационных и технических мероприятий, а также организационно-распорядительных и нормативных документов, регламентирующих порядок функциониро- вания системы в штатных и чрезвычайных ситуациях и действия персо- нала; • комплекса инженерно-технических средств физической защиты. Персонал физической защиты является одной из важнейших со- ставных частей СФЗ, обеспечивающей ее функционирование. Органи- зационные структуры персонала физической защиты определяются 17
соответствующими Положениями, в том числе Положением о службе безопасности, а также и другими организационно-распорядительными и нормативными актами конкретного объекта, с учетом существующе- го распределения полномочий между подразделениями и должностны- ми лицами. Рис. 2.1. Перечень задач, решаемых современной СФЗ ПОО Персонал физической защиты выполняет соответствующие функ- ции в СФЗ, в том числе: • осуществляет управление в СФЗ; • реагирует и пресекает несанкционированные действия; • осуществляет эксплуатацию ИТСФЗ. Мероприятия, проводимые на ПОО в целях обеспечения физичес- кой защиты, являются составной частью деятельности по обеспечению безопасного и устойчивого функционирования объекта в целом, вклю- чая такие из них, которые выполняются на различных уровнях, в том числе совместно с надзорными органами и специализированными ор- ганизациями. К организационным мероприятиям в СФЗ относится разработка нор- мативных документов объектового уровня, учитывающих особенности функционирования СФЗ конкретного ПОО, организационно-штатную структуру СБ и подразделений, осуществляющих его охрану, оснащен- ность ИТСФЗ, особенности охраняемых зон и другие характеристики ПОО. Перечень основных нормативных документов объектового уров- ня, разрабатываемых органами, осуществляющими управление в 18
СФЗ, может варьироваться. В ряде случаев он определяется соот- ветствующими нормативными документами, регламентирующими требования к СФЗ и организации охраны данной категории объек- тов. В общем случае на объекте для решения задач физической защиты разрабаты ваются: • положение о разрешительной системе допуска и доступа к пред- метам физической защиты; • инструкция о пропускном режиме; • положение о внутриобъектовом режиме; • положение о службе безопасности; • положение о подразделении охраны; • различные планы взаимодействия в штатных и чрезвычайных ситу- ациях как на самом объекте, так и с силами и средствами, задейство- ванными при предотвращении несанкционированных действий и лик- видации последствий возможных чрезвычайных ситуаций (в том числе с территориальными органами МВД России, ФСБ России, МЧС России и другими структурами); • планы проверки технического состояния и работоспособности ИТСФЗ. Проводимые мероприятия также включают в себя создание и со- вершенствование СФЗ, планирование и организацию функционирова- ния СФЗ, организацию эксплуатации ИТСФЗ, организацию и проведе- ние учений, контроль за состоянием СФЗ. Третье!! составляющей, без которой в настоящее время немыслимо построения СФЗ, является комплекс ИТСФЗ, предназначенный для по- вышения эффективности действий персонала и снижения затрат на ре- шение поставленных задач. В общем случае в СФЗ на комплекс ИТСФЗ возложено решение следующих задач: ♦ обеспечение оперативного и непрерывного управления в СФЗ; • реализация установленного режима доступа персонала ПОО; • затруднение действий нарушителей при попытках несанкциони- рованного доступа в охраняемые зоны, здания, сооружения, поме- щения; • выдача сигналов на пункты управления СФЗ о попытках и фактах совершения несанкционированных действий; • определение на периметре защищенной зоны направления дви- жения нарушителя (на объект, с объекта), времени и места несанкцио- нированного доступа; 19
• создание сипам реагирования благоприятных условий по выпол- нению служебно-боевых задач и облегчение действий по задержанию нарушителей; • дистанционное наблюдение за периметрами охраняемых зон, ох- раняемыми зданиями, помещениями, сооружениями и оценка обста- новки; • обозначение границ охраняемых и контролируемых зон; • регистрация (документирование) сигналов от ТСФЗ, распоряже- ний и команд, отдаваемых органами управления, и докладов персонала ФЗ; • защита персонала ФЗ при несении дежурства на пунктах управле- ния, контрольно-пропускных пунктах, постах караулов и выполнении задач по пресечению несанкционированных действий и задержанию лиц, причастных к их совершению. В состав комплекса ИТСФЗ входят: ♦ инженерные средства; • комплекс технических средств физической защиты. Более подробно инженерные средства физической защиты будут рассмотрены в разделе 3.5. Комплекс ТСФЗ предназначен для технической поддержки дейст- вий по обеспечению физической защиты ПОО. На КТСФЗ возложено решение следующих основных задач: • сбор, обработка, анализ и контроль всей информации, получае- мой от ТСФЗ, установленных на объекте; • обеспечение возможности оценки тревожной ситуации в реальном масштабе времени; • формирование и передача сообщений (установленных сигналов) силам охраны, реагирования и органам управления СФЗ; • обеспечение информационного взаимодействия между централь- ным пунктом управления (ЦПУ) и локальными пунктами управления (ЛПУ), а также с диспетчерскими пунктами и пунктами управления дру- гих систем безопасности ПОО; • выработка управляющих воздействий на управляемые физические барьеры и средства обеспечения функционирования СФЗ; • контроль состояния и работоспособности ИТСФЗ; • контроль действий и местоположения персонала при его работе на объекте; ♦ хранение и выдача информации о функционировании СФЗ, попыт- ках ее преодоления и несанкционированных действиях по отношению к защищаемым объектам и самим ИТСФЗ. 20
Комплекс ТСФЗ характеризуется широким применением раз- личных средств и систем. В связи с развитием техники и появлени- ем новых технологий в составе К ГСФЗ зачастую бывает сложно вы- делить какие-либо самостоятельные единицы. Однако, с точки зре- ния предъявления функциональных требовании, КТСФЗ можно ус- ловно разделить на функциональные системы. При этом под функ- циональной системой понимается часть комплекса, обеспечиваю- щая реализацию группы функций СФЗ по назначению, к которой могут быть предъявлены соответствующие тактико-технические требования. Фактически такое деление на функциональные систе- мы соответствует распределению на технические системы, сущест- вовавшему до недавнего времени и обеспечивающему решение конкретных задач. В составе комплекса ' СФЗ можно выделить следующие основные структурные компоненты (функциональные системы): • охранной сигнализации; * тревожно-вызывной сигнализации; • контроля и управления доступом; • • наблюдения и оценки обстановки; • оперативной связи и оповещения; • телекоммуникаций; • защиты информации; • электропитания; • освещения. Для обеспечения управления и надежного функционирования СФЗ в составе КТСФЗ предусматриваются пункты управления (ЛПУ, ЦПУ, ре- зервные пункты управления), а также специализированные автомати- зированные рабочие места (АРМ) и технические средства, обеспечива- ющие возможность: • проведения аналитической работы; • проведения технического обслуживания; • обучения и переподготовки персонала физической защиты; • обследования персонала. Каждая из функциональных систем в свою очередь может подраз- деляться на функциональные подсистемы следующего уровня. Однако на практике в большинстве случаев бывает достаточно деления только на верхнем уровне. При этом номенклатура функций и тактико-техниче- ские характеристики каждой из функциональных систем в большинстве случаев определяется соответствующими нормативными документа- ми. В качестве примеров можно привести: < 21
• ГОСТ Р 50775-95 (МЭК 339-1-1-88) «Системы тревожной сигнали- зации. Часть1. Общие требования. Раздел 1. Общие положения»; • ГОСТ Р 51241-98 «Средства и системы контроля и управления до.1 стулом. Классификация. Общие технические требования. Методы ис- • пытаний»; : • ГОСТ Р 51558-2000 «Системы охранные телевизионные. Общие технические требования и методы испытаний». 1 Следует отметить, что в ряде случаев техническая реализация мо-1 жет отличаться от приведенного деления на функциональные системы.1 Устройства, используемые в составе комплекса ТСФЗ конкретных’ ПОО, могут обеспечивать реализацию требований, предъявляемых к' одной или нескольким функциональным системам. Это так называв-1 мые интегрированные системы (ИС). В этой связи хотелось бы отме-' тить, что некоторые производители декларируют, что представляемые ими на рынке системы являются именно интегрированными. Однакс здесь следует быть осторожным. Дело в том, что только системы, обес- печивающие полную реализацию требований, предъявляемых к не- скольким функциональным системам, могут быть отнесены к классу ин- тегрированных. В том случае, если система полностью реализует тре- бования только одной из функциональных систем и частично реализует функции одной или нескольких других функциональных систем, она не может быть отнесена к ИС, а может рассматриваться только как систе- ма с расширенными функциональными возможностями. 2.3. Принципы построения системы физической защиты потенциально опасных объектов Для того чтобы построить современную СФЗ, решающую постав- ленные перед ней задачи, и достигнуть баланса между ее различными ( составными частями, необходимо руководствоваться следующими ос- новополагающими принципами: * зонального построения; 1 • равнопрочности; ( • обеспечения надежности и живучести; ♦ адаптивности; • регулярности контроля функционирования; • адекватности. d В зависимости от расположенных и эксплуатируемых на терриго ( рии объекта предметов физической защиты СФЗ должна предусматри- вать организацию и создание охраняемых зон, обеспечивающих «эше- 22
локированную» защиту ПФЗ. В этом случае предполагается создание иерархической структуры охраняемых зон, представленной на рис.2.2 и включающей: защищенную, внутреннюю и особо важную зоны. При этом должно обеспечиваться условие их «вложенности»: особо важные зоны размещаются во внутренних, а внутренние - в защищенной. ПФЗ, в соответствии с присвоенными им категориями, должны раз- мещаться в соответствующих охраняемых зонах. При организации зо- нирования ПОО должно обеспечиваться усиление физической защиты от периферии к центру, т. е. к защищаемым ПФЗ. Если в процессе про- ведения оценки эффективности СФЗ выясняется, что существующих охраняемых зон недостаточно для нейтрализации потенциальных уг- роз, то могут организовываться дополнительные охраняемые зоны (ру- бежи) внутри существующих зон или ПФЗ размещаются в других охра- няемых зонах. Защищенная зона Внутренняя зона 1 Внутренняя зона 2 Особо важная зона Зона ограниченного доступа Рис. 2.2. Иерархическая структура охраняемых зон ПОО. 'Условные обозначения: 1 - основной внешний пешеходный КПП; 2 - дополни- тельный внешний пешеходный КПП; 3- внешний автотранспортный КПП; 4- внешний ж/д КПП; 5 - пешеходный КПП внутренней зоны; 6 - транспортный КПП внутренней зоны; 7 - КПП особо важной зоны; П - категорированное по- мещение Очевидно, что СФЗ должна обеспечивать требуемый (или заданный заказчиком) уровень эффективности для выбранных моделей нарушите- лей (маршрутов движения, предполагаемых способов совершения не- санкционированных действий (НСД) и т.п.), т. е. реализовывать принцип Равнопрочности. Равнопрочность должна обеспечиваться с точки зрения: 23
• обнаружения попытки совершения НСД; • предотвращения и/или пресечения НСД; • блокирования нарушителей; • исключения утечки информации. Требуемый уровень эффективности СФЗ определяется при созда- нии и совершенствовании СФЗ и оптимизируется с применением кри- терия «эффективность-стоимость». При этом равнопрочность СФЗ должна обеспечиваться по всему периметру охраняемой зоны (для за- данного категорированного помещения или группы помещений), вклю- чая контролируемые проходы и/или КПП. Одним из обязательных требований, предъявляемых к современной СФЗ, является сохранение работоспособности в штатных и чрезвычай- ных ситуациях. В этой связи основное внимание при построении СФЗ и входящих в них систем на таких объектах следует уделить реализации принципа обеспечения надежности и живучести. Для реализации дан- ного принципа предусматривается схема построения СФЗ, в которой обеспечивается возможность автономной работы отдельных охраняе- мых зон даже при полной потере связи с центром или другими охраня- емыми зонами. Автономность должна обеспечиваться в течение такти- чески приемлемого времени (от нескольких часов до нескольких суток), а штатная работа автоматически возобновлять взаимодействие со- ставных частей после устранения неисправности, (или аварии) и вос- становления связи, причем без потери информации. Совершенствование микропроцессорных технологий в настоящее время предоставило разработчикам возможность применения в каче- стве периферийных устройств интеллектуальных многофункциональ- ных модулей (ИМФ), из которых, как из кубиков, можно формировать системы с заданными характеристиками. А это, в свою очередь, позво- ляет «строить» объектно-ориентированные КТСФЗ. Применяя при про- ектировании метод структурного моделирования с описанием функци- онально зависимых связей между источниками системных событий и ответных реакций, можно осуществлять практическое комплексирова- ние КТСФЗ на уровне типовых технических и проектных решений. Для повышения устойчивости СФЗ к несанкционированным дейст- виям нарушителей, направленным на нарушение работоспособности СФЗ, необходимо также обеспечивать соответствующее резервирова- ние элементов СФЗ. При этом решение отдельных функций может осу- ществляться за счет так называемых компенсирующих мероприятий (с использованием персонала, технических и организационных мер). Для надежной организации связи и гарантированной передачи данных 24
должны предусматриваться резервные каналы. Для уменьшения вре- мени восстановления КТСФЗ в случае выхода из строя отдельных его элементов, комплекс следует строить на базе унифицированных моду- лей, обеспечивающих их совместимость при функционировании, в том числе: • структурную; • конструктивную; • логическую; • информационную; • электромагнитную и т.д. Другим не менее значимым является принцип адаптивности, кото- рый заключается в том, что КТСФЗ должен иметь возможность совер- шенствования при необходимости изменения и уточнения: • угроз и моделей нарушителей; • конфигурации объекта, границ охраняемых зон и рубежей охраны; • видов и способов охраны; • условий размещения ПФЗ. Учитывая тот факт, что в создание СФЗ вкладываются значи- тельные средства и предполагается, что такая система должна ус- тойчиво функционировать в течение длительного времени, необхо- димо учитывать, что в процессе эксплуатации возможны различные изменения в условиях ее функционирования. В этой связи СФЗ должна иметь возможность образовывать дополнительные рубежи физической защиты. В ней также должны разумно сочетаться раз- личные способы постановки/снятия периметров, зданий, сооруже- ний, помещений под охрану как в автоматическом, так и в ручном режимах. При этом СФЗ не должна создавать препятствий функционирова- нию ПОО и иметь возможность адаптации к его технологическим осо- бенностям, в том числе работать в чрезвычайных ситуациях с учетом принятых на нем различных мер безопасности (промышленной, хими- ческой, радиационной, технологической, пожарной и т.п.). Для того чтобы администрация объекта была уверена в том, что СФЗ удовлетворяет всем современным требованиям, а также соответ- ствует требованиям, которые были определены на этапе проектирова- ния СФЗ, необходимо реализовывать принцип регулярности контроля функционирования. Одним из важнейших элементов выполнения дан- ного принципа является осуществление периодических проверок со- стояния СФЗ ПОО, которые, в зависимости от типа объекта, осуществ- ляются на различных уровнях, в том числе: 25
• федеральном; • ведомственном; • объектовом. При этом в современных условиях наиболее важной составляющей периодического контроля является объектовый. С целью определения эффективности СФЗ и отработки вопросов взаимодействия всех сто- рон периодически должны проводиться учения, а также производиться оценка эффективности СФЗ аналитическим и другими методами. Ре- зультаты оценки эффективности должны использоваться при совер- шенствовании СФЗ. Техническая поддержка данного принципа заключается в том, что все применяемые ТСФЗ должны иметь в своем составе компоненты и встроенные элементы, позволяющие осуществлять дистанционный контроль их состояния и работоспособности. В составе КТСФЗ должны быть также предусмотрены средства самодиагностики и контроля пра- вильности функционирования всей системы в целом. Все действия операторов, связанные с управлением отдельными техническими средствами или комплексом в целом, изменением режи- мов работы устройств должны протоколироваться в специальном архи- ве и быть доступны только при предъявлении соответствующих полно- мочий (например, паролей доступа). Факты передачи дежурства (сме- ны) другим операторам должны подтверждаться предъявлением уста- новленных личностных атрибутов с обязательным протоколированием и контролем правомочности выполнения соответствующих функций. Для анализа формируемой в СФЗ информации с целью раннего выяв- ления фактов подготовки к совершению несанкционированных дейст- вий должна постоянно проводиться соответствующая аналитическая работа. При проектировании СФЗ необходимо также соблюдать и принцип адекватности, т. е. применяемые средства и способы реализации охра- ны должны быть адекватны принятым угрозам и моделям нарушителей [4]. Угрозы и модели возможных нарушителей должны быть определе- ны для каждого конкретного объекта на начальном этапе (на предпро- ектной стадии). Впоследствии, с учетом изменения внешних и внутрен- них факторов, перечень угроз и модели нарушителей должны пересма- триваться и корректироваться, а в организацию системы охраны вно- ситься соответствующие изменения. Реализация всех указанных принципов построения СФЗ напрямую зависит от правильного и четкого выполнения работ на всех этапах жизненного цикла СФЗ. 26
2.4. Жизненный цикл системы физической защиты Анализируя определение понятия «автоматизированная система» (АС), приведенное в ГОСТ 34.003-90 [5], и сопоставляя его с определе- нием термина «система физической защиты» можно сделать вывод, что СФЗ, обладающая совокупностью практически одинаковых с АС при- знаков, может рассматриваться в качестве автоматизированной ин- формационно-управляющей системы, решающей определенный класс задач. Таким образом, существующие и хорошо отработанные методы построения АС и подходы реализации их жизненного цикла могут ис- пользоваться и для данного типа систем, с учетом специфики СФЗ. При определении требований к будущей СФЗ в целом и к ее отдель- ным составным частям необходимо начинать их формализацию с глу- бокого и детального анализа решаемых задач. Адаптируя положения ГОСТ 34 серии [5, 6] к СФЗ, ее жизненный цикл графически можно представить в виде схемы, изображенной на рис.2.3. В процессе создания СФЗ можно выделить три основные стадии: • предпроектную; • проектирования; • ввода в действие. Процесс эксплуатации характеризуется непосредственной рабочей стадией, которая завершается выводом из эксплуатации. 2.4.1. Предпроектная стадия Самой незаметной, но в то же время чрезвычайно важной (с точки зрения определения оптимальных требований к СФЗ) является первая стадия, которая должна заканчиваться разработкой технического зада- ния (ТЗ) на СФЗ в целом и, при необходимости, частных ТЗ (ЧТЗ) на ее составные части. Недостаточное внимание со стороны заказчика к дан- ной стадии может вообще погубить идею построения оптимальной си- стемы или сделать неприемлемыми последующие затраты на исправ- ление допущенных ошибок. Как правило, всю предпроектную стадию можно разбить на не- сколько этапов, в ходе выполнения которых необходимо последова- тельно произвести: • анализ объекта; ♦ определение перечня угроз и моделей нарушителя; • разработку концепции построения СФЗ; • разработку, рассмотрение и оценку вариантов построения СФЗ; • разработку ТЗ на СФЗ (ЧТЗ на составные части). 27
Рис. 2.3. Жизненный цикл системы физической защиты
Первоначально необходимо произвести детальное обследование объекта и определить, что подлежит защите - выявить ПФЗ. Перечень ПФЗ может быть самым разнообразным и практически всегда опреде- ляется типом объекта. Так, для музея ПФЗ являются произведения ис- кусства, для банка - хранилище ценностей, для офиса - средства вы- числительной техники, в которых хранится конфиденциальная инфор- мация и т.д. С целью дифференциации требований к обеспечению физической защиты ПФЗ целесообразно провести их категорирование и вырабо- тать правила размещения ПФЗ различных категорий в соответствую- щих охраняемых зонах. Перечень лиц, осведомленных о качественных и количественных характеристиках ПФЗ, должен быть сведен к мини- муму. При этом целесообразно предъявлять требования к обеспече- нию физической защиты не каждого конкретного ПФЗ, а их определен- ной категории. В качестве критериев категорирования могут использо- ваться такие показатели, как: ♦ материальная ценность; • информационная ценность и значимость; * экологическая опасность; • уникальность и другие. В большинстве случаев ПФЗ могут обладать несколькими характе- ристиками, которые используются при их категорировании. В этой свя- зи дополнительно необходимо учитывать соответствующие варианты совокупностей’ разных критериев ПФЗ. Учитывая реальное размеще- ние ПФЗ на объекте, а также их категории может быть проведено зони- рование объекта, и, в случае необходимости, принято решение о кон- солидации ПФЗ для оптимизации их защиты. После этого следует проанализировать место расположения объек- та. В одном случае объектом может быть офис, расположенный в круп- ном административном центре, в другом - небольшой особняк, распо- ложенный в удалении от производственных и жилых построек и т.д. Очевидно, что требования к организации физической защиты в каждом конкретном случае будут различными. Заканчиваться анализ объекта должен определением перечня по- тенциальных угроз и формализацией модели нарушителя, т.е. опреде- лением его характеристик (численность, вооруженность, подготовлен- ность, осведомленность и т.д.). Детально угрозы и подходы к определе- нию модели нарушителя приведены в следующем подразделе. Результаты анализа объекта, его ПФЗ, принятый перечень угроз и моделей нарушителя целесообразно изложить в концепции построе- 29
ния СФЗ. На основании положений, изложенных в концепции, в даль- нейшем и строится вся последующая работа по выработке требований к СФЗ в целом и ее компонентам. Если на предыдущих этапах выполнялась в основном теоретическая часть, направленная на разработку подходов к организации СФЗ, то на этапе оценки вариантов построения начинается практическая работа, направленная на выбор оптимального варианта. На данном этапе рабо- ты рассматриваются различные варианты построения СФЗ, после чего проводится выбор наиболее рационального варианта. В большинстве случаев для этого применяется критерий "эффективность — стои- мость". Очевидно, что практически в любом случае можно создать СФЗ, которая будет решать все возложенные на нее задачи. Другой во- прос, во что обойдется построение и дальнейшая эксплуатация такой системы. Но одно несомненно, что обеспечение физической защиты всегда будет являться затратным механизмом, который требует посто- янных капиталовложений (как минимум на зарплату персоналу ФЗ и расходные материалы). При рассмотрении критерия "эффективность — стоимость", как правило, анализируются два граничных условия. Первое - как обеспе- чить максимальную эффективность СФЗ при заданной стоимости, а второй - как минимизировать затраты на построение системы, облада- ющей заданной эффективностью. При правильно построенной СФЗ нарушитель при движении к ПФЗ должен встречать на своем пути как различные средства обнаружения, так и средства его задержки. Для того чтобы своевременно нейтрализо- вать нарушителя, в направление наиболее вероятной цели выдвигаются силы реагирования, основная цель которых перехватить нарушителя до выполнения им запланированной акции. Очевидно, что время реагирова- ния будет определяться временем, необходимым для подтверждения факта несанкционированного проникновения на объект, временем сбора и выдвижения сил реагирования, а также временем, необходимым для их доставки (или продвижения) к месту перехвата нарушителя. Таким обра- зом, на пути движения нарушителя можно выделить точку, называемую критической, в которой время, необходимое для прибытия сил реагиро- вания для перехвата нарушителя, должно быть, по крайней мере, не- сколько меньше, чем время, необходимое для окончания запланирован- ной нарушителем акции. Вероятность обнаружения нарушителя в критич- ной точке (Рп) в ряде случаев и рассматривается как эффективность СФЗ. На самом деле (и строго говоря) - это только эффективность КТСФЗ. Для вычисления Рп используется следующее выражение: 30
где к - количество технических средств, которые размещены на пу- ти движения нарушителя к критической точке; Робн1 - вероятность обнаружения факта несанкционированного пре- одоления i-ro технического средства (у некоторых технических средств данная характеристика может быть равна нулю). Из приведенных рассуждений видно, что речь идет не о пресече- нии акции, а только о перехвате нарушителя, т. е. не учитывается ре- зультат боевого столкновения. В том случае, если необходимо более точно оценить эффективность именно СФЗ, следует рассматривать и возможный исход боевого столкновения, который зависит от соотно- шения сил реагирования и нарушителя, превосходства в технике ве- дения боя и т.п., определять вероятность нейтрализации нарушителя (Рн). Для ее оценки существуют специализированные программные средства, моделирующие исход боевого столкновения. Для ориенти- ровочного определения значения Ри можно воспользоваться зависи- мостями, приведенными на рис. 2.4, На данной диаграмме верхняя кривая соответствует условию, что силы реагирования тренированы лучше, чем нарушители, средняя - подготовленность примерно оди- наковая, нижняя кривая - нарушитель лучше подготовлен, чем силы реагирования. В общем случае эффективность СФЗ (Рсфз) выражается соотноше- нием: Рсфз ~ Рп * Рн. (2.2) Анализируя соотношение (2.1), а также принимая во внимание не- обходимость обеспечения задержки нарушителя при его движении к ПФЗ, получаем, что, с точки зрения оценки эффективности СФЗ, наи- более значимыми параметрами для технических средств являются ве- роятность обнаружения нарушителя и время его задержки. При этом необходимо учитывать, что ряд ИТСФЗ может характеризоваться толь- ко одним из указанных параметров, например, радиолучевое средство обнаружения не создает задержки, а пассивный физический барьер не выполняет функции обнаружения. При выборе технических средств очень важно правильно учитывать внешние воздействующие факторы (механические вибрации, климати- ческие условия и т.п.), которые во многом определяются местом уста- новки средств, возможную их совместимость с другими ТСФЗ, помехо- вую обстановку, влияющую на работу ТСФЗ, показатели надежности, 31
Численность сил реагирования/численность нарушителей Рис. 2.4. Примерная диаграмма для определения вероятности нейтрализации нарушителя возможность дистанционного тестирования выбранных средств, удоб- ство их эксплуатации и, естественно, стоимостные показатели. При рассмотрении вариантов построения СФЗ должны принимать- ся во внимание все возможные пути движения нарушителя. Исходя из необходимости реализации принципа равнопрочности, необходимо подбирать инженерные и технические средства таким образом, чтобы эффективность системы на всех вероятных путях движения нарушите- ля была бы примерно одинаковой. Обычно объем информации, кото- рый необходимо обрабатывать при проведении оценки эффективности СФЗ, является довольно значительным. При использовании соответст- вующего математического аппарата в «ручном режиме» такие расчеты могут быть произведены только для относительно простых объектов. Для достаточно сложных объектов обычно применяются специальные программные продукты, например Вега-2 (разработчик ФГУП «СНПО «Элерон») и др. При рассмотрении каждого варианта построения СФЗ необходи- мо учитывать не только затраты на создание и непосредственно вне- дрение конкретного комплекса, но и на его последующую эксплуата- цию, поскольку зачастую более дорогостоящий вариант построения СФЗ может значительно быстрее окупиться в процессе эксплуата- ции, например, за счет значительного уменьшения затрат на содер- жание обслуживающего персонала, сил реагирования и техническую поддержку. 32
Результатом работ предпроектной стадии является составление и утверждение технического задания на СФЗ, в котором приводятся все необходимые требования, характеристики и параметры, формализо- ванные на данной стадии. 2.4.2. Стадия проектирования На стадии проектирования в проектных решениях находят свое во- площение те требования, которые изложены в техническом задании. Необходимо отметить, что проектирование СФЗ имеет определенные особенности. В определенной степени это связано с дуализмом СФЗ. С одной стороны, она является автоматизированной системой, и ее проектирование осуществляется в соответствии с требованиями ГОСТ 34.601-90 [6]. С другой стороны, при создании (совершенствовании) СФЗ невозможно обойтись без проведения значительного объема строительно-монтажных и пусконаладочных работ, и в этой связи СФЗ представляет собой объект капитального строительства. Поэтому раз- работка проектной документации должна осуществляться в соответст- вии со СНиП 11-01-95 [7]. 2.4.3. Стадия ввода в действие Процесс ввода системы в действие является "самой заметной” ста- дией, поскольку именно в это время ведется весь необходимый ком- плекс работ и в итоге потребитель получает конечный результат - дей- ствующую СФЗ. Непосредственно процесс ввода СФЗ в действие можно разбить на несколько этапов: • подготовка объекта к вводу СФЗ в действие; • подготовка и обучение персонала СФЗ; • комплектация СФЗ поставляемыми ИТСФЗ; • строительно-монтажные работы (СМР) комплекса ИТСФЗ; • пусконаладочные работы ИТСФЗ; • предварительные испытания комплекса ИТСФЗ и/или его состав- ных частей; • опытная эксплуатация СФЗ; • приемочные испытания комплекса ИТСФЗ; * окончательная приемка СФЗ. В процессе подготовки объекта к вводу СФЗ в действие уточняется организационно-штатная структура службы безопасности, перечень сил, участвующих в реагировании на НСД, проводится отбор и провер- ка персонала, разрабатываются и утверждаются объектовые докумен- 33
ты, необходимые для функционирования СФЗ и ряд других мероприя- тий. Очень значимым этапом является подготовка и обучение персона- ла. Первоначальное обучение проводится или в специализированных учебных заведениях или в организациях, осуществляющих поставку и поддержание жизненного цикла применяемых в СФЗ ИТСФЗ. В после- дующем в процессе функционирования СФЗ необходимо проводить периодическую переподготовку и повышение квалификации персона- ла. На этапе комплектования СФЗ поставляемыми ИТСФЗ обеспечива- ется размещение заказов на приобретение оборудования у фирм про- изводителей и поставщиков, осуществляется доставка и получение, а также входной контроль их качества. В ходе выполнения строительно-монтажных работ осуществляется подготовка строительной площадки, строительство специализирован- ных зданий (помещений) для размещения в них ИТСФЗ и создание ус- ловий для несения службы и выполнения возложенных функций персо- налом, сооружение кабельных каналов, возведение и установка инже- нерных сооружений, выполнение работ по монтажу ТСФЗ и необходи- мых линий связи, испытание смонтированных устройств и сдача ИТСФЗ под проведение пусконаладочных работ. В ходе этих работ про- водится автономная наладка и настройка технических и программных средств, входящих в состав КТСФЗ, загрузка тестовой информации, необходимой для проведения соответствующих испытаний. Заверша- ются пусконаладочные работы комплексной наладкой смонтированных средств. Предварительные испытания комплекса ИТСФЗ включают в себя необходимые проверки, оговариваемые специально разрабатываемой программой испытаний с целью подтверждения соответствия показа- телей и характеристик комплекса ИТСФЗ заданным требованиям ТЗ. Если в ходе проведения предварительных испытаний выявляются от- клонения от соответствующих значений и требований ТЗ или выявля- ются те или иные неисправности или несоответствия эксплуатацион- ной документации, то проводятся необходимые доработки средств и корректировка документации. Учитывая тот факт, что СФЗ является достаточно сложным челове- ко-машинным комплексом, зачастую не всегда удается учесть и задать в ТЗ все особенности функционирования СФЗ, в том числе при прове- дении предварительных испытаний. Решение данных вопросов и/или уточнение требований осуществляется при проведении опытной экс- 34
плуатации комплекса. На основании полученных результатов, при не- обходимости проводится доработка программного обеспечения, до- полнительная наладка ИТСФЗ, корректировка документации и т.п. По окончании опытной эксплуатации (после устранения всех выявленных недостатков) можно считать, что объект готов самостоятельно эксплу- атировать СФЗ, а система функционирует в соответствии с требовани- ями Заказчика. Завершается данная стадия окончательной приемкой ИТСФЗ, кото- рая оформляется соответствующим актом о готовности к передаче комплекса ИТСФЗ в промышленную эксплуатацию. 2.4.4. Стадия функционирования Функционирование является самой длительной стадией жизненно- го цикла СФЗ, ради которой собственно и осуществляются все преды- дущие работы. Однако понятно, что для устойчивого функционирова- ния СФЗ, эффективного использования вложенных в СФЗ средств и ус- пешного решения возложенных на нее задач необходимо обеспечить выполнение соответствующих мероприятий: • планирование функционирования СФЗ; • эксплуатацию ИТСФЗ; • поддержание необходимого уровня взаимодействия всех компо- нентов; • отработку действий в штатных и чрезвычайных ситуациях; • переподготовку и повышение квалификации персонала; • проведение контроля за состоянием СФЗ; * проведение аналитической работы. Учитывая тот факт, что СФЗ является сложной человеко-машинной системой, в состав которой входят, в том числе, разнообразные инже- нерные и технические средства, наиболее рациональным является разработка и контроль выполнения планов по обеспечению функцио- нирования СФЗ. В зависимости от объемов и продолжительности пла- нируемого периода различают долгосрочные (на срок более трех лет), среднесрочные (на период от одного до трех лет) и краткосрочные (ме- сячные, квартальные и годовые) планы. Долгосрочные планы, как правило, учитывают необходимость зна- чительных капитальных вложений и разрабатываются для проведения работ по совершенствованию существующей СФЗ и, в большинстве случаев, являются составной частью программ развития предприятия. Для обеспечения реализации долгосрочных планов разрабатываются среднесрочные. 35
Текущая работа по обеспечению функционирования СФЗ ведется на основании краткосрочных планов. Эти планы учитывают все виды работ, проводимых при функционированияи СФЗ, в том числе потехни- ческой эксплуатации ИТСФЗ, проведению тренировок и учений, повы- шению квалификации персонала ФЗ, проведению контроля за обеспе- чением ФЗ на объекте и т.д. Эксплуатация ИТСФЗ включает в себя много различных аспектов, в числе которых можно выделить: • проведение технических регламентов в соответствии с установ- ленными в эксплуатационной документации объемами и периодичнос- тью; • подготовка ИТСФЗ к сезонным периодам эксплуатации (весенне- летнему и осенне-зимнему); • организация и проведение текущего ремонта, работы по преду- преждению отказов, капитальный ремонт оборудования и т.д. Учитывая тот факт, что в СФЗ могут быть задействованы значи- тельные людские ресурсы, имеющие иногда даже различную ве- домственную принадлежность, очень важными становятся вопросы организации и поддержания системы их взаимодействия. Для от- работки действий в штатных и чрезвычайных ситуациях необходи- мо проводить периодически тренировки и учения. В целях поддер- жания знаний и квалификации персонала на соответствующем уровне должны проводиться переподготовка и повышение квали- фикации персонала СФЗ. Для проверки качества реализации задач на стадии функциони- рования СФЗ, а также проверки соответствия СФЗ установленным требованиям необходимо организовать и постоянно вести контроль состояния СФЗ. Для этого осуществляются периодические комисси- онные проверки при проведении которых, так же как и на этапе сда- чи КТСФЗ в эксплуатацию, должны учитываться все аспекты функци- онирования СФЗ в целом и ее отдельных составных частей, в том числе с учетом проведенных в процессе функционирования СФЗ из- менений и доработок. Для выявления уязвимых мест в СФЗ, а также определения путей совершенствования и адаптации СФЗ к изменяющимся внешним и внутренним условиям и факторам необходимо постоянно вести соот- ветствующую аналитическую работы, в том числе собирать и обоб- щать сведения о работоспособности надежности и устойчивости ра- боты ИТСФЗ. 36
2.4.5. Стадия вывода из эксплуатации По окончании установленных сроков эксплуатации, как правило, происходит физическое и моральное старение оборудование ИТСФЗ. Однако практика применения такого вида аппаратуры показывает, что не всегда по окончании назначенного срока службы оборудование не- обходимо выводить из эксплуатации. Хорошо организованная система эксплуатации аппаратуры ИТСФЗ, как правило, позволяет использо- вать ее полтора и более сроков службы. Для оценки состояния обору- дования ИТСФЗ по завершении выработки ресурса на объектах созда- ются комиссии, в которые обычно включаются как представители объ- екта, так и, в ряде случаев, производителей. По результатам оценки технического состояния составляется соответствующий акт и могут быть продлены сроки эксплуатации. Как правило, более чем двукрат- ное продление срока службы осуществляется крайне редко. По окончании возможности дальнейшего применения ИТСФЗ они подлежат демонтажу, списанию и утилизации. Данные работы осу- ществляются в соответствии с действующим на предприятии поряд- ком. При проведении замены оборудования ИТСФЗ следует учитывать необходимость сохранения кабельного хозяйства. В ряде случаев про- изводители разрабатывают аппаратуру последующих поколений таким образом, чтобы можно было максимально сохранить имеющиеся ка- бельные трассы и, таким образом, уменьшить затраты на проведение строительно-монтажных работ. 2.5. Угрозы и модель нарушителя Как было отмечено в предыдущих разделах, система физической защиты создается, реконструируется и модернизируется, исходя из системы угроз, представляющих опасность для технологического обо- рудования, продукции и систем жизнеобеспечения объекта. Степень угроз определяется для каждого конкретного ПОО, а иногда и для каж- дой конкретной установки. В ряде случаев формулировка задач безо- пасности объектов является прерогативой государства. Здесь под уг- розой следует понимать любое действие по отношению к ПОО, которое может повлечь серьезную техногенную катастрофу, гибель большого количества людей, любые катастрофические последствия (или созда- ние для этого соответствующих условий), а также возможность совер- шения террористического или диверсионного актов. В соответствии с этим возможные угрозы классифицируются на: 37
• природные (землетрясения, наводнения, оползни, обвалы и т.д.); • техногенные (расположенные рядом взрыво-, газо-, биоопасные производства, аэродромы, транспортные магистрали, военные поли- гоны, склады и т.д.); • социальные угрозы (политическая и социальная нестабильность в обществе, криминальный фактор, негативное отношение з обществе к атомной энергетике и т.д.); • технологические (ошибки в проектировании, разработке, расче- тах, монтаже, обслуживании и т.д.); • террористические (преступные действия со стороны членов тер- рористических организаций, криминогенной среды, психически не- уравновешенных лиц, конкурентов, отдельных работников, неудовле- творенных своим положением и т.д.); • диверсионные (действия со стороны соответствующих структур других государств); • военные (проведение боевых действий между государствами, на- ходящимися в состоянии войны). Очевидно, для оптимального задания требований к СФЗ ПОО установ- ленный перечень угроз должен учитываться и прорабатываться уже при строительстве объекта. Обычно при проектировании СФЗ ПОО за основу, как минимум, принимается террористическая и диверсионная угрозы, для которых и проводят соответствующие расчеты. Для оценки качества физза- щиты объекта необходимо определить не только перечень угроз (т. е. то, от чего необходимо защищать объект), но и перечень потенциальных наруши- телей (т. е. тех, от кого необходимо защищать объект). Целями потенциального нарушителя (и соответственно угрозами для объекта) могут являться: • саботаж по отношению к объекту, оборудованию или установке; • кража материальных и/или информационных ценностей; • индустриальный терроризм, в том числе диверсия и, как следст- вие, техногенная и/или экологическая катастрофа; • шпионаж; • захват объекта и/или заложников; • создание условий массовой гибели персонала объекта. В этой связи следует отметить, что при определении угроз в первую очередь необходимо учитывать потенциальную опасность их реализа- ции, в том числе совершение диверсий, захвата заложников и массо- вую гибель людей. Проведение соответствующих расчетов чаще всего выполняют, ориентируясь на следующие модели нарушителей: 38
• внешним нарушитель; • внутренний нарушитель; • совместные действия внешнего и внутреннего нарушителя. В качестве внешнего нарушителя в современных условиях обычно рассма три вают: • террориста; • экстремиста; • криминального элемента; ♦ психически неуравновешенного человека. Внутренним нарушителем может быть: ♦ недовольный кем-то или чем-то сотрудник объекта; • сотрудник из состава персонала объекта, действующий в резуль- тате шантажа или подкупа. К факторам, определяющим модель нарушителя, как правило, относят: • мотивацию действий нарушителя; • цель нарушителя; • тактику нарушителя; • численность и возможности нарушителей. Анализируя действия потенциального нарушителя, можно конста- тировать, что они практически всегда бывают продиктованы следую- щими причинами: • идеологическими (социально-политическая или философская оп- позиция); • экономическими; • личными. Для достижения поставленной цели потенциальным нарушителем могут быть использованы разнообразные тактические приемы, кото- рые классифицируются как: • насильственная (открытое применение силы); ♦ обманная; • скрытая; • комбинированная. Комплекс физической защиты, как правило, не рассчитывается на возможность проведения потенциальным нарушителем войсковой операции с использованием тяжелого вооружения (артиллерии, авиа- ции, тяжелой бронетехники и т.д.), а также на участие в операции круп- ных войсковых соединений. Однако при проектировании системы фи- зической защиты необходимо учитывать численность и возможности потенциального нападения специально подготовленной значительной по численности группы, которая характеризуется: 39
• уровнем вооружения; • степенью экипировки; • состоянием подготовки; • наличием средств передвижения и их мобильности; • возможностью оказания помощи внутренним нарушителем. Обобщая сказанное, можно составить следующий примерный пере- чень возможных моделей нарушителей (табл. 2.1). Таблица 2.1 Вид I нарушителя Тип нарушителя Краткое описание нарушителя Возможные тактики действия 1 2 3 4 Внешний нарушитель Криминальный элемент Одиночный нарушитель, вооруженный холодным и огнестрельным оружием, оснащенный приспособлениями для проникновения на охраняемую территорию или в охраняемые помещения, имеющий общее представление о системе охраны и владеющий приемами преодоления применяемых технических средств Скрьпое проникновение на объект и к предметам охраны, хищение предметов охраны Хулиган(ы) Одиночный нарушитель или немногочисленная группа, отсутствие знаний о системе охраны и ее работе, имеющие холодное оружие Силовое проникновение на территорию предприятия, нарушение целостности и ценности предметов охраны Террористическая группа Немногочисленная хорошо вооруженная автоматическим огнестрельным оружием и взрывчатыми веществами, группа оснащенная приспособлениями для проникновения на охраняемую территорию или в охраняемые помещения, участники имеют представление о системе охраны и хорошо владеют приемами преодоления применяемых технических средств Скрытое проникновение на объект, открытое применение силы в случае необходимости, вывод из строя или нарушение работоспособности объекта Группа протестующих лиц Довольно многочисленная группа (от нескольких десятков человек), протестующая против деятельности объекта Создание препятствий деятельности объекта, возможно силовое проникновение на территорию объекта Внутренний нарушитель Недовольный сотрудник, не имеющий права доступа к предметам охраны Одиночный нарушитель, имеющий общее представление о системе охраны объекта 1 Попытка скрытого или силового проникновения к охраняемым предметам, подготовка проникновения на объект внешнего нарушителя 40
1 2 3 4 Недовольный сотрудник, имеющий право доступа к предметам охраны Одиночный нарушитель, имеющий общее представление о системе охраны объекта Попытка негласного съема и передачи информации, хищение предметов охраны Сотрудник из числа персонала охраны Одиночный нарушитель, вооружен, 5нает о системе охраны объекта, обладает приемами преодоления применяемых технических средств Попытка хищения предметов охраны, подготовка любых видов несанкционированных действий Внешний нарушитель, действующий совместно с внутренним Комбинации внешних и внутренних нарушителей 2.6. Функции, реализуемые комплексом технических средств физической защиты потенциально опасных объектов Анализируя перечень основных задач, решение которых возложено на КТСФЗ, можно сделать вывод о том, что он должен реализовывать следующие функции: • обнаруживать нарушителя; • различными возможными способами обеспечивать задержку или блокирование возможностей совершения нарушителем (нарушителя- ми) тех или иных противоправных действий (акций); ♦ активно реагировать на действия нарушителя (нарушителей); • обеспечивать соответствующую профилактику противодействия несанкционированным действиям. Данные функции обычно реализуются на уровне соответствующих подсистем и устройств комплекса, которые, в свою очередь, характе- ризуются конкретными параметрами, которые, как было показано, вли- яют на эффективность СФЗ в целом. В табл. 2.2 приведены основные категории функций и реализующих их решений, применяемых для обоснований и расчетов уровней физической защиты. Как видно из приведенной таблицы, роль персонала сил реагирова- ния в реализации функций обнаружения нарушителя и его задержки при использовании соответствующих технических средств может быть практически полностью исключена. Согласно логике назначения систе- мы физической защиты КТСФЗ призван предоставлять органу управле- ния (службе безопасности) и силам реагирования в реальном масшта- 41
Таблица 2.2 Функции КТСФЗ Технические средства, обеспечивающие реализацию функций Общие характеристики требований Обнаружение Внешняя система обнаружения (яериметровая) Внутренняя система обнаружения Видеонаблюдение, видеоконтроль, видеоподтверждение Система сбора и обработки информации Система контроля и управления доступом Тревожно-вызывная сигнализация Вероятность обнаружения Время передачи сообщения Время подтверждения сообщения Вероятность ложного срабатывания Возможность локализации (определения местонахождения нарушителя) Задержка Физические барьеры Система управления доступом Средства воздействия на нарушителя Время задержки Степень защиты от преодоления Реагирование Система оперативной связи Активные физические барьеры Средства воздействия на нарушителя Техническое оснащение персонала охраны Система контроля управления доступом Время на блокирование нарушителя Время на нейтрализацию нарушителя Эффективность сил реагирования Качество и надежность связи с силами реагирования Профилактика Периметровая система обнаружения и физические барьеры Система контроля управления доступом Техническое оснащение персонала охраны Видимые элементы КТСФЗ Режим на предприятии Обучение и тренинг персонала охраны бе времени необходимую достоверную информацию по условиям со- блюдения установленного режима, а также обеспечивать им информа- ционную поддержку путем сбора, обработки, документирования и ар- хивирования данных. Максимальное (по возможности) исключение че- ловеческого фактора в реализации указанных ранее функций позволит снизить вероятность ошибочных действий и уменьшить возможность сговора нарушителей с персоналом охраны или объекта. При проектировании, эксплуатации, модернизации комплекса, а также при разработке его элементов любые возникающие противоре- чия необходимо сводить к минимуму и находить оптимальные решения в вопросах взаимодействия КТСФЗ с персоналом объекта, производ- ственным оборудованием, технологиями и т.п. Одним из основных пу- тей решения проблемы баланса и надежности является интегрирова- ние элементов комплекса в единую функционально-информационную систему, что позволяет уменьшить роль человеческого фактора, а так- же обеспечить необходимую гибкость системы и требуемый уровень следующих качеств: 42
• внутренней безопасности системы (обеспечение защиты элемен- тов системы от физического воздействия и информации, циркулирую- щей в системе, обеспечение контроля за процедурой доступа к эле- ментам управления системой и информации); • режимной безопасности системы (обеспечение эффективности мероприятий по процедурам доступа в особо охраняемые зоны, а так- же контроль за самыми процедурами); • экологической безопасности (обеспечение постоянного контроля параметров опасных производств и установок, автоматизацию дейст- вий системы в нештатных ситуациях); • пожарной безопасности (обеспечение контроля параметров сре- ды и действий системы в соответствующих условиях); • технологической безопасности (уменьшение влияния КТСФЗ на технологический процесс объекта, а также влияние технологического процесса на КТСФЗ); • техническом и функциональной надежности системы (обеспече- ние функционирования комплекса при повреждении ее о сдельных эле- ментов, обеспечение контроля и диагностики элементов КТСФЗ). 43
Глава 3. Основные компоненты КТСФЗ 3.1. Системы охранной и тревожно-вызывной сигнализации Система охранной сигнализации как функциональная часть КТСФЗ предназначена для обнаружения попыток и/или фактов совершения НСД и должна информировать о данных событиях персонал физичес- кой зашиты, другие функциональные подсистемы СФЗ для принятия ими соответствующих адекватных действий, а также автоматически по- давать необходимые команды управления на исполнительные устрой- ства и управляемые ФБ. Структурно в составе СОС можно выделить две группы аппаратуры: ♦ средства обнаружения; * система сбора и обработки информации. В свою очередь по области применения СО подразделяются на: • уличного исполнения; * эксплуатируемые в помещениях. Значительная часть СО уличного исполнения предназначена для ус- тановки на периметрах охраняемых зон. В общем случае СОС обеспечивает: • обнаружение НСД в охраняемые зоны, здания, сооружения, поме- щения; • выдачу сигнала о срабатывании СО персоналу физической защи- ты и протоколирование этого события; • ведение архива всех событий, происходящих в системе с фикса- цией всех необходимых сведений для их последующей однозначной идентификации (тип и номер устройства, тип и причина события, дата и время его наступления и т.п.); • исключение возможности бесконтрольного снятия с охраны/по- становки под охрану: • осуществление функции приема (снятия) СО (группы СО) под кон- троль (с контроля). Тревожно-вызывная сигнализация (ТВС) предназначена для экс- тренного вызова групп оперативного реагирования подразделений ох- раны, информирования о фактах совершения НСД, выдачи сигнала о работе «по принуждению», а также для контроля жизнедеятельности часового и контроля прохода патруля по заранее заданному маршруту. 44
Структурно ТВС во многом повторяет СОС за тем исключением, что оконечными устройствами в системе ТВС являются не СО, а специали- зированные устройства. В качестве аппаратуры сбора и обработки ин- формации, поступающей от периферийных устройств, как правило, ис- пользуются те же ССОИ, что и в СОС. ТВС в общем случае обеспечивает: • информирование персонала физическое защиты о срабатывании устройств ТВС; • определение места вызова; • скрытность установки и удобство пользования вызывным устрой- ством; • невозможность отключения устройств ГВС; • возможность отличить сигналы срабатывания устройств ТВС от сигналов срабатывания СОС; ♦ контроль жизнеспособности операторов пунктов управления, ча- совых и контролеров, находящихся на посту (техническими средствами или организационными мероприятиями). 3.1.1. Периметровые средства обнаружения Периметровые средства обнаружения (ПСО) предназначены для формирования соответствующего сигнала и своевременного опове- щения сил охраны о фактах (попытках) преодоления соответствующего рубежа охраны [8,9]. В большинстве случаев для ПОО по периметру за- щищенной зоны оборудуется запретная зона, включающая в себя: • основное ограждение; • внутреннее и внешнее ограждение запретной зоны; • инженерное оборудование и сооружения караула; • инженерное оборудование коммуникаций; • противотаракные устройства; • инженерное оборудование КПП. Совокупность ПСО и соответствующих инженерных элементов можно представить в виде пери метровом подсистемы обнаружения (ППО), которая должна обеспечивать: • выявление места попытки преодоления и направление движения нарушителя; • охрану ворот, калиток, а также подземных и наземных коммуника- ции, пересекающих запретную зону; • многорубежность и перекрытие зон обнаружения; • возможность комбинирования средств обнаружения, использую- щих разные физические принципы; 45
• контроль оборудования и линий связи; • защиту оборудования от вскрытия и повреждения; • защиту от факторов влияния окружающей среды; • необходимые гибкость и логику приоритетов, а также возможнос- ти адаптации используемых алгоритмов принятия решений. История создания и развития ПСО в нашей стране насчитывает бо- лее чем 40-летний период. За это время был проделан огромный путь от поиска возможных методов обнаружения до создания современных "интеллектуальных устройств", обеспечивающих высокие значения эксплуатационных показателей. Важнейшими характеристиками любого ПСО являются вероятность об- наружения и вероятность «ложной» тревоги, которые выражаются соответ- ствующими численными значениями. Для современных средств они, как правило, имеют значение не менее 0,9 и не более 0,001 соответственно при уровне доверия 0,8 (или 0,9). Чаще, второй показатель (уровень «ложных» тревог) описывают показателем наработки на ложное срабатывание, кото- рый выражается в часах (одно срабатывание за определенный промежуток времени). Значение данного показателя для современных ПСО составляет 1000 и более часов. Отдельно следует отметить, что некоторые производи- тели лукавят, когда вместо конкретного численного значения, приводят не- кие «качественные показатели», например, «очень высокая», «достаточная» и т.п. В этой связи стоит особо отметить, что определение данных характе- ристик требует проведения значительного количества натурных испытаний в самых различных условиях эксплуатации и не все знают, что их подтверж- дение производится на специально оборудованных полигонах и требует значительных материальных затрат и времени, что практически недоступно для многих разработчиков. Именно поэтому в мире существует веема огра- ниченное количество фирм, занимающихся разработкой новых ПСО. Вместе с тем без знания конкретных численных значений, характе- ризующих вероятность обнаружения, просто невозможно оценить эф- фективность СФЗ в целом. Как правило, ПСО делятся на два больших класса: сигнальные и сиг- нально-заградительные. При этом сигнальные ПСО в свою очередь можно разделить на видимые, малозаметные и скрытно расположен- ные. Очевидно, что сигнальные ПСО предназначены только для обнару- жения факта проникновения нарушителя в зону обнаружения, а сиг- нально-заградительные могут обеспечить и определенную задержку продвижения нарушителя при попытке их преодоления. Многие характеристики ПСО зависят от принятой (при формирова- нии технического задания на разработку конкретного ПСО) модели на- 46
рушителя, которая описывается многими показателями: уровень под- готовки нарушителя, направление и скорость его движения, применяе- мые способы преодоления зоны обнаружения (в полный рост, согнув- шись, ползком, перекатыванием, прыжком и т.п.), используемые инст- румент, принадлежности и многое другое. В атой связи необходимо от- метить, что в данном случае имеется в виду именно модель нарушите- ля, принятая для ПСО, которая является составной частью общей мо- дели нарушителя, используемой при оценке эффективности СФЗ. Другой важной характеристикой ПСО является физический принцип действия. При выборе физического принципа действия ПСО необходи- мо учитывать условия его эксплуатации. Очень часто выбор принципа действия средства зависит от места размещения и климатических ус- ловий (рабочая температура, количество выпадающих осадков и т.д.), возможных механических воздействий (тряска, вибрация и т.п.), внеш- них помеховых факторов (уровень травяного и снежного покровов, пе- репады высот, близость дорог и другие показатели). В современных ПСО наиболее широко применяются: • емкостной; • вибрационный (трибоэлектрический); • радиотехнический (проводно-волновые, "линия вытекающей вол- ны", радиолучевые и т.д.); • оптический (инфракрасный); • сейсмический; • волоконно-оптический; • акустический и другие физические принципы. Наиболее типичные области применения в зависимости от физиче- ских принципов действия приведены в табл. 3.1. Таблица 3.1 Область применения ПСО Возможные физические принципы Для ПСО, устанавливаемых под землей • сейсмические колебания или изменение давления; • девиация магнитного поля; • механические колебания оптоволоконного кабеля; • изменение параметров электромагнитного поля, формируемого специальным коаксиальным кабелем Для ПСО, устанавливаемых на ограждении • механико-электрическое повреждение сигнального ограждения; • сейсмоакустические колебания на ограждении; • изменение электрической емкости; • электромеханический эффект в низкочастотных кабелях; • оптический луч; • радиолуч Для СО с произвольной установкой • оптический инфракрасный луч; • изменения в инфракрасном принимаемом сигнале; • радиолуч; межкадровая разность в видеосигналах 47
На особо важных объектах в обязательном порядке используется два (или три) типа ПСО, работающих на различных физических принци- пах или специальные комбинированные средства. Это позволяет повы- сить вероятность обнаружения и уменьшить значение наработки на ложное срабатывание. При совместном использовании на одном и том же участке периметра различных типов ПСО, необходимо принимать во внимание возможность их взаимной работы (совместимости). По типу формируемой зоны обнаружения ПСО, как правило, относят- ся к линейным, которые обычно характеризуются длиной, шириной, высо- той зоны обнаружения и т.п. Следует отметить, что отдельные виды ПСО обеспечивают обнаружение попыток проникновения как над землей, так и под ее поверхностью, что одновременно позволяет исключать возмож- ность преодоления периметра охраняемой зоны без выдачи сигнала сра- батывания, в том числе, и способом подкопа. При взаимном расположе- нии ПСО необходимо учитывать тот факт, что отдельные средства облада- ют так называемой "мертвой зоной", т. е. некой характеристикой области пространства, в которой нарушитель, возможно, не будет обнаружен. Очевидно, что при взаимном размещении любых ПСО на периметре их зоны обнаружения должны взаимно перекрываться, исключая образова- ние "мертвых зон" (зон нечувствительности). Особое внимание следует обращать на такие характеристики, как на- пряжение питания и потребляемая мощность. Длина периметра может составлять несколько километров (и даже несколько десятков километ- ров), что требует относительно высоких напряжений для передачи элект- роэнергии потребителям, которые не должны превышать безопасных уровней напряжения (110В постоянного тока или 42 В переменного тока). Очевидно, что чем меньше потребляемая мощность, тем меньше потери в линиях питания и тем меньшим может быть сечение токопроводящих жил кабелей электропитания. Как правило, характерными для обычных ПСО являются значения напряжения питания 20 — 30 В. Современный российский рынок технических средств охраны в на- стоящее время представлен ПСО, выпускаемыми как отечественными, так и зарубежными производителями. Доминирующее положение сре- ди всех производителей в данном направлении занимает ФГУП "СНПО "Элерон” и его дочернее предприятие "Дедал", которые уже несколько десятков лет успешно занимаются разработкой и внедрением этого ви- да техники. В последнее время на отечественном рынке появилось так- же большое количество ПСО зарубежного производства. В этой связи стоит особо отметить, что при выборе данных средств следует уделять самое пристальное внимание возможностям их работы в конкретных 48
условиях применения. Так, отечественные разработки, как правило, рассчитаны на суровые условия эксплуатации, характерные для боль- шинства российских регионов. Практически все зарубежные ПСО рас- считаны на работу в более мягких климатических условиях и, таким об- разом, возможность их применения чрезвычайно ограничена. В табл. 3.2 приведены показатели наиболее характерных представи- телей различных классов ПСО, выпускаемых как отечественными, так и зарубежными производителями, которые могут использоваться на объек- тах соответствующих регионов страны. Следует отметить, что во многих случаях для сравнительной оценки различных ПСО применяется и такая обобщенная характеристика, как относительная стоимость оснащения единицы длины периметра (приведенная, как правило, к одному метру или километру). Данная характеристика зачастую во многом является оп- ределяющей при выборе основного решения по оборудованию перимет- ра объекта. Следует также производить оценку принятых решений с уче- том Последующих затрат на монтаж и эксплуатацию средств. Внешний вид некоторых ПСО приведен на рис. 3.1 и 3.2. Современной тенденцией развития ПСО является: • построение интеллектуальных систем, основанных на распознава- нии образов; • дистанционное (компьютеризированное) управление режимами работы и параметрами СО; • использование оптоволоконных линий связи периметровых под- систем для связи с подсистемами высшего уровня; • интеграция периметровых подсистем с элементами и подсисте- мами ССОИ СКУД, ТСН, физическими барьерами, средствами воздей- ствия на нарушителя, со средствами тревожно-вызывной сигнализа- ции, с подсистемами контроля параметров окружающей среды. Рис. 3.1. Чувствительный элемент емкостного ПСО «Радиан-14» Рис. 3.2. Вибрационное ПСО «Дельфин-ПМ», установленное на сетчатом ограждении 49
Таблица 3.2 ОСНОВНЫЕ ХАРАКТЕРИСТИКИ ОТДЕЛЬНЫХ ПСО, ПРЕДСТАВЛЕННЫХ НА ОТЕЧЕСТВЕННОМ РЫНКЕ Наименование показателя Радиан-14 ФГУП "СНПО "Элерон" Дельфин-МП ФГУП "СНПО "Элерон" Гюрза-035П ООО "Фракгаль СБ" Defensor GEOQUIP Lid. Амулет-М ФГУП "СНПО "Элерон" Дрозд ФГУП "СНПО "Элерон" * WPS GPS Standart • Алмаз-02 ФГУП "СНПО "Элерон" • Дуплет ФГУП "СНПО "Элерон" Гюрза-038П ООО "Фракталь-СБ" GPS GPS Standart РЛД-94 ФГУП "СНПО "Элерон" Контур ФГУП "СНПО “Элерон" Физический принцип действия Емк Виб Виб Виб Виб Вм Наг Емк Сей Виб Ман Р-л Р-л Вероятность обнаружения 0,95 0,95 9 1 9 • 0,95 0,95 9 4 0,98 0,95 9 * 9 • 0,98 0,95 Наработка на ложное срабатывание, ч 2000 2500 7 • 9 « 2000 1000 9 2500 2000 -? 9 4 2500 2500 Тип С-з С-з С-з С-з См С-з С-з С-з См См См С С Длина зоны обнаружения, м 2x250 250 6x300 1000 2x250 100 2x250 1000 200 50 150 300 8x130 Напряжение питания, В 20-30 13-30 7-35 12 20-30 20-30 12-28 20-30 20-30 8- 35 12-18* 10-30 10-30 Потребляемая мощность, Вт {потребляемый ток, мА) 0,5 0,2 (1,5) (100) 0,2 0,15 (13) 1,4 R5) (15)* 0,6 0,8 Дистанционный контроль работоспособности + + 9 * мв + 4* + 9 в м 4* + Диапазон рабочих температур, °C -50 +50 -50 +50 -50+60 -40+70 -50 +50 -50 +50 -30 +60 -50+50 50 +50 -40 +50 -30 +60* -50+50 -50 +50 Источник информации [10] [11] [12] [Ю] [Ю] [13] [Ю] [Ю] [И] [13] [Ю] [Ю]
Продолжение табл. 3.2 ОСНОВНЫЕ ХАРАКТЕРИСТИКИ ОТДЕЛЬНЫХ ПСО, ПРЕДСТАВЛЕННЫХ НА ОТЕЧЕСТВЕННОМ РЫНКЕ Наименование показателя Радий-ДМ ЗАО "Эмире" RM0 482 CIAS ELETTRONICA SRLE Бином-2С ФГУП "СНПО "Элерон” Perimitrax Senstar-Stellar Corp. Уран-М 1 ФГУП "СНПО "Элерон” WPS GPS Standart IPS GPS Standart ► PERIMBAR RV Ltd. (Великобритания) REDWALL1QOQ Security Enclosures ltd. Витим ФГУП "СНПО "Элерон" Autoguard Sensor Electronic Limited ОС-21 ФГУП “СНПО ’’Элерон" Физический принцип действия Р-л Р-л Р-т Р-т Р-т ИК ИК ИК ИК Р-л ИК Обр Вероятность обнаружения 0,98 9 Ь 0,95 0,99 0,95 9 9 1 9 « 9 » 0,95 9 • Наработка на /южное срабатывание,ч 2000 9 • 2000 9 • 2000 9 7 t 9 а 9 л 1000 9 • м Тип С С См См С С с с с СБр СБр См Длина зоны обнаружения, м 50 50 80 120200 2x150 200 200 75 125 200 150 100 10x150 8x30 1500 Напряжение питания, В 12-30 13,8 -24 10-30 12 48 20-30 10.2-30 10-15 =50 11-16 Авт Авт Авт Потребляемая мощность, Вт (потребляемый ток, мА} 0,8 1,4 0,5 (500) (175) (60) (60) (300) 4 (25) [7] [1.5] [180] » Дистанционный контроль работоспособности 4" 9 а 4" + Диапазон рабочих температур, ‘С -40+50 -25+55 -50 +50 -40+70 50+55 -40 +55 -30+60 -40+50 -10+50 -40+50 -40 +85 -50+50 Источник информации [141 [15] [Ю] [16] [Ю] [17] [13] [12] [18] [Ю] [12] [Ю]
3.1.2. Средства обнаружения для помещений Средства обнаружения для помещений (СОП) [19] предназначены для оповещения сил охраны о фактах (попытках) несанкционированно- го проникновения в категорированные (защищаемые) помещения объ- екта. Совокупность СОП и соответствующих инженерных решений можно представить в виде подсистемы обнаружения для помещений (ПОП), которая должна обеспечивать: • выявление попытки и места проникновения; • многорубежность и перекрытие зон обнаружения; • комбинирование средств обнаружения, использующих разные фи- зические принципы; • возможность изменения логик приоритетов и принятия реше- ния; • контроль работоспособности применяемых СО и линий связи; ♦ защиту СО от несанкционированного вскрытия; • исключение возможности создания каналов утечки конфиденци- альной информации; • передачу соответствующей информации в системы вышестояще- го уровня. СОП характеризуются следующими параметрами: • вероятностью обнаружения; • вероятностью ложного срабатывания (или временем наработки на ложное срабатывание); • стойкостью к преодолению. На параметры подсистемы оказывают влияние и некоторые нега- тивные факторы, которые должны учитываться при проектировании си- стемы и ее эксплуатации: • • фактор возможности обхода и преодоления средств; • особенности физических принципов обнаружения и технических характеристик СО; • фактор неоптимальности регулировки чувствительности; • фактор воздействия окружающей среды (радиационные, темпера- турные, оптические, сейсмические, метеорологические условия); • фактор состояния оборудования (старение и уход характеристик); • условия установки оборудования; • фактор безопасности (пожарной, технологической). Необходимо также учитывать, что в результате допущенных ошибок при разработке или неправильном использовании СОП могут являться потенциальными каналами утечки информации. В этой связи все поме- щения, в которых обрабатывается конфиденциальная информация и в 52
которых установлены ТСФЗ, должны проходить аттестацию по требо- ваниям безопасности информации. В состав ПОП должны входить: • средства обнаружения для помещений; • источники электропитания СО; • устройство предобработки сигналов и связи с подсистемой выс- шего уровня (при необходимости). Средства обнаружения для помещений так же, как ПСО подразде- ляются на: • пассивные или активные; • скрытые или видимые; • линейные или объемные. В табл. 3.3 приведены основные области применения СОП, а в табл. 3.4 — наименования и краткие характеристики серийно выпуска- емых средств. Внешний вид некоторых СОП приведен на рис. 3.3 - 3.6. Рис. 3.3. Акустическое СОП «Барс» Рис. 3.4. Микроволновое СОП «СМВ-17П» Рис. 3.5. Емкостное СОП «Ромб-12» Рис. 3.6. Блок обработки сигналов, передатчик и при- емники радиотехнического СОП «Конус-4» 53
Таблица 3.3 Виды средств обнаружения Основное назначение (область применения) Типы применяемых СО Средства обнаружения фактов проникновения в помещения Защита дверей, окон, внутренних ворота, стен, потолков, сейфов, люков, шкафов и т.д. Вибрационные Электромеханические Инфразвуковые Емкостные Акустические Активные инфракрасные Оптоволоконные Средства регистрации движения в зоне контроля Защита объемов помещений Микроволновые Ультразвуковые Пассивные инфракрасные Комбинированные Средства регистрации приближения или касания предметов охраны Защита отдельных предметов Емкостные Давления Микроволновые Видеодетекторы Современной тенденцией развития средств обнаружения для по- мещений и ПОП является: • возможность дистанционного изменения режимов работы и от- дельных характеристик СО по командам из центра; • построение интеллектуальных средств, основанных на распозна- вании образов; • интеграция СО и подсистем обнаружения для помещений с элементами и подсистемами СКУД, ТСН со средствами тревожно-вызывной сигнализа- ции, элементами подсистемы контроля параметров окружающей среды. 54
Таблица 3.4 Наименование средства Физический принцип и назначение Наработка на отказ,ч Наработка на ложное сраба- тывание, ч I Вероятность обнаружения Срок службы, лет Поимечание 1 _ 1 2 3 4 5 6 7 . Дон СО радиотехнического типа для блокирования помещений, коридоров 10000 5000 0,99 5 Зона обнаружения в форме эллипсоида диаметром до 10 м и протяженностью от 2 до 20 м Дон-М СО радиотехнического типа для блокирования помещений, коридоров 10000 5000 0,09 5 Зона обнаружения в форме шара диаметром до 12 м Конус -4 СО радиотехнического типа, состоящий из 2 передатчиков и 2 приемников 10000 2000 0,99 5 Зона обнаружения объем от 15 до 10000 м3 ДУЗ-13 СО акустического типа, ультразвукового диапазона для охраны помещений 20000 0,95 10 Зона обнаружения СО от 1 до 100м3 Гипс СО акустического типа, ультразвукового диапазона 20000 3500 0,99 5 Зона от 5 до 100 (7х6мг) СЕГ-11 СО емкостного тип для блокирования отдельных предметов, а также сейфов, окон, стеллажей, площадей помещений, различных проемов, в т.ч. окон 10000 2000 0,95 8 Суммарная емкость ЧЭ до 2000 пФ Ромб-12 1 СО емкостного тип для блокирования отдельных предметов, а также сейфов, окон, стеллажей площадей помещений, различных проемов, в т.ч. окон 13000 2000 0,95 8 Суммарная емкость ЧЭ до 20000 пФ Ромб-5 л СО емкостного тип для блокирования отдельных предметов, а также сейфов, окон, стеллажей, площадей 5000 1000 0,95 10 Суммарная емкость ЧЭ до 10000 пФ
Продолжение табл. 3.4 Наюленование средства Физический принцип и назначение Наработка на отказ, ч * Наработка на ложное сраба- тывание, ч Е О 1ероятность бнаружения Срок службы, Примечание J 2 помещений, различных проемов в т.н. окон 3 4 1 5 6 7 Диагональ СО оптического типа, ИК -диапазона, активное, для блокирования проемов, проходов и плоских поверхностей 5000 1500 0,99 10 8-лучевая зона обнаружения протяженностью до 30 м Веер СО оптического типа, ИК - диапазона, активное для блокирования, проемов, проходов и плоских поверхностей 10000 2000 ( ),95 8 Зона обнаружения площадью 3 х 30 мг Диаметр А, Б Фокус 2А, 2Б СО оптического типа, ИК диапазона пассивное, для блокирования проемов, плоских поверхностей СО оптического типа, ИК-диапазона пассивное, для блокирования помещений wood 5000 2000 1000 0.95 0,96 8 1 ♦ 10 Плоская зона обнаружения до 25 мг S Блокируемое помещение площадью до 80 м2 Барс СО акустического типа, предназначен для контроля целосности стекла 5000 1500 ),95 10 Блокируемая площадь окна до 30мг Д5 Магнитоуправляемый дверной датчик с защитой от деблокирования 20000 а» —- 0,99 10 Д9-Р17 Магнитоуправляемый дверной датчик без защиты от деблокирования 40000 — 0,99 10 —- СМВ-17П СО радиотехнического типа, состоящее из передатчика и приемника для блокирования проемов, дверей, окон 10000 0,96 8 Ширина зоны обнаружения (30) 2-4 м, длина 30 - 3-15 м, высота - 10м (max) •
3.1.3, Система сбора и обработки информации При классическом подходе, существовавшем 15-20 лет назад, эле- ктронные системы охраны объектов (без учета систем контроля и уп- равления доступом) должны были в обязательном порядке содержать три основные функциональные составляющие: центральный пульт, сис- тему передачи информации от СО и собственно СО. Одна из функций центрального пульта заключается в сборе и обра- ботке информации, поступающей от СО, контроле работоспособности соответствующего оборудования ТСФЗ, а также оценке качества функ- ционирования технического персонала и операторов, обслуживающих комплекс и управляющих его работой. В качестве такого пульта раньше выступала ССОИ. Достоверность воспринимаемых и регистрируемых ею данных является чрезвычайно важным показателем всей СФЗ объ- екта. Как правило, СО являются наиболее уязвимыми элементами КТСФЗ, так как подвержены различным нарушениям функционирова- ния, вызываемым определенными мешающими факторами (вибрация конструкций здания, некачественная установка приборов, электромаг- нитные поля, помехи сети питания и т.п.). Существенная рассредото- ченность СО на объекте затрудняет процесс своевременного обнару- жения и ликвидации неисправности. Поэтому современные ССОИ должны в обязательном порядке периодически осуществлять дистан- ционный контроль работоспособности включенных СО и обеспечивать непрерывный контроль целостности линий связи. Также понятно, что случайные пропадания электроэнергии или умышленные отключения злоумышленниками источников питания, в том числе вывод из строя трансформаторной подстанции, не должны (хотя бы в течение определенного времени) приводить к нарушениям функционирования ТСФЗ. При этом, учитывая необходимость измене- ния в течение суток тактики охраны (ночной или дневной), ССОИ долж- на обеспечивать возможность отключения питания любого СО по ко- мандам оператора. В этой же связи ССОИ должна осуществлять функ- ции централизации приема (снятия) охраняемых помещений и групп помещений под охрану (с охраны), т.е. функционально ставить под кон- троль или снимать с контроля любые СО и целые зоны блокирования. Большое внимание при разработке ССОИ (или выборе последней) не- обходимо уделять тому, какими способами производится отображение, накопление, систематизация и документирование поступающей инфор- мации. До недавнего времени считалось оптимальным выдавать операто- ру информацию о срабатывании СО на светоплан объекта, подсвечивая соответствующий участок блокирования сигнальными лампами или твер- 57
дотельными индикаторами. В последнее время, в связи с широким ис- пользованием средств вычислительной техники при построении КТФЗ вместо светопланов стал активно использоваться способ вывода инфор- мации о состоянии и срабатывании СО на графическую схему объекта на экране компьютера. Однако в последствии оказалось, что указанный спо- соб не всегда является рациональным, так как такое решение требует оп- ределенного времени на осмысление оператором возникшей ситуации, а в случае вывода данных на компьютер (с учетом специфики отображения информации) требуется дополнительное время для открытия соответст- вующего «слоя» схемы, Очевидно, что при одновременном срабатывании нескольких СО (особенно в различных зонах) оператор может принять не оптимальное решение. Более эффективным способом (неоднократно подтвержденном на практике) является представление информации в ви- де однострочного сообщения, указывающего характер ситуации, номер зоны (здания, подъезда, этажа и помещения), снабженного соответствую- щей подсказкой для принятия решения. При этом следует отметить, что такой вид представления информации не исключает одновременного ис- пользования светоплана объекта для общего контроля ситуации. Следует отметить, что структура ССОИ существенно зависит от способа подключения к ней СО, т.е. от того, какие линии связи исполь- зуются для передачи информации. В этом случае различают следую- щие структуры ССОИ: • радиальную; • магистральную; • кольцевую; • комбинированную. Современная ССОИ, как минимум, должна обеспечивать реализа- цию ряда основополагающих требований, а именно: а) обладать необходимой информативной емкостью для хранения оперативной информации; б) легко подстраиваться под изменяемую в процессе эксплуатации КТСФЗ конфигурацию объекта; в) осуществлять регистрацию, отображение, систематизацию и до- кументирование поступающей в систему информации; г) производить автоматический контроль состояния СО, имеющих цепи дистанционной проверки; д) контролировать целостность линий связи между центром и СО; е) управлять по определенной программе или командам оператора внесистемными устройствами (средствами телевидения, замками, во- ротами и т.п.); 58
ж) исключать бесконтрольное выключение оператором аппаратуры комплекса и центрального пульта; з) осуществлять функции централизованного приема (снятия) СО под контроль (с контроля); и) подавать (отключать) питание на (с) СО по командам оператора или по специальной программе. ССОИ должна также обеспечивать: а) представление оператору поступающей информации о несанк- ционированном проникновении нарушителей в охраняемые зоны (по- мещения) в реальных буквенно-цифровых координатах объекта; б) контроль состояния средств обнаружения; в) формирование звукового сигнала при изменении состояния кон- тролируемых средств и устройств; г) сигнализацию об отказах и неисправностях аппаратуры системы; д) автоматический и ручной дистанционный контроль работоспо- собности подключенных средств обнаружения; е) регистрацию действий оператора по обработке сигналов и уп- равлению системой; ж) возможность тестирование аппаратуры в автоматическом режи- ме и по запросам оператора; з) расширение и изменение конфигурации системы силами обслу- живающего персонала с использованием эксплуатационной докумен- тации на систему; и) предотвращение несанкционированного доступа к программным средствам и базам данных; к) сохранение вводимых данных параметрирования центральной аппаратуры при отключении напряжения электропитания; л) регистрацию времени поступления сигналов срабатывания СО и обработки их оператором; м) реализацию различных тактик постановки (снятия) под охрану (с охраны) СО (группы СО), выбираемых из следующих: • постоянно под охраной (без права снятия); • централизованная (оператор с рабочего места); • децентрализованная (пользователь по одному из следующих спо- собов - по коду; коду и пропуску; коду, пропуску и биометрии); • комбинированная (пользователь и оператор); * децентрализованная комиссионная (по правилу двух и большего числа пользователей). Для исключения различных попыток преодоления СОС за счет включения имитатора СО, а также вывода из строя линии связи, соеди- 59
няющей СО и ССОИ, последняя должна обеспечивать контроль линий и идентифицировать следующие состояния: а) ТРЕВОГА - срабатывание СО; б) ОБРЫВ - обрыв линии связи, соединяющий СО с другим обору- дованием системы; в) ЗАМЫКАНИЕ - короткое замыкание линии связи, соединяющей СО с другим оборудованием системы; г) ОТКАЗ - СО не ответило на сигнал дистанционного контроля; д) ДЕБЛОКИРОВАНИЕ - попытка подмены СО имитатором; е) НОРМА - СО ответило на сигнал дистанционного контроля. Достаточно полно всем предъявленным требованиям отвечает ми- кропроцессорная ССОИ "Эвридика-1" [10], имеющая радиальную структуру линий связи, которая кроме реализации перечисленных вы- ше функций имеет выходы для подключения к ЦПУ четырех коллектив- ных пультов управления и принтера. Основным базовым функциональным модулем этой системы явля- ется процессор-обнаружитель универсальный (ПО-У), который и реша- ет все основные задачи управления и контроля СО, общее количество которых составляет 60 штук. Более развитую структуру имеет ССОИ «Эвридика-2», позволяющая вместо штатного ЦПУ использовать пер- сональную ЭВМ (ПЭВМ), обслуживающую в данном варианте два ПО-У. В этом случае ПЭВМ становится центральным пультом такого комплек- са, с которого можно обеспечивать все функции управления по поста- новке и снятию с охраны любого объекта блокирования, осуществлять визуальный контроль СО на общем светоплане объекта и его фрагмен- тах, проводить ретроспективный анализ ситуации по объекту за любой выбранный промежуток времени и по любым видам ситуаций. Комплектные пульты управления (БМК-П38.1) могут использовать- ся при необходимости как местные или промежуточные с полным со- хранением функций управления и контроля соответствующих СО, под- ключенных к конкретному ПО-У. В табл. 3.5 приведены основные тактико-технические характерис- тики (ТТХ) систем Эвридика-1 и Эвридика-2. Современная ССОИ «Эвридика» имеет магистрально-лучевую структуру и является интеллектуальной компьютерной системой с рас- ширенными функциональными возможностями, которая может быть использована для организации охранных комплексов с повышенными требованиями к обеспечению безопасности охранных объектов. Особенностью этой системы (последнего поколения) является ре- ализация в ней принципа структурной и функциональной децентрали- 60
зации, при которых осуществляется перераспределение основных функций между центральными и периферийными контролерами, что приводит к увеличению ее жизнестойкости и надежности, в том числе, сохранению работоспособности при нарушении связи с устройствами более высокого уровня. Таблица 3.5 Наименование характеристики Количественное или качественное значение характеристики Примечание Эвридика-1 Эвридика-2 Структура ССОИ радиальная радиальная Максимальное количество обслуживаемых СО, шт. 60 120 Количество цепей управления внесистемными устройствами, шт. ЗСГ+13* 60°+26* * - ток коммутации до 1 А; ° - ток коммутации не более 0,2 А Совместное использование с ПЭВМ «Г1* = Способ подключения СО непосредственный непосредственный Максимальная длина линий связи от СО до ПО-У, км 1 1 Периодичность дистанционного контроля СО, ч -1 -1 Время готовности ПО-У к работе после включения питания, с /Л С 1 i> 4 - без учета времени автоматической постановки СО под охрану Диапазон допустимых значений питающего напряжения постоянного тока 22-29 22-29 Потребляемая мощность, Вт 30 60* * - без учета ПЭВМ Диапазон рабочих температур, °C 5-40 5-40 Данный вариант системы посредством объединения входящих в нее устройств обеспечивает подключение к ней до 1800 СО различ- ных типов, автоматически осуществляет контроль их работоспособ- ности, реализует функции приема под охрану и снятие с охраны до 900 зон (помещений), защиту от нежелательного доступа несанкцио- нированных лиц, обеспечивает некоторые функции контроля и уп- равления проходами в охранные помещения с регистрацией до 5000 пользователей и т.п. Современной тенденцией развития и совершенствования ССОИ и их компонентов является: 61
• построение интеллектуальных систем, в том числе таких, которые формируют соответствующие подсказки оперативному персоналу по различным видам ситуаций; • интеграция с другими подсистемами КТСФЗ и их элементами (СКУД, СТН, замковыми устройствами, считывателями, и т.п.), тради- ционно не присущими ССОИ; • совершенствование программно-математического обеспечения (ПМО) и схемотехнических решений для повышения быстродействия, надежности, защищенности линий связи, улучшение способов управ- ления, отображения информации, ее документирования и архивирова- ния. 3.1.4. Средства тревожно-вызывной сигнализации Средства тревожно-вызывной сигнализации предназначены для оперативной передачи сигналов тревоги охране при попытках нападе- ния на объекты и контроля за действиями часовых на постах, а также нарядов, проводящих обход периметров охраняемых зон и помещений. Традиционно, практически до недавнего времени, от караульного помещения и вдоль тропы движения нарядов на периметровом ограж- дении прокладывалась телефонная линия, которая в определенных ме- стах (как правило, на специально отмеченных столбах) подключалась к телефонным розеткам. Подключением телефонной трубки или гарниту- ры наряд мог передать в караул любое сообщение. Этим же обеспечи- вался контроль жизнедеятельности наряда. Если в течение определен- ного (заранее оговоренного интервала времени) наряд не выходил на связь с караулом, то такая ситуация воспринималась как тревожная, и предпринимались соответствующие действия. Будки и "грибки" постов охраны обычно оборудовались телефонными аппаратами, с которых часовой мог в любое время выйти на связь с караулом, а последний, в свою очередь, мог всегда проверить присутствие часового на посту и его состояние. По мере развития и совершенствования ТСФЗ, буквально с момен- та появления первых ССОИ, на тропе нарядов, а также постах охраны, кроме телефонных гнезд стали размещать тревожно-вызывные кнопки. Их применение позволило, с одной стороны, производить автоматиче- ский контроль за передвижением наряда по территории, а с другой — оперативно сигнализировать в караул о возникшей тревожной ситуа- ции. Позднее кнопки стали дооснащаться однотональными звукоизлу- чателями, что позволило более качественно контролировать факты пе- редачи сигналов тревоги часовыми на постах. 62
В настоящее время к средствам ТВС относятся: • кнопки тревожной сигнализации (открыто расположенные и скры- тые); • кнопки тревожной сигнализации с контрольным, акустическим то- нальным извещателем; • радиосредства контроля состояния постового (данные средства предназначены для автоматического формирования сигнала тревоги в карауле при изменении положения тела часового из положения стоя в положение лежа в результате его устранения или выполнения приказов нарушителя); • устройства контроля жизнедеятельности оператора и часового (данный тип устройств осуществляет контроль периодическим форми- рованием сигналов запроса, на которые оператор или часовой должен ввести свои идентификационные признаки или сформировать сообще- ние подтверждения); • средства дистанционного контроля следования патруля и наряда (данный тип устройств позволяет осуществлять ввод идентификацион- ных признаков старшим наряда и их контроль по пути следования наря- да или патруля); • устройства особой «тихой» тревоги (срабатывают при совершении сотрудником охраны или персонала действий по допуску нарушителя в результате шантажа или угроз). Средства ТВС, в соответствии со своим назначением, располага- ются: ♦ на рабочих местах часовых и операторов; • по маршруту следования наряда и патруля; • возле аварийных входов и выходов; • на КПП объекта; • в особо важных помещениях. При выборе средств ТВС и мест их установки необходимо учиты- вать: • возможность тестируемости средств; • степень защиты персонала охраны, часовых и сотрудников объек- та от ситуаций, возникающих в результате угроз и шантажа; • надежность средств ТВС; • стойкость средств к факторам окружающей среды. При этом следует обратить внимание, что в настоящее время ра- диосредства контроля состояния постового являются самым совре- менным видом средств, относящихся к классу ТВС, так как они весьма эффективны в самых различных ситуациях, в том числе при попытках 63
ликвидации постового, неожиданного применения огневых средств со стороны нарушителя, необходимости внезапного перехода к обороне нарушенного поста и т.п. К такому виду оборудования можно отнести систему "Сигнал" (ФГУП СНПО "Элерон"), в состав которой входят 8 индивидуальных пе- редатчиков, выдаваемых постовым (или старшему подвижного наряда) при заступлении на дежурство, и приемник, размещаемый в карауль- ном помещении. При нажатии постовым специальной кнопки со звуко- вым извещателем, расположенной в области грудной клетки, или при отклонении передатчика от вертикали более чем на 60° (падение посто- вого) в караульное помещение по радиоканалу передается сигнал тре- воги. При функционировании данной системы в автоматическом режи- ме производится периодическая проверка состояния постового. В оп- ределенные (формируемые случайным образом) моменты времени звуковой извещатель нагрудной кнопки напоминает постовому о необ- ходимости ее нажатия. Если этого не происходит, то формируется сиг- нал тревоги. Совершенствование и развитие средств ТВС идет в направлениях: • разработки и применения автоматизированных радиосистем дис- танционного контроля за перемещением охраны по объекту (техноло- гия proximity с дальним радиусом действия); • создания новых принципов дистанционного контроля за состояни- ем сил охраны и их боеготовности; • разработки автоматических систем слежения за местоположени- ем любого сотрудника охраны в пределах территории объекта; • дальнейшей интеграции оборудования ТВС в КТСФЗ. 3.2. Система контроля и управления доступом Более подробно анализируя табл. 2.2, можно отметить, что реали- зация любого блока функций в КТСФЗ всегда осуществляется посред- ством использования соответствующих технических средств системы контроля и управления доступом, на которую возложена особая роль постоянного контроля за санкционированным перемещением персона- ла на объекте в любое время суток и блокирования действий внешних и внутренних нарушителей [20]. Широкое распространение до недавнего времени данных систем сдерживалось во многом их довольно ограниченными функциональны- ми возможностями, так как реализация необходимой номенклатуры требований была не всегда доступна потребителям (чаще всего по эко- 64
комическим соображениям) [21]. Такое положение, прежде всего, объ- ясняется значительной сложностью создания и внедрения автоматиче- ских систем, полностью заменяющих контролеров КПП. Несмотря на кажущееся однообразие выполняемых операций, контролер анализи- рует на самом деле большой объем самой разнообразной информации и при возникновении любых, даже нетиповых ситуаций всегда прини- мает конкретное решение. Понятно, что реализация соответствующих задач требует применения многофункциональных, технически совер- шенных автоматических устройств и систем, обладающих в этой связи достаточно высокой стоимостью. Исходя из решаемых в КТСФЗ потенциально опасных объектов за- дач, на современные СКУД возлагается реализация следующих блоков функций [22]: • санкционированный пропуск персонала и посетителей на объект (с объекта); • санкционированный пропуск транспорта и проезжающих на нем людей через транспортные КПП; • задержание лиц, не санкционирование проносящих на объект за- прещенные предметы, взрывчатку и/или оружие, а также делящиеся и особо ядовитые вещества; • задержание лиц, которые пытаются не санкционирование вынести или вывезти с объекта ядерные материалы. Анализируя и систематизируя требования, предъявляемые к СКУД на разных ПОО, а также требования ГОСТ Р 51241 -98 [21 ], можно сфор- мулировать основные задачи, которые должна решать современная си- стема данного назначения. Такая СКУД должна [23, 24]: • определять принадлежность предъявляемых при проходе пропус- ков объекту и их действительность на объекте; • обеспечивать проход по предъявляемому пропуску только одного человека; • удостоверять личность проходящего; • обеспечивать использование постоянных, временных и разовых пропусков; • осуществлять проверку соответствия времени предъявления про- пуска разрешенному для прохода времени; • исключать выход с объекта лиц, не сдавших полученные для рабо- ты документы конфиденциального характера, материальные ценности или вещества, несанкционированный вынос которых за пределы объ- екта запрещен; 65
• обеспечивать допуск сотрудников только в разрешенные охраняе- мые зоны объекта, т. е. производить контроль по шифрам допусков; • осуществлять проверку выносимых с объекта материальных цен- ностей по материальным пропускам; • производить (в зависимости от установленных на объекте правил) односторонний или двусторонний контроль прохода; • задерживать проходящего, при отрицательном результате контро- ля; • разрешать проход при отсутствии причин, требующих задержа- ния; • обеспечивать беспрепятственный проход сотрудников через КПП в аварийных ситуациях (например, пожар, наводнение и т.п.); • исключать несанкционированный пронос/провоз через КПП за- прещенных предметов: оружия, радиоактивных веществ (РВ), взрывча- тых веществ (ВВ) и т.п.; • контролировать правильность выполнения действий персонала и технических специалистов, участвующих в работе СКУД. Системой должны также осуществляться: • регистрация всех фактов прохода сотрудников через пропускные устройства и попыток несанкционированного преодоления СКУД; • регистрация всех фактов прохода/проезда сотрудников через транспортные КПП объекта; • регистрация всех фактов проезда транспортных единиц через транспортные КПП; • накопление и систематизация поступающей в систему информа- ции с обеспечением возможности ретроспективного анализа по раз- личным типам ситуаций; • совместное функционирование с другими системами, участвую- щими в работе комплекса технических средств физической защиты (КТСФЗ) объекта; • контроль доступа к циркулирующей в системе информации и соот- ветствующим базам данных. Современный уровень развития СКУД отражает два вида систем (и в перспективе им не будет разумной альтернативы), которые могут обеспечивать выполнение перечисленных функций: • полуавтоматические или автоматизированные (подготовка и вы- вод необходимой информации о личности пользователя и даже про- верка тех или иных атрибутов осуществляется в основном автоматом, а окончательное решение о предоставлении права доступа производит- ся оператором КПП); 66
• автоматические (все процедуры проверки и принятие решения осуществляются автоматом). Последние системы (в зависимости от способа управления) под- разделяются на автономные, централизованного управления и универ- сальные СКУД. • Автономные системы или устройства содержат полный комплект ап- паратуры (обычно на один проход), необходимой для осуществления всех операций в процессе контроля доступа, не получая информацию или уп- равляющие сигналы извне (имеется в виду от центрального устройства). Такие системы обладают обычно самой высокой стоимостью, при- веденной к одному проходу. В централизованных системах периферийные устройства сами не принимают никаких решений, а только передают необходимые данные на центральное устройство управления, которое после их обработки посылает соответствующие команды на периферийные устройства. Системы такого типа имеют меньшую стоимость, чем автономные сис- темы, позволяют реализовать более сложные алгоритмы и методы кон- троля, легко перестраиваются при замене критериев удостоверения личности и т.п. Однако они имеют и существенный недостаток, который заключается в том, что при выходе из строя центрального устройства вся пропускная система перестает функционировать. Обычно указан- ный недостаток устраняется использованием двух устройств управле- ния, одно из которых находится в "горячем” резерве. Универсальные системы в последнее время находят очень широкое применение, вытесняя с рынка централизованные системы, и использу- ются в большинстве случаев на крупных объектах. Данный класс систем обеспечивает возможность функционирования СКУД, объединяя воз- можности автономных и централизованных СКУД. При использовании си- стем данного класса отпадает необходимость в разработке для каждого конкретного объекта соответствующего варианта системы, а проектиро- вание сводится к комплексированию СКУД необходимой мощности из от- дельных унифицированных взаимосвязанных модулей. Стоимость сис- тем данного класса определяется набором решаемых задач. Проведенные исследования [24] показали, что оптимальной является разработка и использование нескольких, по крайней мере, трех типов СКУД, различающихся по таким основным показателям, как стоимость, пропускная способность и обеспечиваемый уровень безопасности (режим- ная надежность). Учитывая сильное влияние друг на друга этих факторов, необходимо отыскивать компромиссные решения при разработке таких си- стем, причем реальную ценность представляют следующие варианты: 67
1. Стоимость системы минимальная, пропускная способность мак- симальная, а режимная надежность ограничена уровнем, при котором преодоление системы невозможно или маловероятно без сговора на- рушителя с кем-либо из лиц, обладающих правом прохода в охраняе- мую зону. Такая система должна быть очень эффективной при исполь- зовании ее на внешних КПП крупных ПОО с многоэшелонированной си- стемой охраны, где доступ к наиболее охраняемым зонам внутри объ- екта осуществляется с помощью дополнительных средств. 2. Промежуточный вариант - стоимость выше, чем у предыдущего, быстродействие - ниже, а режимная надежность СКУД такова, что пре- одоление ее без сговора становится практически невозможной, при- чем вступившее в контакт с нарушителем лицо может быть достаточно легко установлено в случае задержания нарушителя, что делает веро- ятность такого сговора минимальной. 3. Ограничения по стоимости и пропускной способности целиком подчинены задаче достижения максимальной безопасности, которая должна свести к известному минимуму возможности преодоления сис- темы при любых видах сговора. Очевидно, что такой уровень режимной надежности может быть достигнут только в том случае, если для удос- товерения личности используются личностные атрибуты (например, биологические признаки), передача которых от одного лица к другому чрезвычайно затруднена или практически невозможна. 3.2.1. Состав СКУД Обычно на КПП, предназначенных для пропуска людей, наблюде- ние за выполнением проходящими лицами регламентированных про- цедур доступа осуществляется основным постом охраны, находящим- ся в специальной (пуленепробиваемой) кабине оператора и дополни- тельным постом (постами) охраны, размещенным (размещенными) в зоне за пропускными устройствами. В кабине оператора устанавлива- ется пульт оперативного управления и индикации состояния пропуск- ных устройств СКУД, а также другое оборудование, необходимое для выполнения персоналом охраны соответствующих процедур (функций) управления. В обязанности контролера, находящегося в зоне зала КПП, как правило, входит выяснение обстоятельств задержания и досмотр лиц, заблокированных пропускными устройствами (£1У). На транспортных КПП ПОО должны обеспечиваться необходимые требования и регламенты, предписанные действующими нормативны- ми документами, в том числе осуществляться обязательная регистра- ция фактов проезда людей и транспортных средств. 68
Наиболее рациональной в настоящее время считается организаци- онно-техн и чес кая структура, при которой на каждом КПП размещается необходимый комплект средств и устройств, обеспечивающих возмож- ность автономного функционирования всей проходной с обеспечением выполнения практически всех функций даже в условиях потери связи с управляющими структурами вышестоящего уровня. Таким образом, в состав СКУД ПОО должны входить: • средства и системы контроля и управления доступом (КУД) КПП для пропуска людей; • средства и системы КУД транспортных КПП; • средства и системы КУД в категорированные помещения; • средства и системы КУД к информации, в том числе баз данных (БД); ♦ средства и системы подготовки и изготовления пропусков. В состав средств и систем КУД КПП для пропуска людей входят: • пропускные устройства; • пульты управления; • средства обнаружения металлических предметов (оружия); ♦ средства обнаружения РВ; • средства обнаружения ВВ. На транспортных КПП, как правило, устанавливаются: • въездные и выездные ворота; * противотаранные устройства; • средства индикации и управления движением (светофоры, сема- форы); • средства досмотра транспортных средств; • средства обнаружения РВ и ВВ. В зависимости от важности объекта и установленного пропускного режима те или иные средства КУД могут не применяться. 3.2.2. Пропускные устройства СКУД Общим из главных элементов любой СКУД является периферийное пропускное оборудование — пропускные терминалы, поскольку имен- но оно вступает в непосредственный контакт с пользователем при про- верке удостоверения личности и контроля допуска в охраняемую зону [27]. Этот же элемент, в основном, определяет уровень и качество за- держания, быстродействие системы, а также оказывает существенное влияние на ее стоимость. При выборе ПУ, предназначенных для организации доступа на КПП людей, необходимо четко представлять тот круг задач, который потре- 69
битель хочет решить за счет применения данного вида оборудования. В противном случае может оказаться, что или ПУ не решает поставлен- ной задачи или можно было применить более простое и, следователь- но, менее дорогостоящее оборудование. Рассмотрим основные задачи, которые, как правило, приходится решать заказчику. В том случае, когда необходимо разделить поток людей и иметь ин- формацию о времени и направлении прохода того или иного человека, т. е. фактически решать задачи контроля рабочего времени (табельно- го учета), наиболее эффективным является использование поясных (полуростовых) турникетов. Поясные турникеты бывают нормально закрытые и нормально от- крытые. Разница между ними заключается в том, что первый тип турни- кетов всегда заблокирован в режиме ожидания. В случае получения разрешения на проход его замковое устройство (ЗУ) разблокируется и проходящий может совершить проход, после чего ЗУ опять блокирует турникет в ожидании следующего прохода. В свою очередь в зависимо- сти от вида используемой преграды первый тип турникетов подразде- ляется на трехштанговые и роторные. В трехштанговых турникетах (чаще называемых триподы) функцию преграждающего устройства выполняют штанги, расположенные на специальной головке под углом 120 градусов друг к другу, при этом од- на из штанг в режиме ожидания всегда находится в горизонтальном по- ложении, создавая барьер, препятствующий проходу (рис.3.7). Для ис- Рис. 3.7. Полуростовые трехштанговые турникеты триподы 70
ключения подлезания под штангу и/или пере- лезания через нее не- которые производите- ли устанавливают до- полнительное средст- во обнаружения, кон- тролирующее зону прохода под и/или над штангой. Полуростовый ро- торный турникет (рис. 3.8) обычно представ- Рис. 3.8. Полуростовый роторный турникет ляет собой конструкцию с вертикально расположенной вращающейся осью, на которой закреплены три или четыре лопасти, образующие пе- регородки, препятствующие проходу. Роторные турникеты по сравне- нию с триподами исключают возможность подлезания под горизон- тально расположенный брус, так как в таких турникетах устанавливает- ся или несколько брусьев или применяется сплошное заполнение пе- рекрываемой области пространства, например ударопрочным стеклом или пластиком. Нормально открытые турникеты (например, установленные в Мос- ковском метро), представленные на рис. 3.9 и 3.10, оставляют зону прохода всегда открытой. В том случае, если кто-либо попытается не санкционирование преодолеть зону прохода, из стоек турникета вы- двигаются специальные преграждающие устройства, препятствующие проходу. В этой связи следует отметить, что нормально открытый турникет обладает, как правило, более высо- кой пропускной спо- собностью и надежно- стью, а также лучшими ресурсными показате- лями, чем нормально закрытый турникет. В то же время нормально закрытый турникет сложнее преодолеть, Рис. 3.9. Полуростовый турникет «открытого» типа с выдвинутыми створками 71
Рис. 3.10. Полуростовый турникет открытого типа чем нормально открытый. Другим преимуществом нормально откры- того турникета является постоян- ная готовность его использования для эвакуации людей. В триподах для реализации аварийного прохо- да обычно применяется специаль- ный механизм "антипаника", обес- печивающий "перелом" прегражда- ющего бруса при оказании на него воздействия в определенном на- правлении. Учитывая тот факт, что полурос- товые турникеты не являются серьезным препятствием для нарушите- ля, их применение на КПП ПОО не позволяет обеспечивать задержание нарушителя. Для решения задач управления доступом на необходимом уровне производители предлагают более совершенные устройства, обеспечивающие более жесткие требования по организации пропуск- ного режима на КПП: полноростовые турникеты и шлюзовые пропуск- ные устройства. Полноростовые турникеты барьерного типа [28] представляют собой трех- или четырехлопастную вертушку, выполненную в полный рост чело- века (рис. 3.11,3,12). В исходном положении дверь заблокирована специ- Рис 3.11. Полноростовый турникет роторного типа альной электромеханической защел- кой. После предъявления пропуска и/или личностного атрибута вводному терминалу, размещенному перед вхо- дом в устройство, и получения разре- шения на проход блокировка защелки снимается, и пользователь, толкая дверь от себя, может осуществить проход из неохраняемой зоны в охра- няемую, и наоборот. В зависимости от типа применяемого преграждающего элемента, полноростовые турникеты подразделяются на турникеты с час- тичным (горизонтальные брусья) или полным (стеклянная или пластиковая перегородка) перекрытием прохода. Главным недостатком этих устройств 72
является то, что в них несанкционированное ли- цо в принципе не может быть задержано. Несмо- тря на то, что преодоление данного типа турни- кета является более проблематичным, чем пре- одоление полуростовых турникетов, однако под- готовленный нарушитель достаточно свободно может преодолеть и данный тип турникетов. Другими недостатком является нерациональ- ность использования площадей зала КПП: • устройство нельзя применять в качест- ве аварийного прохода, поэтому приходится дополнительно предусматривать специаль- Рис. 3.12. Сдвоенный полноростовый роторный турникет УПУ-2РШ ную дверь; • устройство имеет большую "мертвую зону", которая не использу- ется при проходах и может составлять до 50% от занимаемой площади. В идеальном случае пропускные устройства СКУД, применяемые на КПП ПОО, должны обеспечивать реализацию принципа "шлюзования" каждого проходящего, т.е. осуществлять попеременное открывание дверей строительного или конструктивного тамбура с реализацией обязательной фазы временного блокирования в зоне контроля любого проходящего лица. В этом случае обеспечивается максимальный уро- вень требований по управлению доступом проходящих лиц [29]. Принцип шлюзования с применением весоизмерительного устройст- ва позволяет практически полностью исключить проход по одному пропу- ску двух и более лиц и обеспечить надежное задержание несанкциониро- ванных лиц до выяснения обстоятельств, связанных с задержанием. Полноростовые пропускные устройства шлюзового типа (рис. 3.13) обычно выполняются в виде пропускных кабин, снабженных двумя дверями, выходящими: одна - в неохраняемую, вторая - в охраняемую зоны зала КПП. Между запертыми дверями и стенками такого устрой- ства образуется зона контроля, в которой находится пользователь при проверки полномочий на проход. В случае выявления причин, требую- щих задержания, проходящее лицо остается заблокированным в зоне контроля. После выявления дежурным работником охраны причин возникшей тревожной ситуации, в результате дополнительной проверки полномо- чий у проходящего, задержанное лицо выпускается в ту или другую сто- рону или подвергается аресту и передается компетентным органам. Указанные кабины (устройства) очень эффективны, например, на обо- ронных или особо важных объектах, требующих жестких действий в от- 73
Рис. 3.13. Пропускные устройства шлюзового типа ношении лиц, пытающихся осуществить несанкционированный проход. Данные средства обеспечивают практически идеальную технологию "пропуска-задержания" проходящих лиц. Следует отметить, что существуют также и полноростовые трехло- пастные турникеты блокирующего типа, обеспечивающие создание зо- ны контроля и реализующие принцип шлюзования проходящих лиц при каждом цикле поворота ротора на 120 градусов. Однако такие устрой- ства менее удобны в пользовании и имеют во многом худшие характе- ристики по сравнению с пропускными кабинами. Отдельно необходимо отметить тот факт, что в настоящее время на рынке появились интегрированные пропускные устройства шлюзового типа, обеспечивающие дополнительно к выполнению основной функ- ции - управление доступом проходящих лиц - реализацию дополни- тельных задач, например, обнаружения несанкционированного проно- са радиоактивных веществ. При выборе типа ПУ следует в первую очередь обращать внимание на решение основной функции доступа (исключение несанкциониро- ванного прохода с учетом приведенных выше рекомендаций), так как от ее правильной оценки во многом зависит стоимость оборудования. Второй наиболее важной характеристикой является пропускная спо- собность ПУ, которая показывает, сколько человек могут пройти через ПУ за единицу времени (например, в течение одного часа). В зависимо- сти от требуемой пропускной способности КПП и определяется необ- 74
ходимое количество устройств. При этом целесообразно предусматри- вать некоторый резерв ПУ на случай выхода какого-либо ПУ из строя или для снижения пиковых перегрузок при проведении регламентных и ремонтных работ. Существенное значение при выборе ПУ необходимо уделять тако- му параметру, как коэффициент использования площади зала КПП. При установке оборудования с более высоким значением данного коэффициента в одном и том же зале КПП потребитель может разме- стить большее количество ПУ или дополнительное досмотровое обо- рудование. При выборе ПУ для людских КПП существенными являются также такие характеристики, как габариты прохода, масса устройства, воз- можность проноса предметов с определенными габаритами, возмож- ность использования ПУ в качестве основных и/или запасных эвакуаци- онных проходов, эргономические показатели удобства движения при проходе, количество преодолеваемых преград и т.п. Основные характеристики автоматических полноростовых пропуск- ных устройств блокирующего типа, предназначенных для использова- ния на КПП ПОО представлены в табл. 3.7. Соответствующие конструк- тивные схемы и соотношения основных размеров указанных устройств, а также ряд их достоинств и недостатков приведены в табл. 3.8. 75
о> Таблица 3.7 Основные характеристики автоматических полноростовых пропускных устройств блокирующего типа, предназначенных для использования на КПП ПОО Технические характеристики эргонометрические показатели * Разработчик (изготовитель) устройств, название или индекс устройства АПСБ ФОРТ- НОКС г.Моск- ва РФ РФЯЦ ВНИИТФ г.Сне- жинск РФ ФГУП «СНПО «Элерон» г.Москва РФ ДГУП «Дедал» г. Дубна РФ «Спецмонтаж» «Nuova Vetro» Италия «РЕП -Со» г.С-Пе- тербург КАВА Гер- ма- ния ПОЛМИ ГРУПП Италия Evolution АРТ-01С Шлю- зовая кабина УАК УАК- РТ2 УАК- ВРТ2 УПУ- 1РШ УПУ- 2РШ Star Light RTD 12с Orthos- swing РЙ-С01 HELIX CYL 1 2 3 4 ь 6 1 Т g 10 11 Т2" 13 14 Тип устройства, конструктивное исполнение ТПРБ/ 90’ шк ШК шк ШК ТПРБ/ 120’ ТПРБ/ 120’ шк шк ТПРБ/ 120’ ШК ТПРБ/ 120’ ШК Пропускная способность одного прохода, чел,/час. 900* 250 600 600 360 540 540 600* 480* 1500* 240! 1200* 240 Схема организации входа/выхода < ... П/авт. роторн. П/авт. 1 -створ распаш. П/авт. 2-створ, распаш П/авт. 2-створ, распаш. П/авт. 1 -створ, распаш. П/авт. роторн. П/авт. роторн. Авт. 1 -створ, раадв. Авт, 1-створ раздв. П/авт. роторн. Авт. 1-створ раздв. П/авт. роторн. Авт. 1 -створ, раздв. Количество контролируемых проходов в одном устройстве 1 1 1 1 1 1 2 1 1 1 1 1 1 Наличие встроенного металлодетектора г * * * * * * + Ч" * * + ч* Контролируемость устройств, установленных в один ряд со стороны кабины оператора КПП («прозрачность» устройств) 4- * * к * +
Продолжение табл. 3.7 1 2 3 4 5 6 7 8 9 110 I11 12 13 14 Исключение возможности «проброса» или передачи через элементы конструкции несанкционированных предметов (из охраняемой зоны и обратно) ★ * * + + Г*. Размеры (габариты) прохода, мм 500 х 2000 1 350 х 845 х 2000 1 355 х 650 х 2000 700 х 2000 700 х 2000 890 х 2200 600 х 2200 650 х 550 х 2000 400х 2000 600 х 2000 Эргономические показатели удобства движения при проходе (отлично, хорошо, удовлетворительно) хор. ОГЛ. хор. отл. ОТЛ. хор. хор. ОТЛ. ОТЛ. хор. ОТЛ. хор. ОТЛ. Соответствие нормам запасного эвакуационного прохода, в т.ч. обеспечение проноса людей на носилках (возможность применения устройства без резервного аварийного прохода) Ж * ★ * * * * * Возможность санкционированного проноса через зону контроля крупногабаритных предметов (например, по материальным пропускам) -* + * * * * Габаритные размеры устройства, мм 1680 х 1940х 2320 1 1 1180х 1180 х >338 1218 х 2180 2250 980 х 1245 х 2335 1100х 1000 х 2250 1600х 1500х 2500 2500х 1700х 2500 01272 Н2400 1050 х 1050 х 2400 1800 х 1300х 2300 01500 Н2400 1700 х 1700 х 2038 01250 Н2400 Наличие весоизмерительного устройства 4“ 4» -f- 4- -4е * + * + Общая занимаемая площадь, м2 3,21 г ’,11 2,6 1 .4 2,05 2,11 3,52 1,63 1,1 2,32 1,22 2,27 0,87 Площадь зоны контроля (полезная площадь), мг 0,24 1 ,2 1,3 J 1,04 0,9 0,57 1,14 1.27 0,79 0,44 1,07 0,34 0,64 -
Продолжение табл. 3.7 1 2 3 4 5 6 7 в 9 10 11 12 13 14 0,15 0,48 0,49 0,5 0,31 0,27 0,32 0,78 0,72 0,19 0,88 0,15 0,74 1 *1 vl F^ZJ 1DOUljuli/1 занимаемой площади (отношение площади зоны контроля к занимаемой площади) Относительный показатель эффективности использования зала КПП (пропускная способность прохода на один погонный метр ширины) 565* 212 492 645** 367** 1 338 432 461* 480* 833* 160 705* 229 Возможность проноса элементов конструкции через стандартные двери и лестничные проемы + "ф" “ф | •ф* + Масса, кг 450 400 380 280 300 750 950 1150 800 285 800 1450 900 _ Стоимость, у.е. 25200 15000! 10500 15300 16200 12309 23160 • 9 • 5280 9 1 30250 13250 Принятые условные сокращения: 1) ШК 2)ТПРБ/120 3)? 4)! 5)* - шлюзовая кабина; - турникет полноростовой роторный блокирующий (лопасти ротора под 120’); • характеристика неизвестна; - характеристика предполагаемая; - процедура удостоверения личности не предусмотрена.
Таблица 3.8 Схемы, конструктивные соотношения и основные показатели сравниваемых устройств Схема устройства 3.63 L схемы УАК-ВРТ "Элерон’ УАК-ВРТ-2 -элерон Достоинства Недостатки Ярмускмм сгж&юапь gcfnpofcmfri на 1пог. мимрмны / \ ' М ' коэффициент /ш&ноимюшот fawow&w пвощо- ди хмпрмя it 3th (ШШйп/ктди} Пропускная способность, (чел./ч) 3 5 6 7 350 033 360 Простат Большие конструкции. габариты Низкая Низкая стоимость пропускная способность 367 0.31 360 Рабата без элсктраярибоди Неудадстдо при массовом проходе 212 » 0.48 250 _ V ,—
Продолжение табл. 3.8 EvoLufton Light "Nuova Vetrcf (Италия!
4 Г 6 _ 7 I • ВЫСОКОЙ пропускная способность. Усложнение 464 0.51 560 Небольшая конструкции габариты Лобышеннйя > Работа без электропровода стоимость. #5 05 600 Небольшие Высокая габариты стоимость Возможность работысо встроенным МО ч Сложная технология изготовления Необходимость злектоаприбода 457 0.72 680
Продолжение табл. 3.8
Окончание табл .3.8 УПУ-1РШ пгчп "ДеВа/f гДибна УПУ-2РШ 2ГЧП ‘Дедал' г Дубна 3 * Простата конструкции « 338 Низкая йолъшм стоимость Вясокоя габариты пропускная гпосоЗность 4-32
3.2.3. Методы удостоверения личности, применяемые в СКУД Если не принимать в расчет техническую надежность и помехоус- тойчивость СКУД, (которые должны быть очень высокими), то можно ут- верждать, что качество контроля доступа в основном определяется применяемым методом удостоверения личности [24]. Все известные в настоящее время методы автоматического удос- товерения личности условно разделяются на две группы: * методы удостоверения по присвоенным признакам; ♦ методы удостоверения по присущим (физически принадлежащим конкретной личности) индивидуальным признакам. В методах удостоверения личности по присвоенным признакам ис- пользуется принцип подтверждения личности путем предъявления для опознания определенного, заранее установленного пароля. В качестве паролей могут быть использованы различные уникальные предметы, например пропуска, карточки, жетоны, ключи и т.п. или информацион- ные сообщения, представляющие собой кодовые слова, фразы или ци- фробуквенные комбинации. Пароли могут быть групповыми или инди- видуальными. Индивидуальные пароли обычно применяются там, где необходимо удостовериться, кто производит действие. К методам удостоверения по присущим признакам относятся такие методы, которые обеспечивают подтверждение личности путем предъ- явления для опознания определенных атрибутов, принадлежащих кон- кретному человеку. На рис.3.14 приведена классификация методов удостоверения личности, а также показаны основные области их при- менения. При рассмотрении методов удостоверения личности необходимо отличать "абсолютную" идентификацию от подтверждающей (верифи- кации). "Абсолютная" идентификация используется обычно для целей криминалистики и означает, прежде всего, неповторимость объекта, а также его отличие от всех других подобных объектов. Сущность такой (криминалистической) идентификации заключается в установлении тождества данного конкретного объекта по совокупности его общих и частных идентификационных признаков: рост, вес, цвет газ, волос, от- печатки пальцев и т.п. Криминалистическая идентификация показывает конкретное тож- дество объекта контроля, неповторимое в другом объекте. Обычно она требует широкого поискового процесса и, следовательно, достаточно длительного времени - иногда до нескольких дней. Верификация более полно описывает поведение и характеристики личности. Здесь индивидуум сам, добровольно, предъявляет системе 83
подпись {0,5 кбит/чел) — —► отпечатки пальцев мускульно-скелеторные реакции -1— изображение подписи голос (повторение заданных звуков, слов или фраз) Юкбит/чел. -4- —► геометрия руки узор сосудов сетчатки глаза — форма зубов фотоизображение лица ш. комбинации кодов * Рис. 3.14. Классификация и области применения методов удостоверения личности Системы контроля доступа в Криминалистика Системы контроля доступа в помещения, находящиеся на самоохране. Применение в качестве шифров допусков внутренних КПП * Системы контроля прохода внешних КПП и внутренних КПП обычного режима
определенные атрибуты для опознания. При этом сравниваются при- знаки или параметры, полученные ранее от данного лица (эталонные значения), с информацией, предъявляемой в конкретной ситуации. Следует отметить, что такой контроль не требует широкого поискового процесса, и время для принятия решения может составлять от долей секунды до нескольких секунд. Из-за различного рода ошибок, связанных в основном с особенно- стями методов, процесс принятия решения осуществляется с некото- рой неопределенностью, которая оценивается следующими характе- ристиками: • ошибка первого рода - ложная тревога (ЛТ); • ошибка второго рода - пропуск нарушителя (ПН). ЛТ показывает степень нераспознавания устройством санкциони- рованных пользователей и характеризуется вероятностью "ложной тревоги” Р7, а ПН показывает степень, с которой опознающее устройст- во "проигрывает” при попытках прохода нарушителя, и характеризует- ся вероятностью ’’пропуска нарушителя” Р2. Оценим предельно допустимое значение вероятности задержания санкционированных лиц Р1д<;п. Установлено, что величина Ру в случае использования на КПП людской охраны близка к 0, так как часовой-кон- тролер при возникновении у него каких-либо подозрений более тща- тельно проверяет документы у проходящего, сличает его фотографию с "живым” лицом более длительное время, рассматривает, нет ли под- резки фотографии на пропуске, запрашивает дополнительные данные и т.п. и в конце принимает окончательное решение. В автоматических СКУД, использующих метод удостоверения лич- ности по присвоенным признакам, значение Р1 так же близко к 0, как и в случае с контролером КПП, так как теоретически Р7 для указанного метода, при правильных действиях проходящих лиц, равна 0. В реальных же условиях значение Р1 для СКУД определяется, в ос- новном, технической надежностью и помехозащищенностью системы, а также тем, что по статистике проходящие сотрудники все же совер- шают определенное количество неправильных действий при контроле доступа. Предельно допустимое значение Р1доп, в общем случае определя- ется исходя из следующих соображений: каждое задержание заставля- ет контролера КПП выполнять определенные действия по выяснению причины задержания и принимать соответствующее решение. Это под- держивает его в состоянии боевой готовности и в какой-то мере не позволяет расслабиться на посту, положившись на систему. В то же 35
время, задержания не должны происходить часто, чтобы не вызывать раздражения и отрицательного отношения со стороны часового. В настоящее время для СКУД, предназначенных для использования в КТСФЗ ПОО, считается приемлемо допустимой величина Р1доп=0,001, что соответствует одному задержанию санкционирован- ного лица на тысячу совершенных проходов. Естественно, что данный показатель приводится для случаев адаптации людей к пропускному режиму, т. е. когда проходы совершаются на уровне отработанных ре- флекторных реакций. Существующий многолетний опыт внедрения и эксплуатации СКУД на многих отечественных объектах подтвердил обоснованность установленного значения Р1доп. Для целей автоматического контроля доступа, в частности для за- дач КПП, используются в основном следующие варианты машинной ве- рификации: • верификация по специальному коду или шифру, присваиваемому данному лицу и вводимому им при контроле прохода (удостоверение по присвоенным признакам); • верификация по геометрическим параметрам кисти руки; • верификация по папиллярному узору пальцев руки; • верификация по амплитудно-частотным характеристикам голоса; • верификация по характерным особенностям движения руки в про- цессе письма; * верификация по расположению кровеносных сосудов сетчатки глаза; • верификация по характерным точкам лица проходящего; ♦ верификация по изображению роговой оболочки зрачка глаза. Метод верификации личности по присвоенным признакам получил в настоящее время самое широкое распространение в автоматических СКУД в силу своей простоты и надежности. Как уже отмечалось, дан- ный метод использует проверку проходящего на предмет знания им оп- ределенного парольного сообщения, или правильности предъявления установленного парольного атрибута, или того и другого вместе взя- тых. Обычно в качестве пароля в СКУД используются определенным образом оформленные внутриобъектовые удостоверения личности: пропуска, карточки или жетоны, в носитель кодированной информации которых вносится кодированная информация. При проходе необходи- мо предъявить свой пропуск считывающему устройству, чем и достига- ется удостоверение. Указанные системы имеют большой недостаток, проявляющийся в том, что они могут быть легко преодолены при помо- щи похищенного или найденного пропуска. 86
Более преимущественной является модификация этого метода, когда удостоверяемое лицо дополнительно подтверждает тем или иным путем право прохода. В автоматических СКУД наиболее широко используется способ, когда при удостоверении личности производится сравнение индивидуальной информации, записанной в пропуске, и ин- формации, набираемой проходящим на клавиатуре пропускного уст- ройства. Перед этим полномочное лицо получает в соответствующей инстанции как бы две части пароля: пропуск и дополнение к нему в ви- де устного сообщения, которое необходимо помнить и вводить в про- пускное устройство с клавиатуры кодонаборного терминала. Такие системы позволяют, с известной вероятностью, исключить возможность прохода нарушителя с помощью похищенного или най- денного пропуска. К недостаткам способа можно отнести то, что нару- шитель при наличии нескольких утерянных или похищенных пропусков может раскрыть шифр кодирования информации, поскольку бесконеч- но стойких шифров не существует, и совершить несанкционированный проход. Если предположить, что способ кодирования информации в пропу- сках довольно сложный и вероятность его раскрытия нарушителем близка к нулю, то величину ошибки второго рода при попытке прохода нарушителя с помощью похищенного или найденного пропуска можно рассчитать по формуле (3.1) где п - количество разрешенных попыток набора кода; N - максимальное число номеров пропусков или комбинаций, на ко- торые рассчитана система. Анализируя формулу (3.1), можно выявить недостаток этого спосо- ба. При его использовании в СКУД относительно небольшой емкости (до 10000 человек) каждому сотруднику необходимо помнить и наби- рать 4-разрядный десятичный код, что приводит к возникновению зна- чительного количества ошибок и увеличению общего времени контро- ля прохода. Более предпочтительной является модификация метода, когда в носителях кодированной информации пропусков не содержится дан- ных режимного характера, а записан, например, только адрес, где они находятся. Указанный способ может быть реализован следующим об- разом. В СКУД имеется хорошо охраняемое устройство управления, в соответствующие ячейки памяти которого записывается индивидуаль- 87
ная информация на каждого сотрудника, в том числе и индивидуальный код, набираемый в процессе контроля. Проходящее лицо предъявляет свой пропуск устройству считыва- ния пропускного устройства. При этом запрашиваются данные из па- мяти центрального устройства, и соответствующая информация посту- пает в устройство сравнения. Пользователь набирает свой индивиду- альный пароль (код) на клавиатуре пропускного устройства, который также поступает в устройство сравнения. Если коды совпадают, то да- ется разрешение на проход. В противном случае проходящий задержи- вается. Значение вероятности Р2 при использовании такого способа и по- пытке прохода нарушителя с помощью найденного или похищенного пропуска можно определить по формуле п т где п - количество разрешенных попыток набора кода; т - число возможных состояний одного разряда парольного слова; к - число разрядов парольного слова. Существует довольно прогрессивное решение, которое позволяет обходиться всего одной попыткой ввода индивидуального кода, исклю- чая тем самым возможность его подбора. Проходящий через пропуск- ное устройство сотрудник имеет возможность визуально наблюдать на индикаторах набираемый код и корректировать его в процессе набора сколь угодно раз, пользуясь кнопкой СБРОС. После окончательного на- бора и корректировки кода сотрудник нажатием кнопки ВВОД направ- ляет его в устройство сравнения. Повторная попытка при этом не дает- ся. В этом случае формула (3.2) примет вид: „ 1 р2=— • (3.3) т Очевидно, что при использовании автоматических СКУД необходи- мо обеспечить соответствующую надежность контроля, ориентируясь в качестве граничного значения на показатель Р2гр = 0’01 Справедливость выбранного значения Р2=0,01 может быть под- тверждена следующим образом. Как известно, все применяемые на периметрах охраняемых зон СО имеют значение вероятности обнару- жения Робн, лежащие в диапазоне от 0,95 до 0,99. Понятно, что вероят- ность пропуска нарушителя можно выразить соотношением Рпм=1-РОб»‘ Руководствуясь необходимостью реализации принципа равнопрочнос- 88
ти, очевидно, что Р2 должно соответствовать значению Рпн, реализо- ванному на периметре. Таким образом, (в нашем случае) Р2 должно находиться в диапазо- не 0,01...0,05. Выбирая наиболее «жесткое» из указанных значений в качестве граничного следует принять Практическая доста- точность данного утверждения подтверждается следующим примером. Если нарушитель будет знать, что из 100 попыток прохода 99 закончат- ся его реальным задержанием, то на такой способ преодоления рубе- жа охраны он никогда не решится. Применение в СКУД варианта верификации, реализующего формулу (3.3), позволяет получить требуемую величину при использова- нии всего 2-разрядного десятичного индивидуального кода. Причем оче- видно, что разрядность кода не зависит от количества сотрудников на объекте, на которое рассчитана система. Ввиду малой разрядности код легко запоминается, а также быстро и практически безошибочно набира- ется. Указанный способ позволяет практически исключить возможность прохода нарушителя при наличии у него даже очень большого количества найденных или похищенных пропусков, так как в них записываются толь- ко данные о местонахождении эталона конкретного сотрудника в памяти центрального устройства, а не сами эти данные. Метод удостоверения личности по присвоенным признакам и все его модификации можно с успехом применять в СКУД на внешних КПП, а также на внутренних КПП среднего уровня контроля доступа, так как он (метод) позволяет получить минимальную задержку на принятие ре- шения о допуске, т. е. обеспечить максимальное быстродействие про- пускных устройств при достаточно высокой степени контроля. Единст- венным недостатком данного метода является то, что он не исключает возможность сговора нарушителя с санкционированным лицом. Но этот недостаток может быть в некоторой степени скомпенсирован ор- ганизационными мероприятиями, например дачей подписки о нераз- глашении тайны пароля и непередаче пропуска посторонним лицам. В тех случаях, когда все же требуется исключить принципиальную возможность сговора нарушителя с санкционированным лицом, при- меняются биометрические автоматы. Использование методов удостоверения личности по присущим (би- ометрическим) признакам на внешних КПП, предназначенных для про- пуска людей, в настоящее время все еще считается весьма проблема- тичным, так как для их реализации требуются существенные объемы памяти (от 102 до 104 бит на один эталон), а также достаточно сложная и дорогостоящая аппаратура. Время съема параметров и принятия ре- 89
шения у таких средств все еще составляет несколько секунд. Таким об- разом, методы верификации личности по биометрическим признакам могут в настоящее время достаточно эффективно применяться только на внутренних КПП, предназначенных для контроля доступа в особо ре- жимные зоны с небольшим числом работающих сотрудников, где обя- зательным условием является исключение сговора с лицом, имеющим право доступа. Предельно допустимой максимальной величиной вероятности "пропуска нарушителя" при наличии сговора с лицом, имеющим право доступа, на внутренних КПП следует также признать значение Р2гр=0>СИ, как и в случае с внешними КПП, так как в смысле надежнос- ти контроля доступа требования к качеству охраны не изменяются. Не- обходимо понимать, что в этом случае в основном улучшается только качественная сторона контроля, т.е. исключается сговор. Очевидно, что, как и в предыдущем случае, данные рассуждения справедливы только при использовании в качестве пропускных терминалов кабин и устройств шлюзового типа, обеспечивающих надежное задержание на- рушителя. Работы по созданию промышленных биометрических систем вери- фикации личности относятся к началу 70-х годов. В то время в рамках крупномасштабной программы обеспечения безопасности военных объектов США американская промышленность по заказу собственных ВВС разработала и представила для испытаний на объекты, где храни- лось стратегическое и тактическое ядерное оружие, несколько типов биометрических автоматов. Эксперименты, в ходе которых проверя- лись вероятности ошибок, возможность фальсификации и обмана сис- темы, надежность, быстродействие и другие параметры, показали, что системы верификации по росписи и отпечаткам пальцев требуют суще- ственной доработки. Наиболее удачной в то время оказалась система верификации по голосу фирмы Texas Instruments. В табл. 3.9 приведены для сравнительного анализа основные ТТХ биометрических систем и автоматов, которые предлагаются в настоя- щее время на отечественном рынке. Следует отметить, что не все способы машинной верификации яв- ляются приемлемыми с точки зрения "психологического дискомфор- та". Например, общепризнанный и распространенный способ под- тверждения своей личности подписью является естественным и не вы- зывает отрицательных эмоций. В то же время снятие отпечатков паль- цев требует преодоления некоторого психологического барьера, свя- занного с тем, что указанный метод широко применяется в криминали- 90
стике для идентификации личности преступников, и у контролируемого лица данная процедура ассоциируется именно с этим процессом. Гово- ря о надежности верификационной аппаратуры по отпечаткам пальцев и геометрии кисти руки, необходимо рассмотреть также вопрос о воз- можности создания относительно простыми методами муляжей соот- ветствующих атрибутов и использования их для осуществления не- санкционированного доступа. В качестве одной из возможностей об- мана верификационного автомата специалисты указывают на способ изготовления искусственной кисти с требуемыми отпечатками паль- цев. Внешний вид некоторых устройств ввода идентификационных при- знаков приведен на рис.3.15 — 3.18. Рис. 3.15. Устройство ввода PIN- Рис. 3.16. Биометрическое средство удостоверения личности по геометрии ладони HandKey—II кода Рис. 3.17. Биометрическое средство удостоверения личности по отпечатку пальца V-station Рис. 3.18. Биометрическое средство удостоверения личности по сетчатке глаза ВМ-ЕТ300 91
Применяемые в СКУД методы верификации личности Таблица 3.9 Метод верификации По параметрам голоса По отпечаткам пальцев или ладони Наименование модели терминала и (или) название фирмы Texas instruments ASV-Microprocessor, Philips Ridge Reader, Fingermatrix Touch Lock, Identix Автомат фирмы Palmguard Среднее время принятия решения без учета предъявления атрибутов и считывания характеристик, с 5,8 6 5 1-2 3 Значение вероятности P-f 2,3x103 8x103 103 2x1 O'2 IO2 Значение вероятности 7,5x10'3 11x10* id6 105 2,5x10* Метод верификации По почерку По геометрии кисти руки По глазному дну Наименование модели терминала и (или) название фирмы Automatic Personal Verification System, NCR, Corp Automatic Handwriting Verification, Veripen, Inc Identimat, Stellar System Palm Recognition System, Mitsubishi Electrtic EyeDentification System 75, EyeDent'rfy Ibex 10, EyeDentify Среднее время принятия решения без учета предъявления атрибутов и считывания характеристик, с 3-4 2-3 1 2 1.5 1,5 Значение вероятности Pf 1,5x1 O’4 6,8x10 s io* 102 2x102 2x10* Значение вероятности 2,5x10* 4,8x10* 1,5x10* 10* 10* 10*
Другим способом подделки является непосредственное нанесение папиллярного узора пальцев законного пользователя на руки злоумыш- ленника с помощью специальных пленок или пленкообразующих соста- вов. Такой способ довольно успешно может быть использован для не- санкционированного получения доступа через КПП, так как ввиду до- вольно высоких значений , лежащих у таких систем в пределах от 10'2 до Ю’3, большинство биометрических терминалов допускают повторные попытки предъявления соответствующих атрибутов считывающему ус- тройству. В этом случае санкционированное лицо, вступившее в сговор со злоумышленником, может в процессе выполнения первых попыток при контроле доступа хорошо отработать собственный муляж и затем передать его заинтересованной стороне. Аппаратура верификации личности по сетчатке кровеносных со- судов глазного дна тоже имеет определенные недостатки, связанные в основном с недостаточной изученностью влияния источника опти- ческого излучения, который осуществляет сканирование глазного дна, на здоровье пользователей при длительном ее применении. Су- ществует другая проблема, также связанная со здоровьем лиц, кон- тактирующих с системой. В случае заболевания одного из пользова- телей инфекция через терминал может передаться любому сотруд- нику, так как в процессе верификации существует вероятность физи- ческого контакта считывающего устройства с такими участками ли- ца, как веки, глаза и нос. Учитывая приведенные выше рассуждения, можно сделать вы- вод, что в настоящее время все еще весьма проблематичным яв- ляется использование методов биометрической верификации, осуществляющих считывание параметров с неподвижного объек- та. Весьма перспективными методами объективного удостоверения личности для применения в автоматических СКУД особо важных зон яв- ляются те, в которых используются параметры, предъявляемые для опознания в динамике, такие как голос и особенности движения кисти руки в процессе письма. В этом случае с определенной, гарантирован- ной системой вероятностью исключается проход нарушителя через КПП, оборудованные автоматической системой, даже при сговоре с лицом, которому проход санкционирован. Вместе с тем, метод удосто- верения личности по параметрам движения кисти руки в процессе письма более прост в реализации по сравнению с методом удостове- рения личности по голосу. 93
3.2.4. Обнаружение металлических предметов Применение металлообнаружителей на КПП обусловлено необ- ходимостью исключения несанкционированного проноса на объект огнестрельного и холодного оружия, боеприпасов, а также взрывных устройств (мин, гранат и т.п.). Очевидно, что требования к МО, рабо- тающему совместно с ПУ СКУД, могут быть сформулированы только после проведения анализа ситуаций, возникающих на КПП при про- ходах через него людей. Кроме того, при формализации требований к МО следует учитывать возможную номенклатуру разрешенных к проносу металлических предметов (МП), ряда предметов личного пользования (ПЛП), а также факторов возможного влияния на работу МО элементов ПУ. Трудности выбора и применения МО обусловлены еще и тем, что в последнее время появилось неметаллическое оружие. Однако даже в том случае, когда оружие выполнено из композитных материалов в нем тем не менее обязательно будут присутствовать такие металлические части, как ствол, пружина, боек. Е оружии, изготовленном из керамики, металлическими частями остаются пружина, имеющая размер сопос- тавимый с длиной ствола, а также боек. Не следует исключать и вари- ант того, что нарушитель попытается пронести оружие в разобранном состоянии, но при этом самой большой деталью оружия все же будет ствол или пружина, на обнаружение которых и необходимо ориентиро- вать МО. Средства металлообнаружения (металлообнаружители) по назна- чению подразделяются на: • ручные; • стационарные (портальные). Стационарные металлообнаружители применяются для автомати- ческого обнаружения металлических предметов при проходе людей через зону контроля. Ручные металлообнаружители используются для локализации предметов обнаружения. МО обычно характеризуется следующими параметрами: • порогом обнаружения; • временем контроля; • вероятностью ложного срабатывания; • возможностью локализации обнаруживаемых предметов; • наличием защиты от проброса предметов через зону контроля; • возможностью селекции материалов (черные и/или цветные ме- таллы); ♦ стоимостными и надежностными показателями. 94
На чувствительность всех типов МО существенное влияние оказы- вают следующие факторы: • форма предмета; • материал предмета; • оптимальность регулировки чувствительности; ♦ пространственное положение предмета; • геометрические размеры предмета; • наличие близкорасположенных металлосодержащих конструкций; • индустриальные электромагнитные или специально создаваемые помехи. Очень часто при выборе МО отечественные потребители определя- ют в качестве единственного объекта поиска пистолет Макарова (ПМ). Однако в большинстве случаев реальные объекты поиска оказываются меньше ПМ. Отсутствие в настоящий момент государственных и от- раслевых стандартов на МО и их методики испытания в России не поз- воляет эффективно сравнивать существующие на рынке отечествен- ные и зарубежные МО по объектам поиска. В США Федеральной авиа- ционной службой (FAA) определен набор предметов поиска - так назы- ваемый 3-GUN TEST. Тестовые предметы приведены в табл. 3.10. Таблица 3.10 Набор тестовых МП FAA США Наименование Длина, мм Высота, мм Ширина, мм Масса, Материал 1. Пистолет МР-25, калибр 0,25 121 80 22 420 Ствол и механические части - из стали, затвор и рама - из цинко-алюминиевого сплава 2. MINI - 5-зарядньг револьвер, калибр 0,25 100 59 20 130 Нержавеющая сталь 3 Derringer МР-7, двухзарядный, калибр 0,38 123 83 31 230 Алюминиевый сплав FAA оценивает по этим предметам поиска любой МО в каждом кон- кретном случае, а не сертифицирует их по каким-то общим показате- лям на предмет возможного применения в аэропортах США. Приведен- ные типы запрещенных МП должны выявляться с достаточно высокой вероятностью в соответствии с разработанными методиками. В мире широко используются методики NILECJ и ASTM (Американское обще- ство материалов и испытаний) для оценки характеристик МО. 95
В ходе анализа отечественных и зарубежных данных по качеству об- наружения опасных для проноса МП, а также не обнаружения разре- шенных ПЛП, можно сделать заключение о том, что МО на ПОО должен надежно обнаруживать как магнитные, так и немагнитные МП, геомет- рические размеры которых должны находится в пределах от 120мм, а масса составлять от 200г и более. Такие характеристики МП (120 мм и массы 200 г) позволяют уменьшить количество ложных срабатываний при проносе многочисленных ПЛП и надежно обнаруживать практичес- ки все значимо опасные МП. Данные утверждения (проверенные на практике) хорошо объясня- ются тем, что ПЛП в общем случае располагаются на теле человека до- вольно разрозненно, а их суммарная масса не превышает 100 г. Это да- ет возможность обеспечить необходимую селекцию МП и разрешенных ПЛП. Тем не менее, следует всегда иметь в виду, что на фоне разроз- ненных ПЛП практически будет невозможно обнаруживать такие опас- ные МП, как патроны и капсюли-детонаторы ВВ (цилиндрическая фор- ма Д6,8..7,65, длина 45,5...51,0 мм, материалы — алюминий, медь, сталь, бумага). Методы обнаружения МП по физической природе можно разде- лить на шесть направлений, приведенных на рис. 3.19. Области при- менения приведенных методов даны в табл. 3.11. Рассмотрим осо- бенности и специфику основных из применяемых для задач обнару- жения МП методов (индукционного, магнитометрического и радио- голографического). Индукционный метод обнаружения МП Наиболее распространенным как в нашей стране, так и за рубежом является индукционный метод обнаружения МП. Он применяется в ручных поисковых, портальных, а также в других конструктивных типах МО. Традиционно для досмотра людей применяются портальные МО. Например, специалисты фирмы Metorex (производят МО Metor, контро- лируют 35% мирового рынка МО) утверждают, что любой МО защищен от проброса, если он имеет характеристику по максимальной скорости прохода не хуже, чем 8 м/с. Однако, исходя из анализа ситуаций с воз- можным пробросом МП, атакже условий его осуществления, можно за- ключить, что в реальных условиях эксплуатации МО возможная ско- рость проброса МП может доходить до 12... 15 м/с. В этой связи следует отметить, что только относительно небольшая часть МО обладает максимальными скоростями прохода больше или равными 8 м/с (HI-РЕ Multi Zone, PMD 2/PTZ, SMD 600 Multi Zone, 02PN10, серия MO Metor). Ряд МО имеют в своем составе ИК-датчики, 96
наличие которых позволяет определить, находится ли тело человека (а не руки или ноги) в рамке портала или нет. Работа таких МО начинается только лишь после срабатывания ИК-датчика, что однозначно позволя- ет применять такие простые формы ухищрений, как проброс, а также проталкивание МП ногами. В ряде других МО, наоборот, возможен про- нос МП с помощью медленного прохода (0,05-0,2 м/с). МО, позволяю- щие обнаруживать МП при медленном проходе (Поиск ЗМР, Фракталь- 01 МД и др.) не могут, как правило, обнаруживать МП при пробросе. На- пример, МО серии Metor позволяют выбрать только один требуемый диапазон скоростей из девяти возможных диапазонов (общий диапа- зон скоростей 0,05-8,5 м/с), что также не позволяет их использовать в тех ситуациях, когда равновероятно возможен как проброс, так и мед- ленный проход. Магнитометрический метод обнаружения МП Помимо индукционных методов обнаружения большое распрост- ранение получил магнитометрический метод обнаружения МП у людей и в укрывающих поверхностях. Магнитометрический метод обнаруже- ния позволяет зафиксировать пространственные искажения магнитно- го поля Земли, создаваемого ферромагнитным объектом поиска («чер- ные» МП). Обнаружение диамагнитных («цветные» МП) объектов (дю- ралюминий, золото, серебро, бронза и т.п.) с использованием этого метода в большинстве случаев невозможно. Необходимо отметить, что данный метод гораздо хуже работает в окружении больших масс чер- ных МП, чем индукционный. Кроме того, повсеместное использование магнитометрического метода затруднено из-за естественных магнит- ных аномалий. Напряженность магнитного поля Земли на магнитном экваторе - 0,34 Эр, у магнитных полюсов - 0,66 Эр, в средних широ- тах - 0,57 Эр (около 40 А/м в системе СИ). Однако в некоторых районах напряженность резко возрастает. В районе Курской магнитной анома- лии она достигает 2 Эр. Магнитное поле Земли слагается из двух со- ставляющих, различных по происхождению: постоянного (стационар- ного) и переменного (квазистационарного), не превышающего 1% от напряженности постоянного поля. При магнитометрическом методе обнаружения используется сущест- вующая постоянная составляющая магнитного поля Земли. Под его воз- действием происходит переориентация магнитных моментов ферромаг- нитных частиц объекта поиска таким образом, что положительные полю- сы смещаются в направлении внешнего поля (поля Земли), а отрицатель- ные - навстречу ему. Стационарные и квазистационарные поля обычно измеряют с использованием датчиков Холла, протонных магнитометров, 97
Рис. 3.19. Методы обнаружения МП
Таблица 3.11 Области применения методов обнаружения МП Методы обнаружения Области применения Люди Люди (скрытое обнаружение) Багаж, грузы Объекты в зоздухе Объекты на поверхности Объекты под поверхностью Объекты в строительных конструкциях Радиолокационный Радары Радары Георадары Георадары Резонансный Переносные миноискатели Радиогологра- фический Проходной радиоголограф Портативный радиоголограф Радиогологра- фический МО Портативный радиоголограф, радиогологра- фический МО Портативный радиоголограф, радиогологра- фический МО Нелинейная радиолокация Портативные, стационарные нелинейные локаторы Портативные, стационарные нелинейные локаторы Портативные, стационарные нелинейные локаторы Портативные, нелинейные локаторы Магнитомет- рический Проходные системы обнаружения Скрытые системы обнаружения Досмотровые МО 1 Переносные, поисковые МО Переносные, поисковые МО Переносные, поисковые МО Индукционный Портальные, ручные МО Ручные МО Поисковые МО Поисковые МО Поисковые, ручные МО Рентгено- интроскопия Стационарные интросколийные установки Переносные рентгеновские комплексы Переносные рентгеновские комплексы Тепловидение Переносные тепловизоры Переносные тепловизоры Акустический Экспериментальные акустические комплексы обнаружения мин Эксперименталь- ные акустические комплексы обнаружения мин Эксперименталь- ные акустические комплексы обнаружения мин Сейсмический Эксперименталь- ные сейсмические комплексы обнаружения мин Эксперименталь- ные сейсмические комплексы обнаружения мин
волоконно-оптических датчиков с лазерной накачкой, феррозондовых приборов и т.д. МО магнитометрического типа нашли свое применение в портальных, поисковых МО, а также в качестве пассивных МО, предназна- ченных для скрытого обнаружения. Отечественным портальным МО, ра- ботающим на магнитометрическом способе обнаружения, является МО «Фракталь-01МД». Он может быть настроен на различные размеры про- ема, что позволяет устанавливать его в дверные коробки. На рамке за- креплены от 2 до 8 магниточувствительных элементов. К достоинствам этого МО можно отнести его пассивность (он ничего не излучает), и, как следствие, возможность скрытого (такой МО невозможно обнаружить при помощи большинства приборов) обнаружения МП. Аналогичные раз- работки были проведены и за рубежом. Радиоголографический метод обнаружения МП Радиоголография так же, как и лазерная голография применяется в основном для получения объемных гол о графических радио изображе- ний (изображений). Особенностями радиоголографии являются невоз- можность измерять дальность до исследуемого объекта, а также необ- ходимость работы в непосредственной близости от объекта (в ближней зоне антенн). Данный метод позволяет обнаруживать не только МП, но и любые неоднородности в укрывающих средах. К его достоинствам можно отнести возможность обнаружения оружия, выполненного из композитных материалов. Одним из характерных представителей при- боров, использующих данный метод обнаружения, является средство «Rascan 2», (Россия, ЦНИИРЭС). Он предназначен для исследования грунтов и строительных конструк- ций на предмет выявления инородных включений: тайников, закладок, МП, ВВ, а так же протечек воды, оценки качества внутренних конструкций и составление их топологий. Прибор визуализирует радиоизображение на экране ПЭВМ в черно-белом режиме, а также отражает плотности объ- ектов в виде оттенков. Принцип работы прибора заключается в излучении непрерывного гармонического сигнала и в непрерывной регистрации от- раженного сигнала. При помощи достаточно сложной математической обработки разности фаз и амплитуд принятых и излученных сигналов об- разуется радиоизображение. Обнаружение того или иного предмета, его идентификация осуществляется оператором ПЭВМ. В КТСФЗ ПОО широко используют МО типа "Признак" (рис. 3.20), специально ориентированный для комплексного использования в со- ставе систем безопасности особо важных объектов. Данный МО, раз- работанный в ФГУП «СНПО «Элерон» (филиал «Дедал», г. Дубна), явля- ется серийно выпускаемым устройством, предназначенным для обна- 100
ружения металлосодержащих предметов, скры- тых в одежде, обуви или на теле человека. МО выполнен в виде жесткой П-образной конструкции, прикрепляемой к полу помещения, в котором размещен электронный блок, а также генераторный и приемный контуры, создающие зону контроля металлосодержащих предметов. В нем предусмотрена возможность плавной ре- гулировки чувствительности в широком диапа- зоне для обеспечения обнаружения предметов различных размеров. Достоинством МО являет- ся то, что он осуществляет селекцию предметов Рис. 3.20. Порталь- ный металлообнару- житель «Признак» по составу металлов (черные или цветные). Основное отличие данного устройства от другого аналогичного оборудования (типа ’’Гвоздика”, «Поиск») состоит в наличии инфракрасных датчиков, контролирующих присутствие человека в антенном пространстве, а также то, что его до- пускается размещать в непосредственной близости к массивным ме- таллоконструкциям. Указанный МО является и весьма устойчивым при работе в условиях сильных индустриальных помех. В последнее время металлодетекторы стали все чаще интегриро- вать с автоматическими пропускными устройствами для решения яаля- чи обнаружения оружия и других запрещенных предметов и блокирова- ния лица, осуществляющего несанкционированный пронос. Такие ин- тегрированные устройства обычно работают по так называемому дина- мическому алгоритму. Принцип их адаптации к изменениям окружаю- щей обстановки заключаются в том, что устройство само определяет оптимальный пороговый уровень, базируясь на своей статистике с уче- том внешних воздействий. А это позволяет принципиально осуществ- лять пронос (например, оружия) методом "забытого предмета” по сле- дующему алгоритму. Предмет вначале вносится в зону контроля пропу- скного устройства и оставляется там на некоторое время. Через опре- деленный промежуток времени, необходимый для автобалансировки, посетитель входит в кабину, выполняет обычные процедуры, связанные с удостоверением личности, и, забрав предмет, проходит в охраняемую зону. В настоящее время появился новый класс МО статического типа. Ав- тобалансировка этих приборов производится один раз при их включении под наблюдением персонала, и установленный пороговый уровень сохра- няется до выключения или сигнала "сброса” металлодетектора. Такие ус- тройства наилучшим образом интегрируются с пропускными устройства- 101
ми шлюзового типа, однако в свою очередь предъявляют повышенные требования к жесткости каркаса, его вибрациям, строгой повторяемости перемещений подвижных частей створок дверей и т.п. Типичным приме- ром метаплодетекторов нового поколения является МО HGD 922 фирмы "CESCU" (Италия). Это универсальный многопрограммный цифровой прибор, который может встраиваться в пропускные устройства и работать как в традиционном динамическом, так и в статическом режимах. Все па- раметры металлодетектора регулируются в широких пределах посредст- вом системы меню на встроенном жидкокристаллическом дисплее. Информация по основным отечественным и зарубежным МО, пред- ставленным на российском рынке, приведена в табл. 3.12. Совершенствование и развитие МО идет по пути: • улучшения основных характеристик существующих приборов (чувствительности, помехоустойчивости, вероятности обнаружения и ложного срабатывания, технической надежности, избирательности и т.п.); • создания селективных приборов специального назначения для контроля особо ценных металлов (золото, серебро, платина и др.); • разработки новых принципов локализации и распознавания обна- руживаемых предметов; • дальнейшего развития программно-математических методов мо- делирования и обработки сигналов от металлодетекторов и их аппа- ратных средств; • создания новейших автотестирующихся средств, ориентирован- ных на применение в интегрированных системах, автоматически адап- тирующихся к условиям эксплуатации. 3.2.5. Обнаружение радиоактивных веществ Обнаружение радиоактивных веществ и ядерных материалов (ЯМ) на проходных производится специальными радиационными мо- ниторами. При этом для ядерно-опасных объектов (ЯОО) РМ устанавливаются с охраняемой стороны зала пешеходного КПП перед входом в автома- тические пропускные устройства (для исключения несанкционирован- ного выноса ЯМ), а на других ПОО (при необходимости) - с неохраняе- мой стороны КПП также перед входом в пропускное устройство. В по- следнем случае данная технология исключает возможность проявле- ния акций радиационного терроризма (например, заражения объекта и/или его помещений и установок РВ, в том числе через систему при- точной вентиляции). 102
I Таблица 3.12 Основные технические характеристики лучших в своем классе пешеходных металлообнаружителей портального типа российского и зарубежного производства Наименование МО, фирма-изготовитель, характеристика «Признак «Дедал», Россия «Признак-Д «Дедал», Россия «Спектр «Дедал», Россия (комбинированный прибор) Тип МО портальный портальный, многозонный (6 зон) портальный Способ обнаружения МП динамический динамический Конструктивное исполнение МО П-образная арка панельного или колонного типа (две модификации) (размер МО 860x2250x600 мм, размер прохода 760x2000 мм) П-образная арка панельного типа (размер МО 860x2250x600 мм, размер прохода 760x2000 мм) П-обраэная арка панельного типа (размер МО 1010x2250x670 мм, размер прохода 600x2000 мм) Размеры обнаруживаемых МП минимальный размер МП: стальной шар 0 3 см минимальный размер МП: стальной шар 0 2 см. Точность указания местоположения обнаруженного МП по высоте ±30 см минимальный размер МП: стальной шар 0 3 см Типы обнаруживаемых МП [ченые/цветные), их распознание черные, цветные (распознает тип) черные, цветные (распознает тип) черные, цветные (распознает тип) Скорости прохода (интервал), м/с 0,3-5 0,3-10 0,3-5 Минимальное расстояние до соседнего МО, м допускается установка МО вплотную (<1 мм) в ряд в неограниченном количестве допускается установка МО вплотную (<1 мм) в ряд в неограниченном количестве допускается установка МО вплотную (<1 мм) в ряд в неограниченном количестве Вероятности ложной тревоги (РД пропуска МП (Р2) Р7 < 0,001 Рр С 0,05 Р1 < 0,001 Р2 < 0,05 Р1 С 0,001, для МП с m > 100 г: Р2 < 0,05 Дополнительные функции фотодатчик определения направления прохода фотодатчик определения направления прохода встроенный радиационный монитор категории III Пу; фотодатчик определения направления прохода Стоимость, тыс. $ 8 15 30
Продолжение таблицы 3.12 Наименование МО, фирма-изготовитель, характеристика «Гвоздика-М» ГУ НПО СТС, Россия «Гвоздика-005» ГУ НПО СТС, Россия «Барбарис-2» ГУ НПО СТС, Россия Тип МО портальный портальный портальный, многократно развертываемый Способ обнаружения МП импульсный, динамический динамический динамический Конструктивное исполнение МО П-образная арка панельного типа (размер МО 895х 2275x620 мм, размер прохода 895x2000 мм) П-образная арка панельного типа (размер МО 860x2200x550 мм, размер прохода 760x2000 мм) П-образная решетчатая арка (размер 2100x600x500 мм) Размеры обнаруживаемых МП • обнаружение МП на фоне рассредоточенных МП (оправа очков, обручальное кольцо, 12 пуговиц, не более 100 г монет, вставные зубы): для черных МП не менее 2x15x120 мм, для цветных МП не менее 2x30x240 мм патрон ПМ (при увеличении чувствительности), пистолет ПМ на фоне рассредоточенных МП (оправа очков, обручальное кольцо, 12 пуговиц, не более 100 г монет, вставные зубы), программная селекция от крупногабаритных случайно вносимых МП (зонты, фурнитура одежды и обуви, армированные кейсы) пистолет ПСМ на фоне рассредоточенных МП (оправа очков, обручальное кольцо, 20 пуговиц, 100 г монет, вставные зубы) Типы обнаруживаемых МП (ченые/цветные), их распознание черные, цветные черные, цветные черные, цветные, ПСМ, штык-нож Скорости прохода (интервал), м/с 0,3-1,5 0,1-8 0,3-1,5 Минимальное расстояние до соседнего МО, м 0,5 м при одновременной работе от 2 до 12 МО в режиме «Синхронизация» —• —' Вероятности ложной тревоги {Pf), пропуска МП (Р?) не сообщается ₽2 0,05 при скорости прохода 0,3-1,5 м/с —* Дополнительные функции — Стоимость, тыс. $ 2,5 1 3 4,1
Продолжение таблицы 3.12 Наименование МО, фирма-изготовитель, характеристика «Нико-ВП-С» ГНПП «Дельта», Россия «ПЗ-1026» В/ч 35533, Россия «Поиск-ЗМ», «Поиск-ЗМ1» ООО «Лаванда-Ю», Россия Intelliscan Eighteen-Zone Ranger Security Detectors, США Тип МО портальный портальный портальный портальный Способ обнаружения МП МО динамический импульсный, динамический импульсный, динамический динамический, 18-зонный Конструктивное исполнение МО П-образная арка панельного типа (размер прохода 750x2000, 1000x2000 мм) П-образная арка панельного типа (размер МО 810x2100x500 мм, размер прохода 800x2000 мм) П-образная арка панельного типа (размер МО 810x2100x500 мм, размер прохода 800x2000 мм) П-образная арка панельного типа (860x330x2100), проход 762x2000 мм Размеры обнаруживаемых МП минимальный объект обнаружения - пистолетный патрон пистолет ПМ, пистолет ПСМ на фоне набора ПЛП суммарной массой не более 180 г пистолет ПМ, пистолет ПСМ на фоне набора ПЛП суммарной массой не более 180 г имеется подстройка чувствительности Типы обнаруживаемых МП (черные/цветные), их распознание черные, цветные без распознавания типа черные, цветные (не нормируется), не распознает тип черные, цветные (не нормируется), не распознает тип ; черные, цветные, распознает тип Скорости прохода (интервал), м/с 0,2-1,0 0,2-1,6 — Минимальное расстояние до соседнего МО, м —* а— — Вероятности ложной тревоги (Р}), пропуска МП (Р^) Р2 < 0,02 Р-f С 0,02 Р2 < 0,02 (ПМ) Рт < 0,02 Р2 < 0,02 (ПМ) не сообщается Дополнительные функции эксплуатация на открытом воздухе под навесом — —* Стоимость, тыс. $ 3 2,0 6,3
Продолжение таблицы 3.12 Наименование МО, фирма-изготовитель, характеристика Magnascanner CS5000, МТ5500 Garrett, США < ( >MD 600, Multi Zone I.E.I.A., Италия METOR 160, 200 Metorex, Финляндия Контрольная сканирующая система «CONSYS», Белоруссия Тил МО портальный портальный портальный полюсового типа Способ обнаружения МП динамический, индикация массы МП (локализация - МТ5500) динамический (многозонный - Multi Zone) динамический получение изображения на ПЭВМ при просвечивании человека низкоэнерге- тическим излучением Конструктивное исполнение МО П-образная арка панельного типа (900x570x2200), размер прохода 760x2000 мм Г т « ( Е 1-образная арка панельного ипа (размер МО г95(835)х2224х660 мм, >азмер прохода >80(720)х2050 мм) П-образная арка панельного типа (размер МО 920x2175x594 мм, размер прохода 760x2010 мм) две стойки с перемещаю- щейся между ними площадкой для человека Размеры обнаруживаемых МП имеется подстройка чувствительности не сообщается по NILECS-0601 уровни 1 -5 проволока диаметром более 0,5 мм. Получаемая доза за обследование эквивалентна 4 минутам полета на самолете на высоте 10 км (0,4 мк3в) Типы обнаруживаемых МП (ченые/цветные), их распознание *** 3-GiinTest NILECS-0601-00 черные, цветные черные, цветные, опреде- ление формы оружия и ПЛП Скорости прохода (интервал), м/с — 1 -15 0,05-8,5 время контроля 8 с Минимальное расстояние до соседнего МО, м не сообщается не сообщается не сообщается не сообщается Вероятности ложной тревоги (Ру), пропуска МП (Р2) не сообщается не сообщается не сообщается не сообщается Дополнительные функции мм 1 обнаружение взрывчатых веществ, наркотиков, драгоценных камней и украшений Стоимость, тыс. $ 3,5 5,5 (8,4 - Multi Zone) — 150
В зависимости от назначения и области применения различают сле- дующие виды радиационных мониторов [30]: • ручные; • пешеходные; • транспортные. Последние, в свою очередь, подразделяются на: • мониторы для автотранспортных КПП; • мониторы для железнодорожных КПП. Все известные РМ указанных типов используют пассивные методы обнаружения ЯМ, не оказывающие вредного воздействия на человека и окружающую среду. Чаще всего РМ детектируют жесткое рентгеновское и гамма-излу- чение ЯМ. Однако существуют разработки, где регистрируется только нейтронное или нейтронное и фотонное излучения одновременно. Основной характеристикой монитора является чувствительность обнаружения, под которой понимается масса специального ЯМ (СЯМ) — 235|j и 2зари ВЫсоКой степени обогащения (более 90%), которая должна быть обнаружена в 50 и более процентов случаев [30]. Важными характеристиками РМ также являются частота или интен- сивность ложных тревог, а также время контроля. Предел обнаружения ручных РМ средней чувствительности состав- ляет примерно 1 r23SU и около 0,1 г гз9Ри при сканировании контролируй емых объектов на расстоянии 10-15 см со скоростью ~0,5 м/с при час- тоте ложных тревог 1 -2 в минуту. Время, необходимое для контроля од- ного сотрудника, составляет 5-Юс. Соответствие пределов обнаружения портальных пешеходных мо- ниторов различных категорий (по Стандарту США ASTM С1169-92 [31] и ГОСТ Р 51635-2000 [30]) представлены в таблице 3.13. Таблица 3.13 Категория пешеходного РМ Порог обнаружения ЯМ, г (ASTM/ГОСТ Р) noASTMC1169 по ГОСТ Р 51635 235U 2®Ри I IV Пу 64/64 1/1 II 111 Пу 10/10 0,29/0,3 III II Пу 3/3 0,08/0,1 IV 1Пу 1/1 0,03/0,03 Пешеходный РМ обычно состоит из двух стоек [32]. В первой стойке ус- танавливаются, как правило, 2 детектора гамма-излучения, высоковольт- ный источник питания и предусилители-формирователи. В другой стойке 107
также располагаются два детектора гамма-излучения, высоковольтный ис- точник, предусилители-формирователи, вторичный источник питания, блок обработки информации, аккумулятор и зарядное устройство. Жгуты между стойками прокладываются по стальным трубам, соединяющим обе стойки. На одной из стоек или трубе располагаются клавиатура с индикаторами ре- жимов работы и отображения состояния монитора. Имеется также датчик присутствия (инфракрасный или ультразвуковой) для определения занято- сти монитора. Проход осуществляется между стойками. В качестве детекторов гамма-излучения обычно используются не- органические (Nal(TI) и т.п.) или органические сцинтилляторы (специ- альный пластик) большого объема (до 15 дм3). Реже применяются газо- разрядные счетчики. В некоторых случаях для повышения чувствитель- ности устанавливаются два дополнительных датчика (один — над голо- вой у проходящего, а другой — под полом). Для обнаружения РВ, упа- кованных в защитный контейнер, применяются детекторы нейтронного излучения на основе 3Не, окруженные слоем полиэтилена. Система постоянно измеряет радиационный фон и, когда измерен- ное значение выходит за установленные пороги (верхний и нижний пре- делы), выдает звуковой и световой сигнал, информируя о сложившей- ся ситуации. После снижения уровня фона монитор переходит в нор- мальный режим работы. В том случае, когда срабатывает датчик присутствия, указывая на наличие объекта контроля, монитор переключается в режим обнаруже- ния РВ. Текущее измеренное значение сравнивается с последним зна- чением фона и при превышении заранее установленного порога выда- ется сигнал тревоги (визуальный или звуковой). Контрольные функции (время счета, уровень срабатывания и т.п.) ус- танавливаются при помощи терминала или через коммуникационный порт и могут быть изменены в любое время. Через коммуникационный порт (обычно RS-232) можно также контролировать состояние монитора. Некоторые мониторы имеют выход "сухой контакт", что позволяет обеспечить управление электромагнитными замками, расположенны- ми на дверях, которые могут окружать монитор. Следует отметить, что в Российской Федерации в настоящее время существует довольно большая номенклатура серийно выпускаемых РМ различного назначения. В этой связи можно констатировать, что соот- ветствующая отечественная аппаратура и установки практически по любым характеристикам не уступают лучшим зарубежным аналогам, например, американским портальным мониторам типа PM-700SP и другому аналогичному оборудованию. 108
Наиболее удачными ручными РМ являются приборы типа "Страж" (рис. 3.21) и "Гном" (ВНИИА), а также "Дон-2" (РФЯЦ ВНИИЭФ). Все оте- чественные пешеходные мониторы по своим характеристикам весьма близки друг к другу. Однако по ряду причин предпочтение все же следует отдать порталам СПРК-1П (НПЦ "Аспект"), а также КПРМ-П1 (РФЯЦ ВНИ- ИЭФ, рис. 3.22), так как они прошли все необходимые виды испытаний. Несмотря на высокую чувствительность и большую пропускную способ- ность (время прохода составляет 0,5 -1,2 с) все пешеходные мониторы не позволяют задерживать нарушителя, требуют присутствия специального контролера для проверки правильности выполнения процедур контроля (особенно при работе монитора в режиме "Останов") и выяснения причин возникшей тревоги. При этом мониторы не обеспечивают сквозного про- смотра зоны контроля с четырех сторон и из-за высокой чувствительнос- ти не могут работать в непосредственной близости друг от друга, по- скольку попытка проноса ЯМ через один монитор может вызвать возник- новение тревожной ситуации в соседних ус- тройствах. В этой связи особо следует отметить ПУ СКУД "СЕКТОР-М" (внешний вид пропуск- ных устройств приведен на рис. 3.23, 3.24), которая обеспечивает обнаружение РВ и ЯМ и осуществляет функции задержания (блокирования) нарушителя полностью в автоматическом режиме (без участия опе- ратора) [23, 36]. Лучшими автомобильными РМ являются порталы СПРК-1А (НПЦ "Аспект"), а также КПРМ-1А (РФЯЦ ВНИИЭФ). Весьма инте- ресной является мониторная станция НТЦ "Ядерно-физические исследования" (Радие- вый институт, г.Санкт-Петербург). Ее предел обнаружения составляет примерно 1,5г 235U и 0,05г ^Ри при времени измерения до 100с и естественном фоне не более 20 мкР/ч. Это позволяет обнаруживать в автомобиле типа УАЗ около 200г Z35U и 2г 239Ри. В качестве железнодорожного РМ обычно используют систему СРПК-1Ж (НПЦ "Аспект”), которая обеспечивает с ве- роятностью 0,95 обнаружение 50г 239Ри (с Рис. 3.21. Ручной РМ «Страж-2» Рис. 3.22. Пешеходный РМ КПРМ-П1 109
Рис. 3.23. Внешний вид пропускного устройства УАК-РТ Рзднацжояде детчкин 1 BCMveit мекипод Рис. 3.24. Внешний вид пропускного устройства УАК-ВРТ защитой 1см РЬ) во время движения вагона. Пример автомобильного и железнодорожного РМ приведен на рис. 3.25 и 3.26 соответственно. Реальные ТТХ некоторых РМ приведены в табл. 3.14 - 3.16. Совершенствование РМ идет в направлениях: • интеграции со средствами металлообнаружения (для исключения проноса экранированных источников) и другими элементами КТСЗ; • улучшения основных характеристик; ♦ совершенствования встроенных средств диагностики, оптимизации ре- Рис. 3.25. Рис. 3.26. Железно- Автомобильный РМ дорожный РМ серии СПРК-2А РМ5000 шающих правил и проце- дур, а также расширения областей применения; • обеспечения реали- зации новых функций и задач (например, иденти- фикация проносимых ма- териалов). 110
Таблица 3.14 Основные характеристики серийных российских пешеходных РМ и установок, предназначенных для обнаружения проноса РВ и ЯМ Технические характеристики_________Название РМ, разработчик (изготовитель), территориальное расположение изготовителя « КПРМ-П1 РФЯЦВНИИЭФ, г.Саров ЯНТАРБ-2П (СПРК-2П) НПЦ «Аспект», г.Дубна КЦ «Атомбезо- пасность», г. Москва, НТЦ ЯФИ, г. С.-Петербург, ЭМЗ «Авангард», г.Саров РИГ-08П2 НИЦ СНИИП, г. Москва ППМ-01 (ППМ-01М) РНЦ «Курчатовский институт», г. Москва СМГИЗ.О1 СМГИ3.02 ниит, г. Москва СРМ-1 ВНИИА, г. Москва КРП-02РКМ АООТ НТЦ «РАТЭК», г. Санкт-Петербург ППМ-01 ЗА0«ИНТРА», г. Москва СКУД «СЕКТОР-М» ФГУП СНПО «Элерон», г. Москва УАК-РТ УАК-ВРТ КСАР1У.031 КСАР1У.032 1 2 3 4 5 6 7 8 9 10 11 12 13 Порог обнаружения 23SU, г 10 10 10 10 5* 10 3 10 7-И 2* 3 10 10 Порог обнаружения ^Ри.г 0,3 0,3 0,3 0,3 0,03* 0,3 9 * 0,3 9 0,1 0,3 0,3 Категория РМ по ГОСТ Р 51635 III Пу I II Пу III Пу III Пу III Пу III Пу III Пу III Пу III Пу* II Пу III Пу ill Пу Вероятность ложных тревог при проходах 104 104 Ю4 104 1 событ. за 8 час. работы 104 104 104 104 15-103 (не соотв. ОСТ95) 10 s 104 Конструктивное исполнение п п п П 2СУ п П ЭРКП п П ШУ ШУ Скорость прохода, м/с или (чел./ч) 1,1 1.1 1,1 1,1 1 1,4 9 9 л 0,8 (не соотв. ГОСТР) 9 л (450) (400) Время измерения в ждущем режиме, с (категория в данном режиме) 1-И0 (II Пу) 7 • 5 (II Пу) 5 (II Пу) 9 V ч 1 1 1 4*3 9 • 10 (I Пу) 3 3 Исключение возможности проброса ЯМ, оговоренное в ЭД -4* — мыв > — —— —• —-
Продолжение табл. 3.14 1 2 3 4 5 6 7 3 9 10 11 12 13 I Тип и количество сцинтилляторов в комплекте (размеры в мм или объем в см3) и количество нейтронных детекторов (3Не) ПС-4шт (V = 3000 см3) ПС-4шт, (100х 780х 35) и3Не- 4шт. (0 32х 1000) ПС-бшг (7=2400 см3) и’Не- 4шт. (V= 800 см3) ПС-бшт. (V= 4000 см3) ПС-4шт. (06Ох 250) БДИГ-31 П2 ПС-4шт. (Ю00х 250x50) ПС-4шт. (800 х 250x50) в СМГИ3.01 или НИ-4шт. (0 150х 25) в СМГИ3.02 ПС-4ЦГГ. (БД разме- ром 495x77 х69) НИ-бшт. (08Ох 400) ПС-4шт. (750 х 90х 150) ПС-4шт. (06Ох 250) БДИГ- 31П2 ПС-4шт. (0 6Ох 250) БДИГ- 31 П2 Максимальный рабочий фон гамма- излучения, мкР/ч. 200 9 200 200 300 9 * « 9 а 9 а 50 I50 150 Размеры прохода (по ширине 700 х 70GX 800х 800 х 800 х 850 х 800 х 9 760 х 600 х 800 х 800 х и высоте), мм 2000 2000 2000 2000 2100 2070 2000 2000 2000 2000 Диапазон рабочих температур, °C +5-г+50 +5^+35 +54-+35 -30^+50 -35Ч-+35 -35*+35 9 • 9 а 9 а +5*-»-40 ’+'5“г“^40 Автоматическое задержание лица при обнаружении у него ЯМ •— — W. — —- — —* “4" 4" Выполнение процедур регистрации прохода и удостоверения личности \ ч т^й,, — — — — (только РП) (РИЧ- ЛИН) {ЯП-Г- ЛИН) Примерная стоимость, тыс. у.е. 20 20 20,6 17,5 6 18 7 а 9 20 27 19,6 20.3
Основные характеристики некоторых зарубежных РМ Таблица 3.15 Технические характеристики Название РМ, разработчик (изготовитель), территориальное расположение изготовителя РМ-5000-06 СП «Полимастер», Беларусь РМ-700 (PM-700HS), TSA Systems Ltd., США JPM-21A Canberra Industries, Inc., США НТМ950, Rados Technology GmbH, Германия Порог обнаружения И5и, г 10 10 10 2 Порог обнаружения а9Ри, г 0,6 0.29 0,3 0,25 Категория РМ по ГОСТ Р 51635-2000 (ориентировочно) III Пу (noK5U) III Пу ЛБУ 7 Вероятность ложных тревог при проходах 10-3 10-3 10-3 10-3 Конструктивное исполнение 2СУ П п П Скорость прохода, м/с или (чел./ч) 1,4 1.0 1.3 1,5 Время измерения в ждущем режиме, (категория в данном режиме) • ? (II Пу) ? (II Пу) 9 • Исключение возможности проброса ЯМ, оговоренное в ЭД — — Тип и количество сцинтилляторов в комплекте (размеры в мм или объем в см3) и количество нейтронных детекторов (ЗНе) ПС-4шг (V-4500CM3) ПС-4шт. (V-8B00CM3) ПС-4шт. (3,8x15,2x78,7, У~4572см3) ПС-2ШТ. (2000x300x70) Максимальный рабочий фон гамма-излучения, мкР/ч 7 j 7 • * 7 * Размеры прохода (по ширине и высоте), мм Ширина не более 1500 660x2150 Ширина 740 740x2300 Диапазон рабочих температур, °C -30++50 0*+70 7 7 Масса, кг 290 250 181 7 > Автоматическое задержание лица при обнаружении у него ЯМ а— — Выполнение процедур регистрации прохода и удостоверения личности — Примерная стоимость, тыс. у.е. 30 22 27 7 1
Таблица 3.16 Основные характеристики транспортных радиационных установок или РМ, предназначенных для обнаружения несанкционированного провоза РВ и ЯМ Технические характеристики Название РМ, разработчик (изготовитель), территориальное расположение изготовителя ЯНТАРЬ-2С НПЦ «Аспект», г.Дубна JPM-11A Canberra Industries Inc, США JPM-12A Canberra Industries Inc, США VM-250 TSA Systems, США PM-5000 СП ' Поли- мастер", Беларусь ТПМ-01 м РИЦ "Курчатов- ский институт", г. Москва СКУД «СЕКТОР-МТ» ФГУП СНПО «Элерон», г.Москва 1 2 3 4 5 6 7 8 Порог обнаружения г 1000 40 1000 1000 300 . 250 1000 Порог обнаружения ^Рц.г 10 0 0,3 10 10 4,3 3 1 Категория РМ по ГОСТ Р 51635 (ориентировочно) VTy И Ту VTy VTy IV Ту IV Ту VTy Вероятность лажных тревог при проходах 10'3 3-103(не соотв. ГОСТ Р) 5-Ю-4 103 IO3 10* 103 Конструктивное исполнение 2СУ П 2СУ 2СУ 2СУ ЭРКП п Скорость проезда, км/ч 7 в 9 8 10 9 в 5 Время измерения в ждущем режиме, с (категория в данном режиме) 7 • 20 (?) 9 • 7 а 20 (IV Ту) 100(1Н Ту) Тип и количество сцинтилляторов в комплекте (размеры в мм или объем в см3) и количество нейтронных детекторов (3Не) ПС-2шт (V-4000cm3) ПС-16шт. (V- 4752 см3) ПС-4шт. (V-4572 см3) ПС-4шт. (V-4572 см3) ПС-4шт. (V-4500 см3) Нейтронный канал - 2 шт., (V-3200 см3) ПС-бшт. (1000x250x50) Гамма-канал ПС - 8шт. БДИГ-31П1 Нейтронный канал ПС - 2шт., БДИН-10П
Продолжение табл. 3.16 1 2 3 4 5 6 7 8 Максимальный рабочий фон гамма-излучения, мкР/ч 9 1 9 V 9 • 9 9 • 9 л 200 Ширина проезда, м ДО 8 9 9 3-5 6 9 а 4 Диапазон рабочих температур, *С -50-S-+50 -40*+40 -40*+40 • -40-5-+40 -30*+50 » ”50*+50 -50*+50 Выполнение процедур регистрации транспорта и проезжающих лиц — — МП —“* • + (РП) Определение предполагаемого месгорасположе ния источника радиации в транспортном средстве п » Примерная стоимость, тыс. у.е. 9 9 • 9 : • 26 46 24 25
3.2.6. Средства обнаружения взрывчатых веществ Обнаружение скрытых закладок взрывчатых веществ является сложной проблемой. Ранее она сводилась, в основном, к обнаружению металлических оболочек взрывных устройств (ВУ) с помощью металло- искателей. Появление пластической взрывчатки, пластмассовых кор- пусов, миниатюрных взрывателей и других новых компонентов для ВУ сделало металлоискатели малоэффективными для их обнаружения. Насущная потребность выявления несанкционированного проноса ВВ и ВУ заставила производителей и соответствующие службы искать новые способы и принципы их обнаружения [33]. В настоящее время исследован ряд физических, химических и био- логических методов, каждый из которых регистрирует характерные особенности ВВ, к которым относятся их физическая плотность, хими- ческий состав, плотность паров, заряды ядер атомов, входящих в моле- кулы и другие характеристики. Химические формулы ВВ состоят, в ос- новном, из азота, водорода, кислорода и углерода. Для всех типов хи- мических ВВ характерна высокая концентрация ядер азота; в 1 см3 - (10-30)*1021 ядер азота. При этом характерные соотношения других ядер составляют: кислорода и азота - 1:3; углерода и азота - 0,5:2,5; водорода и азота -1:2. Ряд типов В В характеризуется наличием летучих химических соеди- нений, которые имеют достаточно высокое давление паров. К таким ВВ относятся такие вещества, как динамит, гелегнит и др. ВВ, используемые в военных целях, отличаются большей чистотой и стабильностью. При этом они могут иметь весьма низкие значения давле- ния паров (ТНТ, гексоген, тетрил, ТЭН, пластиковые ВВ). Характеристики насыщенности паров некоторых ВВ приведены в табл. 3.17 [34]. Таблица 3.17 Концентрация насыщенных паров некоторых ВВ при комнат- ной температуре Вещество Концентрация паров, ppt (объемная доля - частей вещества на 1012 частей воздуха) Этиленгликоль динитрат 100 000 000 Нитроглицерин 580000 Динитротолуол 55700 Тринитротолуол {ТНТ) 9 400 ТЭН 18 Гексоген (RDX) 6 116
Приведенные в таблице данные показывают, что такие ВВ как ТЭН и гексоген являются существенно менее летучими, чем тротил. Это в свою очередь означает, что обнаружить упомянутые ВВ методами газо- вого анализа намного труднее, чем, например, тротил. Различие задач поиска ВВ в тех или иных условиях определяют раз- личия и эффективность использования тех или иных методов и предъ- являют специфические требования к разрабатываемой аппаратуре [35]. Здесь можно выделить два основных направления создания соот- ветствующих средств. Первое направление использует свойства органических веществ переходить из твердого состояния в парообразное, а также свойства перемещения молекул различных паров с различной скоростью при применении определенных внешних воздействий. Здесь уже имеются и совершенствуются приборы 2 типов: газохроматографы и дрейфос- пектрометры. Газохроматографы по скорости перемещения молекул определяют ультрамалые образования различных паров в замкнутых объемах с высокой чувствительностью и селективностью. Они способ- ны обнаруживать пары различных веществ даже на фоне бытовых па- ров, в частности, парфюмерии. Газохроматографы являются сложными в эксплуатации приборами, требующими для проведения анализа зна- чительного времени (обычно несколько минут). В этой связи газохро- матографы не могут работать при большом потоке людей и использу- ются только для выборочного контроля объектов. Дрейфоспектрометры основаны на свойствах различного поведе- ния молекул в электрическом поле. Эти приборы, как правило, имеют резонансную настройку на определенный тип молекул (тип ВВ) и рабо- тают в реальном времени. Например, дрейфоспектрометрический де- тектор паров «Шток-МО1» разработки Института прикладной физики (г. Новосибирск) настроен на обнаружение паров тротила. Второе направление основано на специфических характеристиках плотности и элементного состава ВВ и применении различных видов облучения (рентгеновского, электромагнитного, нейтронного) контро- лируемых объектов. Для обычных рентгеновских интроскопов, широко использующихся в аэропортах, органические вещества являются «прозрачными» из-за вы- сокой энергии применяемого рентгеновского излучения и обнаружение ВУ в их активной зоне обеспечивается только по совокупности цвета ор- ганики с изображением неорганических элементов и проводов ВУ. Известные физические методы, такие как ядерный магнитный ре- зонанс (ЯМР), электронный парамагнитный резонанс (ЭПР), ядерный 117
квадруполыный резонанс (ЯКР), используют особенности электромаг- нитных эффектов в различных атомах веществ. ЯМР наблюдается на атомах водорода и азота, ЭПР - на атомах водорода, ЯКР - на атомах азота. Для регистрации электромагнитных эффектов на атомарном уровне требуется соответствующее высокоэнергетическое излучение и очень чувствительные приемники, способные выделять малые полез- ные сигналы на фоне высокого уровня шумов (это энергоемкая радио- техническая аппаратура, требующая специальной экранировки). Время контроля данными устройствами, как правило, составляет 10 с. Нейтронное излучение также имеет характерные особенности вза- имодействия с ядрами атомов различных химических элементов. В ре- зультате взаимодействия нейтронов с веществами характеристически меняется их энергия, возникает вторичное гамма-излучение с опреде- ленной энергией, эффекты рассеяния и др. Из всех перечисленных методов практическую реализацию в виде аппаратуры, пригодной к эксплуатации, получили детекторы паров ВВ, рентгеновские интраскопы и нейтронные приборы. Принцип действия детекторов паров ВВ заключается в анализе пробы воздуха, забираемого вблизи объекта контроля (непосредст- венного контакта с контролируемым объектом не требуется). По этой причине данный метод социально более приемлем для контроля людей и их личных вещей на КПП ПОО. Детекторы паров представляют собой, как правило, малогабаритные переносные приборы. Существуют также стационарные кабины шлюзового типа и устройства портальных техно- логий. Лучшими отечественными приборами являются: «Эдельвейс-2» (Институт прикладной физики, г. Новосибирск). Га- зохроматографический прибор, который обнаруживает пары динами- та, тротила и тротилсодержащих ВВ среди целого «букета» запахов. Пороговая чувствительность - 10 14 г/см3 по тротилу. Время выхода на режим - 35 минут. Время полного цикла анализа - 60 с. Масса модуля анализатора - 30 кг. Электропитание - переменное напряжение 220 В, частотой 50 Гц. Габаритные размеры 500x350x850 мм. «Шток-М01» (Институт прикладной физики, г. Новосибирск). Порта- тивный дрейфоспектрометр. Имеет вихревой пробоотборник. Чувстви- тельность по нитроглицерину и ВВ на его основе 1013 г/см3. Масса прибо- ра 1,6 кг. Время готовности не более 30 с. Питание от аккумуляторной ба- тареи. Время обнаружения паров нитроглицерина не более 1с. «PILOT» (группа компаний «Арсенал безопасности», г. Москва). Портативный дрейфоспектрометрический детектор паров ВВ, пред- 118
назначенный для обнаружения ВВ в контроли- руемых объемах и следов В В на поверхности обследуемых объектов. Пороговая чувстви- тельность не хуже 1013 г/см3. Время отклика на наличие паров ВВ - 1 с. Масса прибора, вклю- чая аккумуляторную батарею, не более 2 кг, Время готовности не более 10 с. Разработка детекторов паров активно ведется Рис. 3.27. Ручной обнаружитель В В «Шельф-ДС» и в настоящее время. Так, в Инженерном центре геофизического и эколо- гического приборостроения СО РАН (г. Новосибирск) разработан прибор «ЭХО-М», соответствующий лучшим зарубежным образцам устройств данного типа, но имеющий на порядок меньший вес и энергопотребле- ние. В настоящее время в Институте прикладной физики ведутся разра- ботки дрейфоспектрометра «Мак» с чувствительностью 1013 г/см3 по тро- тилу и газохроматографа «Эдельвейс-5», обладающего улучшенными по сравнению с прибором «Эдельвейс-2» характеристиками. Внешний вид ручного определителя наличия ВВ приведен на рис. 3.27. Разработкой и выпуском рентгеновских интроскопов (РИ) занима- ется значительное количество фирм. В табл. 3.18 приведены основные характеристики ряда рентгенотелевизионных интраскопов, предназна- ченных для проверки ручной клади и людей в стационарных условиях. Внешний вид одного из образцов стационарных интраскопов представ- лен на рис. 3.28. Нейтронные средства обнаружения (НСО) до последнего времени используются все еще весьма ограниченно, так как не могут приме- няться для обследования людей из-за вредного воздействия излучения на биологические объекты. Но они являются весьма перспективными для обнаружения ВВ при проверке багажа авиапассажиров, в почтовых посылках, для обследования скрытых по- лостей транспортных средств и т.п. ОАО НТЦ «Ратэк» (г. Санкт-Петербург) разработал установку на основе метода нейтронного радиационного анализа, поз- воляющую исследовать структуру веществ и анализировать происходящие ядерные про- цессы, принимать решение о наличии или отсутствии ВВ в исследуемом объекте (портфелях, сумках, портативных ПЭВМ ви- део- и фотокамерах, аудиоустройствах и т.п.), независимо от вида, формы и принятых Рис. 3.28. Внешний вид стационарного рентгено- телевизионного интраскопа 119
Рис. 3.29. Внешний вид устройства Sentinel I! мерах маскировки. Причем обнаружение ВВ происходит в автоматическом режиме и, та- ким образом, не требуется присутствие ква- лифицированного персонала. В настоящее время в аэропорту «Пулково-1»(г. Санкт-Пе- тербург) проходит испытание система УВП-5101 (разработка НТЦ «Ратек»), пред- назначенная для досмотра ручной клади и багажа авиапассажиров. Данная установка использует метод нейтронного анализа в комбинации с интраскопом. В настоящее время некоторые зару- бежные фирмы выпускают обнаружителей ВВ для контроля человека с датчиками арочного типа. В качестве чувствительных элементов используются детекторы паров. Фирма Barringer (Smiths Detection) запустила в производство систему lonScan Sentinel II (рис. 3.29), а фирма Ion Track Instruments разработала установку Entry Scan (рис. 3.30). В настоящее время образцы этих прибо- ров проходят опытную эксплуатацию в аэропортах ряда западноевропей- ских стран (в частности, в Лондоне). Несмотря на широкую рекламу и дек- ларирование высокого уровня чувствительности по отношению к широко- му ряду ВВ, анализ имеющейся информации показывает, что в реальных условиях эффективность данных устройств не достаточна и их наличие обеспечивает, в основном, психологический эффект. По мнению ряда ученых наиболее перспективными методами обна- Рис. 3.30. Внешний вид устройства EntryScan ружения ВВ, размещенных на теле челове- ка, является метод ЯКР. Подтверждением сказанному является тот факт, что в насто- ящее время ОАО «НИИ Приборостроения им. В.В. Тихомирова» совместно с ООО «Логис» (г. Жуковский, Московской обл.) провели ряд исследований по созданию ЯКРобнаружителя ВВ, интегрированногос пропускным устройством шлюзового типа размерами (ширина, длина, высота) 1x1x2м. Потенциальная возможность тако- го обнаружителя по гексогену составляет 100 г за 12 с. Предполагаемая стоимость установки - 90 тыс. USD. 120
Таблица 3.18 Рентгенотелевизионные интроскопы для проверки ручной клади и людей в стационарных условиях российских и наиболее известных зарубежных производителей Обозначение, изготовитель КАЛАН-2, Россия XR-PSCAN-2611, Россия Шмель-ТВС-01, Россия Наименование фирмы ОАО "НОВО" ОАО "НОВО" «Флэш-электрон икс» Наименование аппаратуры, тип стационарная досмотровая рентгеновская установка настольная рентгенотелевизионная инспекционная установка стационарный цифровой рентгеновский комплекс Способ обнаружения квазиимпульсный просвечивание просвечивание Конструктивное исполнение шкаф с дверцей и монитор шкаф с выдвигающимся спереди лотком и отдельным монитором напольная камера с автоматической дверцей и пульт с монитором Назначение контроль бандеролей, кейсов, сумок и т.п. (по отзывам малоэффективен) контроль писем, бандеролей Обследование аппаратуры для выявления закладок. Досмотр личных вещей не рекомевдуется Разрешающая способность по диаметру 0,03 мм, режим увеличения х 8 0,08 мм 0,05 мм, монитор 17", проволока, увеличение х 1,5 Время проверки, с 150 циклов/ч Габариты интроскопа, мм 580x460x1140 (ШхДхВ), 210 кг 330x800x280 (ШхДхВ), 60 кг 600x900x1800 (ШхДхВ) Максимальные габариты предметов, мм 550x520x440 345x268x110, не более 5 кг 468x710x400 Наличие сертификатов сертификация завершается в 2004г. Да Стоимость, тыс. $ 13 14,2 35
Продолжение табл. 3.18 Обозначение, изготовитель Радиографическая установка, Россия LINESCAN 222 и др., Англия HI-SCAN 5130-S и др., Германия Наименование фирмы ФГУП МРТЙ РАН «Gate Technologies, LTD» «Techno-St. Petersburg» Наименование аппаратуры, тип радиографическая установка рентгеновский интроскоп рентгеновская система Способ обнаружения просвечивание в двух проекциях с определением атомного номера просвечивание просвечивание Конструктивное исполнение камера с конвейером напольная камера с конвейером, встроенным пультом и отдельным монитором настольная камера с конвейером, отдельными пультом и монитором Назначение контроль ручной клади и багажа контроль портфелей, сумок и небольших предметов контроль писем, посылок, ручного багажа Разрешающая способность по проволоке, диаметр 0,12 мм, увеличение х2, х4 0,1 мм 0,1 мм, увеличение х2, хЗ, х4, монитор 17" Время проверки, с 25 см/с 0,18 м/с ' 0,2 м/с Габариты интроскопа, мм 2040x3950x2040 (ШхДхВ) ориентировочно 680x1200x1700 (ШхДхВ), 159кг 690x1200x640 (ШхДхВ), 125 кг Максимальные габариты предметов, мм 1050x1000 {ШхВ) 520x320 (ШхВ) 530x320 (ШхВ) Наличие сертификатов сертификат выдается отдельно на каждый образец Да Стоимость, тыс. $ 50 32 30 и 32 с тележкой-подставкой
Продолжение табл. 3.18 Обозначение, изготовитель CONSYS, Белоруссия DRS Secure Scan, Белоруссия CON PASS, Англия Наименование фирмы «Дизайн-студия «СЭНС» УП «АДАНИ» «Gate technologies, LTD» Наименование аппаратуры, тип система досмотровая сканирующая система рентгенографический сканер персонального досмотра досмотровая сканирующая Способ обнаружения сканирование человека сканирование человека сканирование человека Конструктивное исполнение две стойки с перемещающейся между ними площадкой для человека две стойки с перемещающейся между ними площадкой для человека две стойки с перемещающейся между ними площадкой для человека Назначение контроль человека контроль человека контроль человека Разрешающая способность по проволоке, диаметр 0,5 мм, увел имение х2,х4, х8 0,5/1/2 мм (модификации Standart/Focus/Optima) для выборочного и постоянного контроля 1,2 мм « Время проверки, с 8 15/12/10 сканирование и 10/7/5 просмотр изображения 12 Габариты интроскопа, мм ориентировочно 2100x3000x2400 (ШхДхВ) 2100x3000x2400 (ШхДхВ) 2100x4500x2400 (ШхДхВ) Максимальные габариты предметов, мм человек в рост человек в рост человек в рост Наличие сертификатов санитарно-эпидемиологические заключения для обследуемого и оператора Да Стоимость, тыс. $ 150 =«300
В заключении специальной группы экспертов по обнаружению ВВ при Международной организации гражданской авиации, в которую во- шли представители более 20 стран, сказано, что небольшие количест- ва взрывчатки в настоящее время не обнаруживаются ни одним из из- вестных методов [33]. Проблеме обнаружения ВВ в целях повышения диверсионной устойчивости ПОО на территории РФ в настоящее вре- мя необходимо уделять особое внимание, тем более что соответствую- щие предпосылки для проявления и осуществления актов терроризма, а также диверсий (в отношении ПОО) с использованием ВВ имеются. Принимая во внимание, что решение такой сложной проблемы мо- жет быть осуществлено только при комплексном подходе с использо- ванием всех имеющихся организационных и технических средств, акту- альными следует признать следующие задачи: ♦ разработку различных моделей и сценариев террористических и диверсионных актов с применением ВВ на ПОО; • разработку комплексных организационных мер с применением су- ществующих технических средств для осуществления постоянного кон- троля в целях предотвращения таких актов; • разработку специальных требований к техническим средствам об- наружения ВВ с учетом специфики ПОО; • дальнейшее совершенствование технических средств, способных обнаруживать ВВ. 3.2,7. Особенности организации пропускного режима на КПП Анализируя систему требований к СКУД, предназначенных для ис- пользования на ПОО и основные ТТХ серийно выпускаемых СКУД россий- ского производства, а также принимая во внимание существующие тре- бования по обнаружению запрещенных предметов, можно констатиро- вать, что на сегодняшний момент известна только одна отечественная си- стема "СЕКТОР-М” (разработчик и изготовитель ФГУП СНПО «Элерон»), которая удовлетворяет практически всей номенклатуре предъявляемых требований для высшей (3-й) категории универсальных систем по ГОСТ Р 51241-98, признанная лучшим продуктом в области СКУД за 2004 г. (национальная отраслевая премия по безопасности «ЗУБР»). Указанная СКУД является современным микропроцессорным ком- плексом, предназначенным для контроля прохода лиц через внешние и внутренние КПП предприятий. Она может использоваться на промы- шленных объектах различного назначения [36], что подтверждено сер- тификатами соответствия в системе ГОСТ Р и отраслевой системе Ро- сатома (ОИТ). 124
Оптимальная ценовая сбалансированность данной системы обес- печивает высокую рентабельность при оснащении ею как небольших, так и крупных объектов, в том числе при построении интегрированных распределенных комплексов, размещаемых на удаленных друг от дру- га промышленных площадках. В состав системы входят: • устройства автоматического контроля персонала для внешних и внутренних КПП (УАК-РТ и УАК-ВРТ соответственно); • турникеты различных видов и назначения; • транспортные шлюзы для перемещения продукции между охраня- емыми зонами (ТШ ПП); • пульты операторов КПП (ПО); • пульты контроля проезда транспортных средств (ПРД-Т); • пульпы регистрации документов и материальных ценностей (ПРД); * автоматизированные средства пропуска транспортных средств (ворота, шлагбаумы и т.д,); • подсистема контроля доступа в категорированные помещения внутренних охраняемых зон; • оборудование технического центра управления; • аппаратура рабочих мест операторов служб (бюро пропусков, от- дела кадров и т.п.). Информация, циркулирующая в системе, может быть избирательно доступна соответствующим службам объекта и отдельным руководите- лям подразделений. При этом обеспечивается несколько уровней до- ступа к ней, осуществляется пародирование и протоколирование всех действий пользователей. Система легко масштабируется, что позволяет эффективно со- здавать как простые, так и сложные варианты, а также проводить ее поэтапное наращивание, усложнение и развитие. Состав системы на объекте определяется исходя из требований безопасности и надеж- ности. Совместное функционирование с различными системами и средст- вами КТСФЗ обеспечивается выбором соответствующих программно- аппаратных средств и интерфейсов. Открытость данной СКУД и отра- ботанные типовые решения по интеграции с системами телевизионно- го наблюдения, охранной, пожарной и аварийной сигнализации позво- ляют создавать КТСФЗ любой сложности. В системе могут использоваться различные виды пропусков: разо- вые, временные, постоянные и транспортные, изготавливаемые по различным технологиям (proximity, магнитные, оптические и т.п.). 125
Контроль и управление доступом осуществляется по любым видам графиков. При этом выход сотрудников, работающих по жесткому гра- фику, может осуществляться посредством выдачи разрешений со спе- циальных терминалов-приставок, подключаемых к обычным телефон- ным аппаратам руководителей служб и подразделений, имеющих не- обходимые полномочия. Реализованный в системе табельный учет позволяет автоматизировать процесс учета рабочего времени сотруд- ников. Широкая гамма разнообразных турникетов и шлюзовых пропускных устройств (УАК), имеющих оптимальные функционально-стоимостные характеристики, удовлетворяет практически любые требования поку- пател е й систе м ы. В процессе развития системы определились два основных класса пропускных кабин: / "УАК-РТ" - облегченный, более дешевый вариант шлюза, предназ- наченный, как правило, для внешних КПП и имеющий довольно высо- кую пропускную способность (см. рис. 3.23); ”УАК - ВРТ' - шлюз, исключающий любые, самые изощренные по- пытки несанкционированного доступа, функционирующий без контро- ля оператора и предназначенный, как правило, для внутренних КПП объектов (см. рис. 3.24). Внутри шлюзовых кабин размещен весовой механизм для контроля веса проходящего лица и пульт ввода Pin-кода. При необходимости в пропускные устройства могут также устанавливаться дополнительные средства, к которым относятся: • подсистема радиационного контроля (ПРК-Л), использующая бло- ки детектирования на базе пластиковых сцинтилляторов БДИГ-31 П2 и обеспечивающая обнаружение источников гамма-излучения, скрытно размещенных на теле, в одежде, обуви или головном уборе человека в количествах, оговоренных для радиационных мониторов категории III Пу по ГОСТ Р 51635-2000; • подсистема контроля биометрических признаков (отпечаток паль- ца, форма кисти руки, и т.д.); • подсистема обнаружения взрывчатых и наркотических веществ. Применяемые в УАК решения исключают возможность проброса через зону контроля запрещенных к проносу предметов, сокращают время прохода, рационально используют площадь проходной и опти- мизируют вероятностные характеристики средств обнаружения. Конструкция шлюзовых кабин является блочно-разборной, что поз- воляет достаточно просто перемещать все их элементы через относи- 126
тельно узкие проходы и монтировать УАК непосредственно на месте будущей эксплуатации. Данные устройства удовлетворяют требовани- ям санитарных норм, технологической и пожарной безопасности. Со- ответствующие размеры проходов и используемые принципы управле- ния позволяют применять данные устройства в качестве дополнитель- ных эвакуационных проходов. При полном пропадании питающих на- пряжений любой УАК можно разблокировать механически при помощи специального ключа, хранящегося у дежурного по КПП или у службы безопасности. В случае возникновения на объекте ситуаций, требующих немед- ленной эвакуации сотрудников (пожар, наводнение и т.п.), в системе предусмотрен режим бесконтрольного прохода, который устанавлива- ется дежурным по КПП посредством воздействия на специальную кла- виатуру ПО. Имеется режим общей блокировки всех пропускных уст- ройств при возникновении угрозы нападения, грабежа и т.п. Система позволяет исключить выход с объекта лиц, получивших для работы конфиденциальные документы или материальные ценнос- ти. Информация о таких фактах вводится с ПРД уполномоченными ли- цами. После подтверждения факта их возврата (сдачи) ранее введен- ная временная блокировка снимается. Для организации управления доступом в категорированные поме- щения с реализацией тактики "двух-трех лиц” используется функцио- нально выделенная подсистема, которая может обслуживать до 480 дверных терминалов, каждый из которых представляет автономное ус- тройство с бесперебойным (аккумуляторным) питанием, реализующая в составе основной системы полную гамму функций контроля доступа в охраняемых зонах ПОО, включая временной и зональный контроль. При этом управление подсистемой дверных терминалов (ПДТ), ввод и вы- вод информации осуществляется с автоматизированных рабочих мест основной системы. Являясь, по сути, составной частью системы "Сек- тор-М", ПДТ может быть также использована и в качестве самостоя- тельной системы. Все ее терминалы, как правило, подключаются к цен- тру магистрально, а в качестве информационных каналов могут быть применены уже существующие проводные каналы телефонии или ох- ранной сигнализации объекта. В состав ПДТ входят следующие устройства: • контроллеры периферийные для связи устройств подсистемы и основной системы (один на 20 дверных терминалов); • дверные терминалы с источниками бесперебойного питания; ♦ исполнительные и конструктивные элементы (замки, доводчики и т.д.); 127
• устройства контроля доступа в помещения (считыватели пропус- ков, кодонаборные устройства, датчики, элементы аварийного разбло- кирования и тд.). Технический центр СКУД обеспечивает все необходимые функции по ее управлению, включая работу с базой данных. В зависимости от сложности объекта система может иметь один или несколько техниче- ских центров. Состав оборудования центра может варьироваться и, как правило, включает в себя: • устройство управления (УУ); • сервисную ЭВМ; • средства бесперебойного питания; • устройство сопряжения с каналами связи. В качестве У У обычно используется системный блок ПЭВМ типа IBM PC или промышленного компьютера. В зависимости от требований к на- дежности, система может комплектоваться дополнительным системным блоком, работающим в режиме горячего резерва. Устройство сопряже- ния с каналами связи подключается к порту RS-232 УУ и обеспечивает об- мен информацией периферийных устройств системы и центра. Ввод и вывод системной, архивном и оперативной информации обеспечивается сервисной ЭВМ. Электропитание средств технического центра осуществ- ляется от источников бесперебойного электропитания. Основные тактико-технические характеристики системы Сектор-М приведены в табл. 3.19. • Совместное использование системы "Сектор-М" с МО типа "Признак" позволяет исключить факты проноса через КПП оружия, а также радиоак- тивных источников в специальных контейнерах, экранирующих излучение [23, 25]. При этом довольно рациональным в настоящее время признан вариант схемы размещения указанного оборудования, приведенный на рис. 3.31, при котором в охраняемой зоне зала КПП (за пропускными уст- ройствами СКУД) оборудуется специальная предзона, на границе кото- рой размещается не менее 2 МО, отделенных друг от друга столом. Выход с объекта лиц производится следующим образом. Каждый со- трудник подходит к включенному в работу МО и выкладывает (не входя в его зону контроля) на стол перед контролером металлические предметы для их досмотра, а затем осуществляет проход через зону контроля МО. Если МО показывает наличие металла, то проходящий сотрудник должен положить на стол контролера ранее не показанные металлические пред- меты и пройти через зону контроля в обратном, а затем в прямом направ- лении. Указанная процедура должна повторяться до тех пор, пока МО не отметит факт отсутствия металла. 128
Таблица 3.19 Технические характеристики Значения Максимальное число сотрудников, обслуживаемых системой, чел. 16000 Максимальное число смен (с учетом гибкого графика) 127 Средняя пропускная способность одного УАК (УАК-В) в условиях реального КПП, чел./ч 600 Средняя пропускная способность одного УАК (УАК-В), работающего совместно с встроенной подсистемой радиационного контроля, чел/ч 450 Максимальное число УАК (УАК-В), обслуживаемых одним ПО 16 Максимальное количество ПО, обслуживаемых одним УУ 2 Максимальное количество всех устройств в системе, обслуживаемых одним УУ (УАК, УАК-В, ПО, ПРД, ПРД-Т) 1 >4 Максимальное количество ТП в системе 255 Максимальное удаление периферийных устройств от УУ (по кабелю), м: ПО, УАК УАК-В, ПРД, ПРД-Т 500 2000 Режим работы круглосуточный Питание от однофазной сети переменного тока частотой 50 ± 1 Гц, напряжением, В 220 ±10% Потребляемая мощность, кВА <5 Габаритные размеры, мм: УАК УАК-В 1294x2050x2135 1300x2630x2260 Условия эксплуатации и диапазон рабочих температур, °C 5-40 Относительная влажность воздуха при 25 ‘С, % 85 Срок службы, в т.ч. специальные пропуска, лет Е Минимальные обнаруживаемые массы специальных ядерных материалов стандартного изотопного состава для УАК с ПРК-Л, г rAU -10 гззРи - 0,3 Охраняемая зона Стол Металлообяаружитель (дополнительный) _ _ Барьер Быстросъемный [----т*--- карьер------------/(онтоолер Дежурным по КПП УАК-РТ №5 УАК-РТ №4 УАК-РТ №3 №2 УАК-РТ №1 Пульт оператора системы Кабина оператора Вход на объект Рис. 3.31. Примерное расположение оборудования комплекса контроля доступа и радиационного контроля на внешнем КПП объекта 129
Второй МО с быстросъемным барьером используется при отказе основного МО. В этом случае быстросъемный барьер переносится на основной МО, этот проход перекрывается, а контроль проноса осуще- ствляется резервным МО. Для ряда ПОО целесообразна «зеркальная» схема, при которой МО устанавливаются перед ПУ со стороны неохра- няемой зоны зала КПП (при входе на объект). Указанные схемы позволяют существенно уменьшить стоимость обо- рудования, применяемого на КПП, а также сократить количество постов охраны, используемых для наблюдения за выполнением регламентиро- ванных процедур контроля доступа. Для транспортных КПП разработана СКУД "Сектор-МТ". Данная систе- ма позволяет организовать учет проезда транспорта и людей по специ- альным пропускам при общем количестве КПП на объекте до 8 шт. и обна- руживать делящиеся материалы в количествах, оговоренных в ГОСТ Р 51635-2000 для радиационных мониторов категории VTy в режиме движе- ния транспортного средства (ТС) со скоростью до 5 км/ч или для монито- ров категории IVTy - при контроле ТС с остановками до 20 с. В состав комплекта аппаратуры СКУД ”Сектор-МТ", размещаемой на каждом из КПП, входит 8 блоков детектирования гамма-излучения (ДГИ) на базе пластиковых сцинтилляторов БДИГ-31П1 (разработчик НИЦ "СНИИП”), блок управления (БУ), 2 фотобарьера (ФБ) и комплект устано- вочных изделий для размещения указанных компонентов и организации зоны контроля. Схема размещения оборудования данной СКУД на авто- транспортном КПП представлена на рис. 3.32 Кроме приведенных характеристик система обеспечивает формиро- вание сигнала о превышении максимально допустимой скорости движе- ния транспортного средства, выдает дежурному по КПП информацию о предполагаемом месторасположении источника радиации в транспорт- ном средстве, а также о превышении уровня заданного порога радиаци- онного фона. При совместном ее использовании с СКУД "Сектор-М" или с компьютером дополнительно контролируется правомочность прохода (проезда), осуществляется регистрация режимных и табельных наруше- ний, ведется архив всех событий. 3.3. Подсистема телевизионного наблюдения Практически с момента появления специальных промышленных те- левизионных установок (систем "замкнутого'’ телевидения) они стали применяться в КТСФЗ объектов. Но только с появлением твердотель- ных полупроводниковых преобразователей (ПЗС-матриц) системы те- 130
БУ НД ДГИ НД Шлогбаум или Рис. 3.32. Схема размещения оборудования СКУД "Сектор-МТ" на автотранспортном КПП ревизионного наблюдения начали чрезвычайно широко использовать- ся и в индустрии безопасности [37]. В настоящее время практически любой КТСФЗ имеет в своем со- ставе подсистему телевизионного наблюдения (ПТН), которая, в ос- новном, предназначена для дистанционного наблюдения за подступа- ми к объекту, участками охраняемых рубежей, режимными зданиями (помещениями) и сооружениями (в том числе, при срабатывании средств обнаружения) с целью оценки текущей ситуации, наблюдения за действиями нарушителей и сил охраны, регистрации и документиро- вания визуальной информации. В функции подсистемы телевизионного наблюдения входят: • видеонаблюдение (за подступами к рубежам охраны); • видео подтверждение факта изменения ситуации по сигналам СО (проникновение, вскрытие, неисправность и т.д.); • видеоконтроль (санкционирование прохода/проезда по внешнему облику проверяемого объекта); • автоматическое обнаружение попыток подхода к предметам физи- ческой защиты (функции датчика движения). В состав подсистемы телевизионного наблюдения обычно входят следующие устройства [37, 38]: 131
• видеокамеры; • объективы; • устройства видеодокументирования (видеомагнитофоны, устрой- ства памяти); • система передачи видеосигналов; • устройства обработки видеоизображений; • видеомониторы; • видеодетекторы движения. Функциональное назначение видеокамер - это преобразование изображения объекта в видеосигнал. Выбор видеокамеры осуществля- ется посредством анализа следующих ее основных характеристик: • формата (размера матрицы); • фокусного расстояния объектива и его светосилы; • разрешения (количества переходов от белого к черному и обрат- но, которые могут быть переданы камерой); • чувствительности (минимальной освещенности на объекте наблю- дения); ♦ соотношения сигнал/шум. Вместе с видеокамерами (в зависимости от конкретных условий их применения) используются следующие дополнительные устройства: • трансфокаторы (объективы с переменным фокусным расстояни- ем); • поворотные устройства (средства, изменяющие направления ви- деообзора); • защитные кожухи (приспособления, обеспечивающие работоспо- собность в различных экстремальных условиях). Устройства видеодокументирования предназначены для накопле- ния (архивирования) видеоинформации с целью ее дальнейшего ана- лиза, а также для обеспечения режима видеоподтверждения в реаль- ном времени. Для этого используются следующие устройства: • специальные видеомагнитофоны с различными режимами сжатия изображений, т.е. с малокадровыми режимами записи; • видеопринтеры, обеспечивающие документирование видеоизоб- ражений; • цифровые видеорегистраторы, осуществляющие запись видео- сигналов на жесткий или оптический диски. Основными характеристиками устройств видео документирования являются: • время непрерывной записи; • количество кадров записи в секунду; 132
♦ время задержки регистрации видеоизображений после поступле- ния сигнала тревоги (в режиме событийной записи). Видеомониторы предназначены для преобразования электричес- ких сигналов в видеоизображение. Основным параметром является размер диагонали экрана и разрешение. Мониторы с небольшим экраном (от 5 до 12") используются для вы- вода изображений в полноэкранном режиме. Для просмотра мульти- картинки (одновременный вывод изображения от нескольких телека- мер) обычно применяют мониторы 14" и более. Видеодетекторы предназначены для автоматизации процесса ви- деонаблюдения и активизации видеосистемы при наличии движения в зоне контроля. Практически все видеодетекторы используют принцип анализа межкадровой разницы видеосигналов. Их применение позво- ляет снизить количество используемых мониторов и уменьшить роль человеческого фактора. Системы передачи видеосигнала предназначены для подключения удаленных камер к видеосистеме. В состав системы передачи видео- сигнала входят следующие устройства: • усилители; • эквалайзеры; • фильтры; • линии связи (коаксиальный кабель, оптоволоконный кабель, ра- дио- и микроволновый канал, инфракрасный канал). Устройства обработки видеоизображений обычно используются для подключения нескольких камер к одному устройству регистрации изображения, а также для коммутации сигналов между применяемыми в системе устройствами. В качестве устройств обработки видеоизоб- ражений используются: • квадраторы (для одновременного просмотра изображений от не- скольких камер на одном экране); * коммутаторы (для коммутации входных и выходных сигналов уст- ройств в пределах системы); • мультиплексоры (для обеспечения записи изображений от не- скольких камер на один магнитофон, а также их просмотра); • матричные коммутаторы (для коммутации сигналов в системе по заданной программе). Для связи подсистемы телевизионного наблюдения с другими под- системами КТСФЗ, а также для управления ПТН, используют ПЭВМ, выполняющие функцию видеоконтролеров. Видеоконтролер, как пра- вило, осуществляет следующие функции: 133
• программирование последовательности действий и управление режимами функционирования тех или иных устройств (например, по сигналам тревоги); ♦ обеспечение необходимого взаимодействия с другими элемента- ми и подсистемами КТСФЗ; • архивирование и обработку информации, накопление статистики событий; • разделение уровней доступа операторов и т.п. В настоящее время на рынке специальной техники России телеви- зионные системы представлены большим количеством фирм: "Сили- кон-Сервис", "AR SEC", ’’Маском", "Солинг", "Ситикон”, "Формула бе- зопасности" и т.д., которые рекламируют и внедряют различные уст- ройства преимущественно иностранных производителей ("Panasonic”, "SONY”, "Watec”, "Elmo", "Burle”, "Philips" и т.д.) или российских произ- водителей, применяющих оптоэлектронные компоненты, узлы и платы тех же зарубежных фирм. Тенденцией развития и совершенствования специальных телевизи- онных систем и их компонентов является: • дальнейшее снижение стоимости применяемых устройств; • уменьшение массогабаритных характеристик и потребляемой мощности телекамер, а также расширение диапазона питающих напря- жений; • улучшение основных характеристик (разрешения, чувствительно- сти и отношения сигнал/шум); • применение методов компьютерной обработки для анализа изоб- ражений, полученных в помеховой обстановке; • совершенствование принципов интеграции с подсистемами КТСФЗ; • создание защитных мер для исключения перехвата видеосигна- лов противовоположной стороной; • машинное моделирование ситуаций и оптимальное конфигуриро- вание систем и их элементов; ♦ улучшение показателей маскируемости видеокамер; ♦ использование новейших технологий преобразования и предва- рительной обработки видеосигналов для улучшения качества изобра- жений (компенсация заднего света, гамма-коррекция, электронный за- твор и т.п.); • снижение требований к применяемым кабелям с целью уменьше- ния общей стоимости проектов. 134
3.4. Средства воздействия на нарушителя Технические средства воздействия (ТСВ) предназначены для повы- шения эффективности охраны объектов посредством создания усло- вий, замедляющих действия нарушителей, в том числе затрудняющих их ориентацию и/или выводящих из строя на определенное время. ТСВ по способам воздействия на нарушителя подразделяется на: • отпугивающие (световые, звуковые, светозвуковые, электричес- кие, водометные, комбинированные); • временно выводящие из строя и задерживающие средства (звуко- вые, световые, светозвуковые, химические, электрические, ударно-ме- ханические, блокирующие, водометные и комбинированные); • маркирующие; • поражающие (минновзрывные, электрические, химические, удар- но-механические и комбинированные). Следует отметить, что многие виды указанных ТСВ основаны на од- них и тех же принципах действия. Это объясняется тем, что степень по- ражения (воздейсгвия на нарушителя) одних и тех же средств во мно- гом зависит только от мощности воздействующего фактора. Зачастую бывает возможным осуществлять дистанционное управление (по ко- мандам оператора) режимом поражения конкретного средства. Отпугивающие ТСВ предназначены для предупреждения нарушите- ля о недопустимости приближения к охраняемому объекту, а также сил охраны о возможности совершения того или иного неправомочного ак- та. В качестве отпугивающих средств используют сирены, различного рода световые приборы, водометные устройства, а также электричес- кие заграждения, функционирующие в режиме отпугивания (без пора- жения электрическим током). К временно выводящим из строя и задерживающим ТСВ относятся средства, которые на некоторое время приостанавливают или задер- живают продвижение нарушителя к охраняемому объекту. Это также световые и звуковые приборы и их комбинации, химические средства (газодымные и пенные системы), различные электрошоковые устрой- ства. стрелковое оружие с резиновыми и пластиковыми травматичес- кими пулями, сетчатые ловушки, водометы и их комбинации. К маркирующим средствам ТСВ относятся средства, предназна- ченные для облегчения поиска нарушителя и его идентификации по- средством выброса при срабатывании красящих веществ. Поражающие ТСВ применяются в исключительных случаях (угрожа- ющий период, когда все другие меры воздействия на нарушителя ока- зались неэффективными, а его появление на объекте охраны может по- 135
влечь за собой серьезные последствия). К эти средствам относятся минно-взрывные средства, различного рода устройства и приспособ- ления, обеспечивающие поражение нарушителя электрическим током, отравляющим газом или пулями. В настоящее время устройства данно- го типа могут применяться только на ряде объектов особого назначе- ния. Технические средства воздействия характеризуются следующими основными показателями: • временем активации средства; • временем поражения или задержки нарушителя. При установке средств воздействия особое внимание должно уде- ляться правилам их активации, вопросам безопасности персонала, а также способам тестирования средств. Необходимо также учитывать и возможность поражения, (нейтрализации) не только нарушителя, но и сил реагирования. Следует отметить, что в настоящее время ТСВ чрезвычайно редко применяются для охраны российских ПОО промышленного и исследо- вательского назначений. Вместе с тем, при правильной организации СФЗ данные виды средств могут существенно улучшить ее эффектив- ность. 3.5. Инженерно-технические средства К инженерно-техническим средствам (ИТС) относятся необходи- мые для несения контрольно-постовой службы, а также защиты и обо- роны объекта, компоненты СФЗ. ИТС подразделяются на следующие классы: • ограждения; • заграждения; • сооружения и конструкции; • специальные средства и системы. К классу ограждений относятся конструкции, предназначенные для выгородки периметра объекта и его внутренних особо охраняе- мых зон от свободного доступа людей и транспорта из внешней среды, а также для затруднения наблюдения за их территориями. По сути, это различные типы заборов, а также ворота и калитки. Основные требова- ния к ограждениям: их высота в малоснежных районах должна быть не ниже 2,5 м, а в районах с глубоким снежным покровом - не ниже Зм. К классу заграждений относятся специальные конструкции, пред- назначенные для задержки нарушителя на время, необходимое для 136
прибытия сил охраны к месту нарушения. Они устанавливаются на ближних подступах к запретной зоне, а также на ближних подступах к режимным зданиям и сооружениям. Заграждения бывают сдерживающими, противотаранными, форти- фикационными и активными. Последние, в свою очередь, подразделя- ются на активируемые и развертываемые барьеры. Сдерживающие заграждения подразделяются на долговременные и переносимые. К долговременным относятся проволочные сетки на высоких и низких кольях, пакеты малозаметных препятствий (МЗП) и гирлянды из колючей проволоки. К переносимым заграждениям отно- сятся проволочные ежи, рогатки, спирали из колючей проволоки (лен- ты), проволочные гирлянды, МЗП. К противотаранным заграждениям относятся: гибкие и жесткие шлагбаумы, различные конструкции с использованием натяжного тро- са или поднимающихся из-под дорожного полотна силовых препятст- вий, управляемые "волчьи ямы", сбрасываемые на дорожное полотно бетонные блоки, надолбы и т.п. Большой опыт в проектировании раз- личного рода противотаранных средств имеет НИИСТ МВД России. К фортификационным заграждениям относятся различного рода канавы, траншеи, щели и резко выраженные механические выпуклос- ти, проходящие по полотну дороги вблизи автомобильных КПП, вы- нуждающие водителей снижать скорость движения автотранспорта. В этих же целях могут применяться следующие меры: въезд на терри- торию объекта осуществляется через узкий проезд, выполненный "змейкой”; за несколько метров до ворот участок дороги делается не- ровным (в виде "стиральной доски”, «лежачего полицейского» и т.д,). Активируемые и развертываемые барьеры в обычных условиях отсутствуют или находятся в таком состоянии, что не создают помех или препятствий для людей и автотранспорта. Типичными примерами применения таких средств является формирование (обычно в замкну- том пространстве) непрозрачных завес (дым, водяной пар, липкая пена и т.п.). Наиболее широкое распространение активируемые ба- рьеры нашли в США. В соответствии с долгосрочной программой Министерства обороны США по усилению охраны ядерного оружия, размещенного в Европе, разработано несколько видов активируе- мых барьеров (например, система WADS-Weapon Access Delay System). Такой барьер способен сдерживать нарушителя до ЗОмин без причинения ему физического ущерба. Срабатывание данного ус- тройства возможно как при инициировании самим нарушителем, так и по команде оператора. 137
Оборудование для создания пенных барьеров в США изготавлива- ется, в основном, фирмами "Войд" и "Фолл". Достоинствами этих средств являются: взрывопожаробезопасность, отсутствие разрушаю- щих и поражающих факторов, возможность применения средств вну- три помещений. К классу сооружений и конструкций относятся инженерные средст- ва, способствующие обеспечению функциональных обязанностей об- служивающим персоналом и силами охраны. КИТС обеспечения и об- служивания относятся тропы нарядов (для удобства передвижения войсковых нарядов и специалистов ТСФЗ), а также предупреждаю- щие знаки. К классу ИТС обеспечения также относятся наблюдатель- ные вышки, постовые ’Трибки" и будки, защитные окопы-укрытия, до- ты, дзоты и контрольно-следовая полоса (КСП). К классу специальных средств относятся средства обеспечения операций (автомобильная, автотракторная и т.п. техника), предназ- наченные для доставки, разгрузки и развертывания ИТС, а также ус- тройства принудительной остановки автотранспорта типа ”Еж-М” и "Диана". Анализ представленных классов ИТС показывает, что централизо- ванному и локальному управлению практически подлежат только от- дельные виды противотаранных заграждений, активируемые и раз- вертываемые барьеры, а также ворота транспортных КПП. Вместе с тем можно констатировать, что активные заграждения для обеспечения СФЗ ПОО все еще используются не часто. В Российской Федерации соответствующие разработки проводились в ЦНИИТОЧМАШ, НПО "Синтез ПАВ", НИФХИ им. Кирова, ВИА им. Куйбышева и ВАХЗ им. Тимошенко. Однако сведения, свидетельствующие о серийном произ- водстве подобных изделий, отсутствуют. 3.6. Подсистема оперативной связи Постоянно действующая и надежная связь — необходимое условие для нормального функционирования сил реагирования службы безо- пасности объекта. С ее помощью решаются, как минимум, две задачи: с одной стороны поддерживается связь между отдельными постами ох- раны и, с другой стороны, между этими постами и оперативным руко- водителем охранного подразделения. Подсистема оперативной связи (ПОС) как раз и предназначена для решения данной задачи путем ор- ганизации возможности обмена речевой информацией между ко- мандным центром службы безопасности, пунктами промежуточного уп- 138
равления, а также оперативным и техническим персоналом, участвую- щим в работе СФЗ. Для организации этого процесса обычно используют проводную и/или радиосвязь. Проводная связь, как правило, осуществляется по выделенным те- лефонным линиям с применением соответствующего стандартного те- лефонного оборудования (телефонные аппараты, коммутаторы, усили- тели). Радиосвязь обеспечивается на специально выделенных частотах тоже с применением стандартных радиотехнических устройств (стаци- онарных и мобильных радиостанций и переносных (носимых) приемо- передатчиков). Оснащение всех постов и патрупей устройствами двусторонней связи позволяет дежурному руководителю службы безопасности кон- тролировать радиообмен между всеми задействованными силами ох- раны и оперативно управлять их работой. Таким образом, очевидно, что оперативная телефонная и/ или ра- диосвязь являются обязательными компонентами системы физзащи- ты любого охраняемого объекта. В то же время данные средства, в си- лу своей специфической ориентации, практически не подлежат аппа- ратной интеграции с другими элементами КТСФЗ и, следовательно, ПОС необходимо рассматривать только в качестве автономной неза- висимой подсистемы комплекса. 3.7. Подсистема электропитания Подсистема электропитания (ПЭП) предназначена для обеспечения бесперебойным электроснабжением основных элементов КТСФЗ. Следует отметить, что при построении КТСФЗ, имеющего распреде- ленную структуру управления, должна использоваться подсистема энергообеспечения с аналогичными принципами. В этой связи можно утверждать, что ПЭП должна быть автоматизированной, многоуровне- вой, децентрализованной и иметь распределенную структуру. Исторически сложилось, что до середины 80-х годов прошлого сто- летия основное внимание в системах и средствах электроснабжения радиоэлектронных комплексов различного назначения было сосредо- точено на решении количественного аспекта электропитания (увеличе- ние мощности установок и их кпд), а также на проблемах безопасности сетей и электрооборудования. Затем, вследствие широкого внедрения средств вычислительной техники (в том числе I ЭВМ, процессоров, 139
контроллеров и т.п.) во все сферы жизнедеятельности человека, коли- чественная сторона перестает быть определяющей и постепенно за- мещается качественной. А это означает, что основное внимание начи- нает уделяться «чистоте» электропитания и его бесперебойности. В со- временных условиях стало просто невозможным обеспечивать научные исследования, технологические, производственные и бизнес-процес- сы без применения источников бесперебойного питания (ИБП), кото- рые представляют собой, как правило, промежуточные источники пита- ния, поддерживающие определенное время «критичное» оборудова- ние работоспособным в случае возникновения проблем в основной се- ти электропитания. Такие устройства не только гарантируют непрерыв- ность, стабильность и качество питания, но также корректируют его «просадки» и перенапряжения, шумы, всплески и многие другие виды искажений. Рассмотрим преимущества и недостатки основных типов ИБП [39, 40]. 1 . Технология off-line. Принцип работы таких ИБП заключается в обеспечении питания нагрузки в штатном режиме напряжения сети и быстром переключении нагрузки на резервную схему питания (батарея и инвертор) при исчезновении основного напряжения. Понятно, что при такой схеме существует определенное время переключения нагрузки на резерв, которое может оказывать отрицательное воздействие на чувствительные к броскам напряжения устройства, например ПЭВМ. Однако известно, что большинство вычислительных средств в настоя- щее время способно выдержать время отсутствия напряжения дли- тельностью до 20 миллисекунд, которое практически необходимо боль- шинству инверторов ИБП для того, чтобы выработать необходимое стабильное переменное напряжение. Основными преимуществами таких источников питания являются их компактность, экономичность, малый вес и невысокая стоимость. Од- нако у них есть и ряд существенных недостатков: неполная фильтрация напряжения сети от помех и выбросов, прямоугольная форма выходно- го сигнала, возникновение ситуаций скачкообразного изменения час- тоты, формы и величины выходного напряжения при переходе на пита- ние от батареи. Тем не менее, считается, что эффективность использо- вания ИБП данного типа отмечена примерно в 55% случаев возникно- вения перебоев в электропитании. 2 Технология Line-Interactive. Принцип работы интерактивных ИБП полностью идентичен предыдущему, но дополнен возможностью осу- ществления ступенчатой стабилизации напряжения посредством ком- 140
мутации обмоток автотрансформатора на его входе. Такое решение позволяет избежать просадки напряжения на выходе при переключе- нии на питание от аккумулятора. Эффективность использования данно- го типа ИБП отмечается уже в 85% случаев пропадания сетевого на- пряжения. Существует более совершенный вариант этой технологии в так на- зываемых линейно-интерактивных ИБП с дельта-преобразованием, где вместо ступенчатого регулятора напряжения применяют плавно регу- лирующий питание на выходе элемент - компенсационный трансфор- матор. При работе от сети с удовлетворительными характеристиками напряжения питание в нагрузку поступает непосредственно от сети. При отклонении входного напряжения от заданного значения происхо- дит его корректировка посредством подачи управляющего напряжения на специальную дополнительную обмотку трансформатора от дельта- инвертора через цепь обратной связи (двунаправленного инвертора). К основным преимуществам таких ИБП относятся: хорошая стаби- лизация и синусоидальная форма выходного напряжения. Недостатка- ми устройствами являются: сложность схемотехнических решений, значительная инерционность отработки дестабилизирующих воздей- ствий и отсутствие гальванической развязки между входом и выходом устройства. 3. Технология on-line. Принцип работы ИБП технологии on-line пост- роен на двойном преобразовании входного напряжения. Данная схема выпрямляет напряжение переменного тока основной сети, которое ис- пользуется для заряда аккумуляторной батареи. Выпрямленное напря- жение также поступает на инвертор, в котором идет преобразование выпрямленного тока обратно в переменный, уже для обеспечения пи- тания нагрузки. Это практически исключает даже минимальные пере- рывы электропитания и компенсирует возможные «просадки» напряже- ния - явления, с которыми не могут справиться системы типа off-line. В данном случае инвертор не обнаруживает различий в случае питания от батареи или от выпрямленного напряжения сети. Следует также особо отметить, что при наличии основной сети питания синусоидальное на- пряжение на выходе ИБП постоянно синхронизируется с входным сете- вым напряжением. Технологией on-line обеспечивается: а) максимальная фильтрация сетевого напряжения от помех и вы- бросов; б) помехи, генерируемые нагрузкой, не пропускаются обратно в сеть; 141
в) полная стабилизация формы и величины выходного напряжения при работе от сети; г) синусоидальная форма выходного напряжения; д) практическое отсутствие переходных процессов при любых пере- ключениях. Рассмотрим основные подходы к построению ПЭП в современном КТСФЗ. Подстанция, с которой осуществляется формирование сети переменного напряжения 220 В, используемого в качестве исходного для ПЭП должна размещаться в пределах соответствующей защищен- ной зоны или расположенных в ней других охраняемых зон. Первый уровень гарантированности питания КТСФЗ должен обес- печиваться непосредственно на входе сети переменного напряжения посредством применения коммутационной аппаратуры, располагае- мой в соответствующей охраняемой зоне и обеспечивающей автома- тическое переключение нагрузки (всей системы) на резервный фидер при пропадании напряжения в основном фидере. При этом, как прави- ло, в пределах защищенной зоны з качестве первичной сети электро- питания используется однофазная сеть переменного напряжения 220В, которая в обоих фидерах должна соответствовать I категории и подключаться к различным источникам электроснабжения (подстанци- ям). Для обеспечения снижения уровня помех во вторичной сети пере- менного напряжения 2206 (после коммутатора), возникающих из-за работы переключающих устройств на подстанциях, электрощитах и т.п. переключение нагрузки на резервный фидер должно происходить од- нократно при первом же «провале» напряжения на время большее или равное времени отпускания применяемого реле напряжения, контро- лирующего наличие сети в основном фидере (>10мс). Обратное пере- ключение нагрузки на фидерах должно производиться вручную в месте размещения коммутационной аппаратуры или дистанционно операто- ром ЛПУ (ЦПУ) после надежного восстановления сети в основном фи- дере (определенной выдержки времени для стабилизации ее состоя- ния). Соответствующее положение коммутатора сети («основной — ре- зервный»), а также факты наличия и/или отсутствия сети в фидерах, передаются оператору ЛПУ (ЦПУ) для сведения и принятия решений. На этом же уровне целесообразно осуществить дополнительное ре- зервирование электрообеспечения за счет использования бензо- или дизельагрегата (электростанции) соответствующей мощности, кото- рый должен иметь автоматику дистанционного запуска и отключения. Данный агрегат должен автоматически запускаться в работу при про- 142
падании напряжения в резервном фидере, размыкая при этом входную цепь подачи элекгроэнерг ии от подстанции резерва на все время рабо- ты аварийного агрегата. Соответствующее состояние коммутирующих устройств и бензоагрегата должно передаваться оператору ЛПУ (ЦПУ) для анализа ситуаций, принятия решений и осуществления необходи- мой ручной корректировки функций управления. Для обеспечения гальванической развязки вторичной сети 220В с первичной сетью 220В, снижения уровня помехи обеспечения гаранти- рованным питанием наиболее «критичного» (компьютерного) оборудо- вания на необходимое время (в случае полного отказа средств и уст- ройств электропитания первого уровня) в ИС необходимо применять в требуемом количестве ИБП соответствующей мощности класса on-line, имеющие возможность формирования сигналов дистанционного кон- троля о переходе на резервное (аккумуляторное) питание, которые бу- дут передаваться на ЛПУ (ЦПУ). Данные ИБП будут относиться ко второму уровню гарантированнос- ти питания подсистемы энергообеспечения. Питание всех других устройств КТСФЗ (кроме периметровых) целе- сообразно осуществлять от вторичных источников питания (ВИП), не- посредственно входящих в состав оборудования системы, реализую- щих возможности ИБП класса off-Eine с 12-вольтовым постоянным вы- ходным напряжением. Возможность применения такой (довольно про- стой) схемы продиктована тем, что в большинстве случаев на входе ус- тройств КТСФЗ, содержащих логические и вычислительные компонен- ты, используются линейные стабилизаторы напряжения (=12В/=5В), окончательно обеспечивающие защиту от помех и стабилизацию. Схема ВИП, предназначенного для формирования постоянного на- пряжения 24В, необходимого для питания СО, а также формирования входного напряжения для устройств КТСФЗ, работающих в условиях периметра и/или открытого пространства, аналогична, с учетом того, что в таких устройствах модификация вторичного источника питания использует другие типы импульсного преобразователя и аккумулятор- ной батареи, а именно - 24В. В дополнение к указанной схеме для обес- печения автономного энергоснабжения устройств, входящих в состав КТСФЗ используются встроенные аккумуляторные батареи. При этом при проведении соответствующих расчетов необходимо учитывать то- ки потребления с учетом необходимости зарядки встроенных аккуму- ляторов. Указанная система подходов достаточно просто реализуется при выпуске рабочих проектов, так как необходимые компоненты электро- 143
технического оборудования серийно выпускаются отечественной про- мышленностью и не требуют специальной разработки или адаптации. Вместе с тем, при формировании конкретного задания в нем необходи- мо отражать: * время автономного функционирования ПЭП при отключении внешних источников электроснабжения; • предельный дополнительный резерв по мощности; • принципы организации системы защитного заземления и зануле- ния; • способы и параметры контроля функционирования ПЭП, измене- ния режимов ее работы, остатка ресурсов и т.п.; • дополнительные возможности автоматики и ручного управления; • номенклатуру и характеристики сигналов о состоянии ПЭП, пере- даваемых на пульт управления КТСФЗ; • требования к специальным помещениям (аккумуляторные, ди- зель-генераторные), составу ЗИП, квалификации обслуживающего персонала, периодичности проведения регламентных работ; • способы защиты элементов ПЭП от несанкционированных дейст- вий со стороны внешних и внутренних нарушителей. З.в. Средства и системы освещения Средства и системы освещения (ССО) предназначены для создания необходимых условий персоналу ФЗ для их эффективного функциони- рования на объекте в темное время суток и должны обеспечить: • требуемый уровень дежурного освещения в местах функциониро- вания караулов; • необходимый уровень освещенности и ее равномерности для ра- боты системы телевидения; • режим усиленного освещения объектов блокирования по сигна- лам тревоги. Данные требования обычно реализуются простыми проектными ре- шениями посредством использования серийно выпускаемых освети- тельных приборов (ОП) с определенным типом источника света (ламп накаливания, люминесцентных, ртутных, натриевых и т.п. светильни- ков), а также соответствующей дистанционно управляемой коммутаци- онной аппаратуры и кабельных коммуникаций. При этом в зависимости от условий эксплуатации ОП при проектировании необходимо уделять особое внимание их надежности и долговечности, а также руководст- воваться показателями светоотдачи в процессе старения. 144
При одновременном проектировании ССО и системы телевизион- ного наблюдения необходимо дополнительно учитывать следующие факторы: • диапазон освещенности зоны наблюдения, контролируемой каж- дой камерой; • степень отражения света от предметов в зоне контроля; . • степень контрастности изображения; • направленность освещения. В последнее время в КТСФЗ объектов стали применяться телевизи- онные системы с системой освещения, работающие в инфракрасном диапазоне электромагнитного излучения. Такие системы, как правило, используются для обеспечения лучшей маскируемости аппаратуры ви- деонаблюдения в ночное время. В этой связи появилась потребность применения и соответствующих ОП, в том числе специальных прожек- торов. Однако чаще всего телевизионные системы данного класса ком- плектуются соответствующими ОП, работающими в ИК-диапазоне. 3.9. Система телекоммуникаций В настоящее время система телекоммуникаций (СТК) в КТСФЗ ПОО, как правило, самостоятельного практического применения пока не имеет. Это связано с тем, что существующие на объектах комплексы используют в качестве базового компонента ту или иную ССОИ или СКУД, имеющую определенную структуру (радиальную, кольцевую или магистральную) с соответствующей системой обмена информацией между центром и периферией. При этом с целью повышения устойчи- вости аппаратуры сбора информации к несанкционированным дейст- виям со стороны потенциального нарушителя, в различных типах сис- тем используются довольно оригинальные (не типовые) аппаратные решения и специально разработанные интерфейсы. А это, в свою оче- редь, привело к тому что многие средства и виды аппаратуры, приме- няемые в индустрии безопасности, работают в своих автономных ре- жимах, снижая эффективность всего КТСФЗ. Выход из создавшегося положения в 70-80 гг. специалисты и проек- тировщики нашли в том, что на станционные аппараты, которые в то время были базовой аппаратурой комплекса, все больше и больше ста- ли возлагать управляющие функции (включение-выключение питания СО, контроль их работоспособности, управление замками ворот, про- жекторными установками и т.п.), не уделяя должного внимания вопро- сам интеграции аппаратуры комплекса посредством применения стан- 145
дартных (или типовых) сетевых решений. А это в настоящее время и явилось серьезным препятствием для создания современных интегри- рованных комплексов физической защиты ПОО. Многие потребители уже столкнулись с трудно решаемой и дорого- стоящей в последующей реализации проблемой обеспечения взаимо- действия систем и устройств, выпускаемых различными производите- лями. Одним из возможных способов решения данной проблемы явля- ется применение специально ориентированной СТК, используемой для интеграции компонентов в составе КТСФЗ и обеспечивающей переда- чу данных от одного компонента к другому. В составе такой СТК, как правило, выделяют: ♦ линии и средства передачи данных; • коммутаторы и маршрутизаторы; • информационные шлюзы; ♦ средства межсетевого и межсистемного взаимодействия. В общем случае СТК должна обеспечивать: • передачу достоверной информации; ♦ непрерывность функционирования; ♦ тактически приемлемое время доставки сообщений; • обмен информацией с другими элементами комплексной системы безопасности ЯО. Учитывая тот факт, что в СФЗ обрабатывается информация, несанк- ционированное воздействие на которую может создать предпосылки для успешного выполнения НСД необходимо исключить объединение используемых каналов связи с другими системами, например с основ- ным технологическим оборудованием ПОО. В последующих разделах будут предложены некоторые возможные решения по построению СТК, а также унификации протоколов обмена информацией в КТСФЗ. 3.10. Пункты управления КТСФЗ Пункты управления предназначены для вывода (отображения) опера- тивной и справочной информации о состоянии всех компонентов КТСФЗ объекта и вводе команд управления, а также документирования сообще- ний. Для обеспечения управления всем КТСФЗ создается ЦПУ, а для уп- равления отдельной группой ТСФЗ - ЛПУ. Как правило, информация, по- ступающая на ЛПУ, должна быть доступна для просмотра и анализа на ЦПУ. Таким образом, на пункты управления должна поступать и отобра- жаться необходимая и достаточная информация, позволяющая дежур- 146
ному оператору однозначно оценить обстановку и принять правильное решение, а также оперативно управлять процессами, происходящими в СФЗ (для ЛПУ в части их касающейся). Как минимум, пункт управления должен обеспечивать: • защиту от несанкционированного доступа к оборудованию и пре- доставляемой информации в соответствии с требованиями норматив- ных документов по защите информации; • документирование фактов всех действий оператора (в том числе передача/прием смены); • возможность тестирования оборудования без нарушения работо- способности комплекса или отдельных его элементов; • контроль работоспособности и жизнедеятельности оператора; • необходимое дублирование и резервирование применяемого оборудования. В основном на индикаторных устройствах, табло и панелях пункта управления необходимо отображать следующую информацию: • о возникающих тревогах и неисправностях; • о фактах приема/снятия СО с охраны, включения/отключения уст- ройств, блокировании/разблокировании калиток и ворот и т.п.; • о доступе в категорированные (особо важные) помещения; • об изменении системных параметров комплекса; • о доступе к программным и аппаратным ресурсам системы; ♦ о нарушении связи с устройствами комплекса; • реальное время; • текстовая, голосовая, импортированная графическая и видео, справочная информация (служебные записки, отчеты по ситуациям, указания и распоряжения). К справочной информации относятся: • графические планы периметра и охраняемых зон объекта; • статус охраняемых зон, СО, пропускных устройств и т.п.; • дополнительная информация по зонам охраны; • ситуационные инструкции оператору (подсказки); • информация о местонахождении персонала. Как правило, в любом КТСФЗ обеспечивается иерархическая кате- горируемость сообщений, которые дифференцируются по: • степени важности; • времени прихода сообщений. На пунктах управления устанавливаются органы, необходимые для ввода соответствующих команд для снятия/постановки необходимых СО с охраны/на охрану, разблокировки и дистанционного управления 147
замковых устройств, управления пропускными устройствами, пере- ключения видеокамер и т.п. Следует учитывать, что пульты ввода команд управления и устройства отображе- ния должны проектироваться с уче- том квалификации персонала, кото- рый будет с ними работать. Располагаемые проектным путем органы управления и устройства отображения информации должны обеспечивать: • удобство пользования всеми индикаторными компонентами и па- нелями управления; Рис. 3.33. пример размещения • возможность организации при аппаратуры на пункте управления необходимости режима управления комплексом несколькими операторами (по подсистемам); • удобство и безопасность технического обслуживания оборудова- ния. Пункты управления, как правило, размещают в зонах ограниченного доступа (ЗОД) в специально приспособленных для этого помещениях, имеющих пуленепробиваемые двери и стекла и соответствующую ор- ганизацию контроля доступа. ЦПУ может размещаться в ЗОД, расположенной как во внутренней, так и в особо важной зоне в зависимости от того, где его функционирование будет наиболее эффективным. Функционирование ЦПУ должно обеспе- чиваться в любых ситуациях в соответствии с проектной угрозой. Операторы, осуществляющие дежурство на ЦПУ и соответствующих ЛПУ, должны быть проинформированы об особенностях основного тех- нологического процесса ПОО в необходимом для выполнения своих обязанностей объеме. Пример размещения аппаратуры на пункте управления приведен на рис.3.33. 3.11. Интегрированные системы Интегрированные системы предназначены для решения макси- мально возможного круга задач, относящихся к организации много- 148
уровневой (эшелонированной) структуры КТСФЗ, обеспечивающего современные требования по безопасности охраняемых объектов. Их появление было связано с желанием потребителей осуществ- лять сбор и обработку информации, поступающей от СО, а также уп- равлять их работой, контролировать правомочность доступа лиц в ох- раняемые зоны и помещения, выполнять управление средствами ви- деонаблюдения, замковыми устройствами и т.п. из единого, хорошо охраняемого центра. Чтобы лучше понять предпосылки создания ИС, проследим путь развития и совершенствования ССОИ [41]. Первые устройства сбора информации, предназначенные для рабо- ты в КТСФЗ, имели лучевую структуру и были довольно примитивными. Такие средства назывались станционными аппаратами и обслуживали небольшое количество лучей для подключения контактных датчиков и СО. Например, применяемый до настоящего времени высоконадежный аппарат "Гамма" имеет 11 одинаковых каналов (10 основных и 1 ре- зервный), с собственными элементами управления, сигнализации и контроля в каждом из них и общей системой звуковой и световой сиг- нализации, включаемой по любому факту тревоги. Схемотехника дан- ного прибора использовала релейно-коммутационную элементную ба- зу, применение которой позволило обеспечить его высокую надеж- ность, долговечность и помехозащищенность. При необходимости об- служивания большего количества ТСФЗ число таких аппаратов в КТСФЗ соответствующим образом наращивалось или на один луч под- ключалось несколько СО, образую группу. Очевидно, что при этом бы- ло невозможно идентифицировать СО, от которого поступил сигнал срабатывания. Развитие и совершенствование элементной базы, а также желание снизить роль человеческого фактора в СФЗ, в том числе обеспечить ав- томатизацию большинства процессов в технологии безопасности, вы- двинуло и новые требования к создаваемым и модернизируемым ТСФЗ. В этой связи ССОИ второго поколения (системы с радиальной структурой для малых объектов "Трасса-3", "Трасса-б", а также система с магистрально-лучевой структурой для средних объектов "Трасса-Г'), были более развиты по сравнению с ССОИ первого поколения, но все еще имели "жесткую" логику работы. Указанные ССОИ имели лучшие сервисные функции по сравнению с предыдущим поколением аппара- туры и позволяли осуществлять вывод информации на светоплан объ- екта, документировать факты возникновения тревожных ситуаций, по- становки (сдачи) помещений на охрану (с охраны), обнаруживать неис- 149
правности в СО, а также регистрировать действия оператора. Кроме этого ССОИ "Трасса-Г* позволяла снизить нагрузку на оператора, так как обеспечивала автоматизацию процесса постановки (снятия) поме- щений под охрану (с охраны) ответственными лицами с периферийных кодонаборных устройств (КНУ). Во всех указанных системах осуществ- лялся автоматический контроль исправности электронных СО и име- лась возможность управления внесистемными устройствами по сигна- лам тревоги или командам оператора (телекамерами, прожекторами, электромагнитными замками ворот и т.п.). ССОИ "Трасса-1" могла об- служивать более 1000 СО и КНУ. Системы сбора и обработки информации "Калина" и "Платан" были предназначены для КТСФЗ особо крупных объектов и позволяли обслу- живать уже несколько тысяч периферийных устройств. В схемотехнике данных ССОИ применялись как элементы средней степени интеграции, так и микропроцессорные компоненты, что позволило сделать их уже программируемыми. Эти системы обеспечивали возможности не толь- ко ССОИ, но и решали некоторые задачи СКУД для контролируемых по- мещений. Системы третьего поколения (класса "Орфей") были реализованы практически уже только на элементах микропроцессорных серий, ис- пользовали сетевые решения, имели развитое программно-математи- ческое обеспечение (ПМО) и осуществляли интеграцию традиционных задач ССОИ и отдельных функций СКУД в части управления доступом в особо охраняемые помещения и зоны. Комплекс "Орфей-М" дополни- тельно включал в себя специально разработанную систему видеосен- сорного контроля и наблюдения за предметами охраны, а также ориги- нальную систему СО обрывного типа. В качестве рабочих мест опера- торов в системах третьего поколения уже были применены специаль- ные ЭВМ. Существенным недостатком данных ССОИ являлось то, что они использовали на низшем уровне оригинальные сетевые решения, протоколы обмена информацией, аппаратные средства, были чрез- мерно функционально перенасыщены (и перегружены) и имели высо- кую стоимость при относительно низкой надежности. Последний недо- статок являлся следствием высокого уровня централизации данной си- стемы. Следует подчеркнуть, что большинство современных ССОИ, как правило, реализуют расширенный набор функций, соответствующих иным функциональным системам. И зачастую именно данное положе- ние является определяющим в решении задачи рациональной интегра- ции различных систем. 150
Применяемые принципы интеграции компонентов КТСФЗ, которые более детально будут рассмотрены в последующих разделах, позволя- ют достаточно недорогими решениями добавлять необходимый набор новых функциональных характеристик, в результате чего обеспечива- ется лучшая сбалансированность комплекса и повышается его эффек- тивность. Анализируя возможные способы интеграции, обычно рассматрива- ют следующие направления: • аппаратную интеграцию; • информационную интеграцию; ♦ функционально-структурную интеграцию. При аппаратной интеграции, как правило, сама фирма-производи- тель осуществляет модернизацию своих устройств на объекте. Поэто- му в данном случае, как правило, отсутствуют проблемы, связанные с обеспечением безопасности информации. Функционально-структурная интеграция достигается определен- ным взаимодействием устройств и элементов комплекса. Данный спо- соб достаточно прост в реализации, однако по причине отсутствия в его компонентах задач централизованного управления и контроля тре- буется специальная аппаратно-программная подстройка. При этом ряд дополнительных функций, как правило, обеспечивается персоналом охраны. Информационная интеграция является одним из основных путей решения проблемы баланса и надежности в одной (единой) системе, что в свою очередь позволяет сократить численность охраны и обслу- живающего персонала, придать системе гибкость, уменьшить роль че- ловеческого фактора и обеспечить требуемый уровень безопасности. Одной из важных проблем при рассмотрении информационной ин- теграции является проблема совместимости интегрируемых компо- нентов, которые используют различные интерфейсы, протоколы, про- граммные платформы, способы представления данных и даже поня- тийный аппарат. При этом даже в случае использования однотипных ап- паратных интерфейсов и общих программных платформ зачастую не- возможно эффективно объединить интегрируемые компоненты из-за различий в используемых протоколах, что фактически приводит к нео- правданному дублированию и, как следствие, удорожанию КТСФЗ в целом. В настоящее время выпускается достаточно широкая номенкла- тура ИС отечественного и зарубежного производства. В большинст- ве современных систем уже сейчас находят отражение принципы ав- 151
тономности структурных компонентов, распределенного управле- ния, дублирования каналов передачи данных, ресурсного и функцио- нального резервирования, используются развитые системные уп- равляющие концентраторы нижнего уровня, унифицируется номенк- латура системных модулей. Ряд систем отечественных производите- лей претендует на решение полной гаммы задач, поставленных пе- ред комплексом ТСФЗ ПОО [42, 43]. Таким образом, прослеживает- ся определенная тенденция в развитии ИС, направленная на прида- ние системам как информационной и функциональной насыщеннос- ти, так и обеспечения требований по повышению их надежности и живучести. Основные характеристики некоторых интегрированных систем, представленных на отечественном рынке, приведены в табл. 3.20. Проведенный анализ ИС показывает, что все они имеют примерно одинаковую структуру, которую упрощенно можно рассматривать как трехуровневую иерархическую структуру с распределенным управле- нием на каждом уровне. В данных структурах используется комбинация различных типов каналов связи (магистральных, радиальных и кольце- вых). На нижнем уровне системы применяются устройства периферий- ные (УП), которые подключаются непосредственно к УУ или контролле- ру групповому (КГ). В случае объединения УП локальным магистраль- ным каналом может быть сформирована функционально связанная группа (ФСГ), обеспечивающая возможность ее работы в автономном режиме при неисправности или сбоях УУ или КГ. В ряде систем при на- рушении обмена между устройствами некоторые из них могут функци- онировать в автономном режиме с накоплением в энергонезависимой памяти информации о всех событиях. На втором уровне управления располагаются УУ, представляющие собой системные блоки промышленных ПЭВМ со связными адаптера- ми. Как правило, в современных системах каждое УУ состоит из двух системных блоков (основного и резервного). При использовании про- межуточных УУ зональный принцип реализовывается таким образом, чтобы каждое УУ по возможности обслуживало определенное подмно- жество зон, обеспечивая и в аварийном (автономном) режиме зонный контроль, и могло работать со своим набором эталонных данных поль- зователей. Третий уровень управления состоит из серверов (основного и ре- зервного), автоматизированных рабочих мест и сетевого оборудова- ния, обеспечивающего безотказную работу сети. В основном локаль- 152
Таблица 3.20 Основные характеристики некоторых интегрированных систем . ;ты систем, разработчики, месторасположение ^^.производителя Основные ч характеристики ч СУДОС "Цирко- ний - М" ФГУП СНПО «Элерон» СУДОС "Цирко- ний - С” ДГУП НКИРЭТ, г. Зареч- ный ИС "Нигер" Фирма «Иста», г. Санкт- Петербург ИС ’Операнд” Фирма «Эскор» Центр», г. Москва ИС ’’Доконт'1 Фирма «Альфа - прибор», г. Тула ИС "Ассад-32" Фирма «Ал гонт», г. Калуга ССОИ ’’Кедр" ДГУП «Дедал», г. Дубна ИС "ASM" ADVANTOR, США ИС "Velocity" Hirsh Electronics 1 2 3 4 5 6 7 8 9 10 Возможность организации многоуровневых комплексов Физзащиты для обеспечения безопасности особо крупных промышленных объединений и предприятий 1 * Возможность обеспечения функциональной ориентации автономных сегментов системы на объекте для реализации конкретной задачи СКУД, ССОИ, СТН и их комбинаций Максимальное количество учетных единиц (абонентов, транспортных средств и т.п.) в комплексе максимальной конфигурации 256000 100000 131072 1 Максимальное количество систем в одном комплексе — н.д. н.д. — 8999 Максимальное количество учетных единиц (абонентов, транспортных средств и т.п.) в системе 9999 8000 100000 20000 65335 100000 16000 т 131072 128000
Продолжение табл. 3.20 1 2 3 4 5 6 7 8 9 10 Максимальное количество локальных пультов управления (ЛПУ) в системе н.д. н.д. н.д. 16 но 256 8999 н.д Максимальное количество центральных пультов управления (ЦПУ) в системе 2 1 Н.Д. 2 но * Н.Д 1 1 Максимальное количество участков блокирования в системе 7680 2000 . 16384** н.д 130560 но 65535 10000 но Максимальное количество точек доступа в системе 480 200 2048** нд « 16320 но но 320 но • Максимальное количество автоматических шлюзовых пропускных устройств в системе 64 н.Д. I1 н.Д. но к Максимальное количество полнофункциональных автономных контроллеров управления периферийными устройствами (локальных устройств управления) 2 400 32 255 но 256** 10 i но Максимальное количество в системе графиков работы с произвольным сочетанием смен внутри каждого графика 127 н.д. но Н.Д. 128 150 Максимальное время задержки поступления любого сообщения на ЦПУ (ЛПУ), не более, с | 3 0,5 1 3 • 1 -5 3 ~5 ~5
Продолжение табл. 3.20 1 2 3 4 | 5 6 7 8 9 10 Максимальнее время реакции на любую заявку проходящих лиц о доступе, с 3 0,5 1 3 1 0,5 3 0,5 -5 Максимальное расстояние от устройства управления (УУ) до наиболее удаленной точки доступа (по кабелю), км 1 5 2 1 10 1 1,5 2 2 Сохранение работоспособности любого из устройств системы при неисправности системы телекоммуникаций Сохранение работоспособности системы и всех ее устройств при пропадании основного и резервного питающих напряжени 1 н.д. н.д н.д. н.д. Возможность проведения биометрической верификации абонентов в точках доступа нл .|. нщ. 4- Децентрализованное задание кодов доступа и полномочий абонентов непосредственно в точках доступа Н.Д. Возможность применения специального кода для обеспечения передачи проходящими лицами сообщения о проходе под принуждением («тихая тревога») Н.д. Н.Д. Н.Д. н.Д. Н.Д.
Продолжение табл. 3.20 1 2 3 4 5 6 7 8 9 10 Обеспечение контроля жизнедеятельности часовых и операторов системы Н.Д. Мк * Возможность организации имидж-контроля посетителей и сотрудников при проходе н,д. —• н.д Наличие встроенной системы учета изготовленных пропусков и заявок — Н.Д. + + Ведение гибко настраиваемого табельного учета рабочего времени с автоматическим переводом смен «мм Возможность подготовки и генерации новых выходных отчетных форм — Использование распределенной базы данных с архитектурой «клиент-сервер» + —
Продолжение табл. 3.20 1 2 3 4 5 6 7 8 9 10 Операционная система Win NT, DOS Win 2000 Win NT Win 2000 Win2000 WinNT, Win 2000, UNIX Win 2000, QNX Win2000 Win 2000 Система управления базой данных FoxPro Н.Д. Inter Base SQL-7.0 Oracle Oracle8i Oracle SQL-2000 SQL-2000 Оперативный контроль действий операторов системы с единого АРМ администратора • н.д Н.Д Контроль целостности и резервирование баз данных Н.Д. Н.Д. Н.Д. н.д. — Примечания и комментарии: "н.д."~ нет данных "**” - не увязано с другими параметрами "но" - неопределенность - оценочное значение - функция отсутствует ’*" - теоретически возможно
ная вычислительная сеть, применяемая для связи на данном уровне уп- равления, использует, как правило, стандартную технологию локальных вычислительных сетей, а программной платформой является операци- онная система (ОС) и система управления базами данных (СУБД). На данном уровне может осуществляться взаимодействие с различными другими информационно-справочными системами ПОО и обеспечи- ваться передача данных другим системам ПОО. Анализ используемых интерфейсов на различных уровнях иерархии показывает, что, как правило, на одинаковых уровнях используются единые подходы. Так, на уровне управления УП и КГ в большинстве случаев применяется интерфейс RS-485, реже используются уникальные интерфейсы, а для подключения связных адаптеров и для сопряжения с компонентами других систем используется RS-232 или «токовая петля». На верхних уровнях практически во всех системах применяется Ethernet. В качестве систем управления центральными базами данных большинство современных систем используют СУБД SQLServer или Oracle; локальные базы данных, как правило, построены на Access. Однако, как было отмечено ранее, несмотря на кажущееся единообразие продукции, представленной на рынке, объединить их между собой в ряде случав не представляется возможным или такое объединение требует значительных ресурсов как временных, так и финансовых. В большинстве случаев это связано с тем, что в выпускаемых системах применяются различные протоколы обмена информацией и форматы ее хранения в базах данных. 158
Глава 4. Принципы построения интегрированного КТСФЗ 4.1. Основные подходы При построении интегрированного КТФСЗ прежде всего необходи- мо определить основные цели и принципы интеграции: * улучшение функциональных характеристик комплекса; • сокращение стоимости комплекса и затрат на его обслуживание; • повышение надежности комплекса и его элементов. При этом данная система целей может быть дополнена следующи- ми уточненными критериями: 1. Функциональные критерии: • интеграция элементов в комплекс не должна повлечь за собой ухудшения существующих функциональных характеристик каждого элемента в отдельности и всего комплекса в целом; • интеграция дополнительного функционального элемента с ком- плексом должна добавлять новый набор функциональных характерис- тик или улучшать их значения; 2. Стоимостные критерии: ♦ введение нового элемента в состав комплекса не должно требо- вать существенной доработки других его элементов; ♦ добавление новых функциональных возможностей, связанных с интегрированием элементов комплекса, не должно «нагружать» до- полнительными обязанностями оперативный и технический персо- нал; • процесс наращивания комплекса должен носить поэтапный харак- тер, при этом комплекс должен сохранять функционирование на всех этапах установки и подключения новых элементов; • в комплексе должны максимально интегрироваться уже установ- ленные и действующие на объекте элементы, работающие до момента объединения в автономном режиме; 3. Критерии надежности: • интеграция элемента в состав комплекса не должно ухудшать па- раметров надежности как самого элемента, так и других компонентов оборудования; • исключение (выход из строя) элементов низшего уровня не долж- но повлечь за собой ухудшения надежностных характеристик элемен- тов высшего уровня; 159
• подсистемы и функциональные устройства низшего уровня долж- ны автономно работать при выходе из строя элементов или подсистем верхнего уровня; • каждая подсистема или составляющий КТСФЗ функциональный элемент должны обладать способностью самотестирования; • элементы верхнего уровня должны обладать способностью тести- рования элементов нижнего уровня; • элементы нижнего уровня, подключаемые к магистрали, должны иметь возможность тестирования своих выходных цепей; • для связи каждого функционального элемента КТСФЗ или его под- систем с центром должен использоваться как основной, так и резерв- ный каналы; • функциональные элементы, которые могут работать в автономном режиме, должны иметь в своем составе средства обеспечения беспе- ребойного электропитания; • уменьшение функциональных обязанностей технического и опе- ративного персонала охраны (вследствие проводимой интеграции) не должно ухудшать характеристик комплекса, а также повышать вероят- ность сговора охраны с нарушителями и возможность совершения раз- личных злоупотреблений. При интеграции составляющих элементов и подсистем комплекса необходимо руководствоваться следующими принципами: • должна быть реализована обязательность обеспечения автоном- ного (локального) управления элементов и подсистем комплекса в со- четании с централизованным контролем и обработкой информации; • построение комплекса должно осуществляться по иерархическо- му принципу (элементы низшего уровня интегрируются в состав эле- ментов высшего уровня). Рассмотрим некоторые дополнительные функциональные возмож- ности, которые может обеспечить интеграция по сравнению с неинтег- рированным КТСФЗ. Интеграция СО с другими элементами комплекса позволит обеспе- чить: 1) при интеграции с другим средством обнаружения: • реализацию любой логики приоритетов и принятия решений; • более равномерную защиту зоны контроля; • эшелонированность (многоуровневость) системы обнаружения; • комбинирование СО, действующих на разных физических принци- пах; • резервирование средств обнаружения; 160
2) при интеграции с системой телевизионного наблюдения: • видеоподтверждение тревожной ситуации или диагностику лож- ного срабатывания; • уменьшение времени на обнаружение нарушителя; • видеонаблюдение за состоянием зоны контроля; 3) при интеграции с управляемыми физическими барьерами и со средствами воздействия: • затруднение обхода и преодоления СО; • увеличение времени задержки нарушителя; • своевременное блокирование и нейтрализацию нарушителя; ♦ подтверждение тревожного сигнала; • защиту средств обнаружения от несанкционированного воздейст- вия на них; 4) при интеграции подсистемы обнаружения для помещений с СКУД: ♦ автоматизацию блокирования зоны, контролируемой СКУД; • защиту элементов КТСФЗ от несанкционированного воздействия (взлома, повреждения и т.д.); ♦ автоматизацию процедур допуска в зону, контролируемую средст- вами обнаружения; 5) при интеграции со средствами тревожно-вызывной сигнализа- ции и средствами освещения: • автоматизацию управления средствами (при необходимости); 6) при интеграции с другими элементами КТСФЗ: • защиту соответствующего оборудования и инженерных средств от проникновения, взлома и повреждения. Интеграция автономно функционирующих ССОИ с другими элемен- тами КТСФЗ уровня управления позволит обеспечить: • централизованное управление такими ССОИ с общего пульта; • дистанционный централизованный контроль и диагностику соот- ветствующего оборудования; ♦ централизованные процедуры накопления, обработки и анализа информации; • организацию локальных пультов, дублированных центральным; • повышенную живучесть комплекса вследствие его фактической децентрализации. Интеграция автономно функционирующей СКУД с другими элемен- тами комплекса позволит обеспечить: 1) при интеграции с вышестоящими управляющими структурами: • реализацию зонного принципа контроля и доступа; 161
• централизованные ввод, накопление, обработку и анализ инфор- мации; • повышение функциональной надежности комплекса и его живу- честь; 2) при интеграции с системой телевизионного наблюдения: • видеоконтроль процедуры прохода (проезда); • идентификацию личности и транспортных средств; • видеонаблюдение за состоянием устройств подсистемы; • видеонаблюдение за зонами, не контролируемыми устройствами СКУД; 3) при интеграции со средствами радиационного контроля, метал- лообнаружения и обнаружения взрывчатых веществ: • полную автоматизацию процедуры принудительного контроля на- личия запрещенных предметов и блокирования нарушителей; • улучшение характеристик чувствительности и помехоустойчивос- ти; • исключение проброса материала через зону контроля; • увеличение пропускной способности (так как время прохода опре- деляется заданным интервалом времени самой длинной процедуры, а не суммой времен прохода через несколько последовательно располо- женных устройств); • экономию площади зала КПП, занимаемой оборудованием; 4) при интеграция с физическим барьерами и средствами воздейст- вия на нарушителя: • затруднение обхода и преодоление СКУД; • более надежное блокирование нарушителей; 5) при интеграции со средствами тревожно-вызывной сигнализа- ции: • защиту персонала охраны при нападении; • защиту сотрудников объекта. Интеграция системы телевизионного наблюдения с другими эле- ментами позволит обеспечить: 1) при интеграции с системой верхнего уровня: • централизованное управление автономными ПТН и их составляю- щими; • дистанционный контроль и диагностику оборудования; • централизованные накопление, обработку и анализ информации; 2) при интеграции со средствами радиационного контроля, обнару- жения взрывчатых веществ и металлообнаружения: • видеонаблюдение за зонами контроля и процедурами проверок; 162
♦ видеонаблюдение за состоянием средств; • видеонаблюдение за зонами, не контролируемыми средствами; 3) при интеграции со средствами воздействия на нарушителя и фи- зическими барьерами: • затруднение обхода и преодоления средств ПТН; • улучшение качества оценки ситуаций и их идентификации; • более надежную защиту устройств ПТН от несанкционированного воздействия на них; 4) при интеграции со средствами освещения: • лучшее качество контроля обстановки в условиях ограниченной видимости; • оптимизацию взаимодействия подсистем. Интеграция средств радиационного контроля, обнаружения взрыв- чатых веществ и металлообнаружения с другими элементами КТСФЗ позволит обеспечить: 1) при интеграции данных средств: • организацию более совершенной процедуры контроля при прохо- де (проезде) через КПП; • увеличение пропускной способности системы; • упрощение процедуры контроля прохода (проезда); • экономию площади, занимаемой оборудованием; ♦ снижение стоимости обслуживании; 2) при интеграции с физическим барьерами и средствами воздей- ствия на нарушителя: • затруднение обхода и преодоления данных устройств; • более высокий уровень безопасности. Представленная выше номенклатура новых функциональных воз- можностей в основном и определяет структуру современных требова- ний к интегрированному КТСФЗ. Исходя из того, что состав комплекса и общие требования к элементам КТСФЗ известны, далее необходимо решить задачи по выбору основных путей интеграции, поиску опти- мальных технических и организационных решений, обеспечивающих конечный результат — построение современного КТСФЗ и СФЗ. 4.2. Способы интеграции Как было отмечено, интеграция компонентов КТСФЗ позволяет до- статочно быстрыми и недорогими методами добавить целый набор но- вых функциональных характеристик, в результате чего обеспечивается сбалансированность системы и повышается ее эффективность. 163
Условно соотношение между функциональностью и затратами при инте! рации можно представить в виде диаграммы, изображенной на рис.4.1. Дополнительные затраты на программные и аппаратные интерфейсы Общая функциональность Интегрируемые системы Затраты на системную интеграцию Рис. 4.1. Соотношение между общей функциональностью систем и затратами на их интеграцию К основным методам, обеспечивающим информационную совмес- тимость объектов, которые используются в настоящее время, относят- ся способы интеграции: • с использованием «сухих контактов», где при необходимости обес- печивается локальный ввод (вывод) данных; • через специализированные адаптеры или программы сопряже- ния, обеспечивающие требуемое преобразование протоколов и интер- фейсов; • на верхнем уровне приложений УУ, при котором дорабатываются сами управляющие программы и/или сервисные программы с целью поддержания работы с интегрируемыми устройствами; • на основе единых интерфейсов и протоколов, при которых под- ключение нового устройства не требует существенной.доработки про- граммного обеспечения. Интеграция с использованием «сухих контактов» несомненно явля- ется одним из самых простых и, пожалуй, самым распространенным способом. Основные требования к данному способу сопряжения опре- делены рядом руководящих документов. Удобством данного метода интеграции является то, что в этом случае не возникает необходимость решения вопросов возможного взаимного влияния элементов друг на друга в информационном и гальваническом аспектах, в том числе в во- просах обеспечения безопасности передаваемых данных. Вместе с 164
тем, учитывая функциональную насыщенность современных компонен- тов КТСФЗ, данный способ во многих случаях может рассматриваться только как дополнительный (компенсационный). Интеграция через специализированные адаптеры и программы со- пряжения, представляющие собой, по сути, межпротокольные шлюзы (обеспечивается межсетевое и межсистемное взаимодействие), в на- стоящее время находит широкое распространение во всем мире. Од- нако основным недостатком данного подхода является необходимость постоянного совершенствования подобных шлюзов с целью отслежи- вания изменений в протоколах. Учитывая тот факт, что при данном спо- собе интеграции осуществляется взаимное информационное влияние различных элементов друг на друга, вопросам обеспечения безопасно- сти информации должно уделяться значительно большее внимание. Согласование стыков средств на верхнем уровне иерархии, с одной стороны, предоставляет достаточно большую гибкость с точки зрения реализации различных алгоритмов, обеспечивающих интеграцию, но, с другой стороны, значительно ухудшает параметры быстродействия и надежность всей системы. Понятно, что в данном случае сообщение с низшего уровня должно пройти до высшего уровня и обратно через не- сколько узлов информационной сети, что, несомненно, увеличивает и время, и вероятность потери сообщения. При появлении неисправнос- ти на одном из уровней существующий алгоритм, обеспечивающий ин- теграцию комплекса, может быть нарушен полностью. Интеграция на основе единых интерфейсов и протоколов (в связи с отсутствием соответствующей регламентирующей базы) в настоящее время практически не применяется. Однако данный подход является наиболее перспективным, поскольку в этом случае появляется возмож- ность простого и эффективного включения в действующую систему различных дополнительных компонентов и устройств, что позволяет добавлять новые функциональные возможности практически без кор- ректировки программного и аппаратного обеспечения. В то же время, в связи с применением разработчиками универсальных протоколов об- мена информацией, вопросам безопасности информации должно уде- ляться самое серьезное внимание. 4.3. Исследование возможных структур построения интег- рированного КТСФЗ Анализируя основные требования к КТСФЗ и его элементам, необ- ходимо отметить, что широко применяемый в настоящее время подход 165
к интеграции элементов комплекса на базе специально существующих платформ (в основном СКУД или ССОИ) полностью не удовлетворяет соответствующим требованиям по следующим причинам: • программно-аппаратные средства таких платформ, как правило, ориентированы на одного производителя и не поддерживают всю но- менклатуру необходимых функций; • надежность всего комплекса определяется надежностью данной платформы; ♦ темпы развития программно-аппаратных средств приводят к быс- трому моральному старению элементов комплекса и всей платформы в целом, а модернизация подобных комплексов требует больших финан- совых затрат; • развитие и совершенствование существующих комплексов, инте- грация в их состав уже используемых на объекте средств, элементов и подсистем в основном проблематична и зачастую может носить только ограниченный характер. Проведя анализ различных ИС, где основными требованиями явля- лись высокая надежность системы; развитое резервирование аппарат- ных средств; полная или частичная автономность элементов комплек- са; степень «живучести»; гибкость применения и т.д., можно выявить некоторые особенности: • в состав типового интегрированного комплекса, как правило, входит: 1 ) центральное устройство управления или сервер с общим пуль- том управления и индикации; 2 ) периферийные контроллеры, объединенные в сеть; 3 ) терминалы локальные, подключаемые к периферийным контрол- лерам (или непосредственно в сеть); 4 ) рабочие станции различного назначения, также объединенные в сеть; 5 ) контроллеры связи, маршрутизаторы, интерфейсные модули, платы расширения и т.п.; • основой систем является периферийный контроллер или И МФ, ко- торый может в течение определенного времени самостоятельно управ- лять подключенными к нему устройствами без участия центрального устройства управления; • дополнительные пульты и рабочие места в комплексах организу- ются посредством применения вычислительных устройств общего на- значения, подключаемых к сети, работающих под управлением специ- ально разработанных программ; • для построения объектовой и межобъектовой информационной сети безопасности используются серийно выпускаемые контроллеры 166
связи, а в ряде случаев и необходимое криптографическое оборудова- ние. Вместе с тем, рассмотренным интегрированным системам присущ и ряд недостатков, которые не являются общими и в некоторых систе- мах могут отсутствовать: • чрезмерная «нагруженность» мощностей ИМФ, которая может привести к большим функциональным потерям в случае неисправности модуля; • ограниченная номенклатура функций при автономной работе ИМФ; • невозможность или существенные трудности подключения других средств и подсистем, не относящихся к применяемой платформе; * отсутствие резервирования сетевых каналов связи, что приводит к функциональным потерям при неисправности каналов и невозможнос- ти осуществления централизованного управления комплексом; • применяемая организация магистральных каналов связи не пре- доставляет возможности оперативного поиска неисправности и ее уст- ранения без отключения всей или значительного сегмента системы; • весь комплекс использует, как правило, один сервер, что при его неисправности может привести к потере накопленной архивной ин- формации и баз данных, а также к существенному снижению функцио- нальных возможностей. Анализируя сказанное (с учетом изложенного в предыдущем раз- деле), напрашивается вывод, что реализация современного КТСФЗ может быть осуществлена тремя известными способами: • путем создания новой платформы программно-аппаратных средств, специально ориентированных на решение всего комплекса задач СФЗ (в том числе с учетом перспектив его развития); • посредством проведения модернизации существующих ИС в на- правлении совершенствования структур управления, расширения но- менклатуры решаемых задач, оптимизации программно-математичес- кого обеспечения и аппаратных средств, а также реализации новых принципиальных решений; • путем функционального объединения существующих средств и систем, работающих в настоящее время в составе КТСФЗ в автоном- ном режиме, посредством их подключения к локальной сети комплек- са. Исходя из приведенных ранее рассуждений можно выявить три уровня интеграции, каждый из которых требует своей формализации протоколов обмена информацией [44]. 167
Первый уровень - уровень интеграции устройств низшего уровня (рис. 4.2). Так, для СКУД такими устройствами являются контроллеры СКУД, считыватели, замковые и пропускные устройства и т.п. Для СОС устройствами низшего уровня являются средства обнаружения, для системы оповещения - оповещатели, для ПТН - видеокамеры и т.д. Рис. 4.2. Пример интеграции устройств низшего уровня. Условные обозначения: ЦПУ - центральный пульт управления, ЛПУ - локальный пульт управления, АРМ - автоматизированное рабочее место, СО - средство обнаружения, ВК - видеокамера, ЗУ - замковое устройство, СЧ - считыватель, СУ - средство удостоверения личности, ПИ - пожарный извещатель, ОП - пожарный оповещатель Примером интегрированного устройства системы охранной сигна- лизации и телевизионного наблюдения может являться видеосенсор, реализующий полный набор требований к средству обнаружения и средству наблюдения. Идеальным для СФЗ интегрированным средст- вом первого уровня может служить техническое устройство, имеющее в своем составе все необходимые компоненты, которое полностью ре- ализует необходимый набор требований по обеспечению физической защиты отдельного помещения (или другого элементарного объекта). Интеграция на данном уровне является наиболее сложной с техничес- кой точки зрения. Однако система, построенная из таких элементов, оказывается наиболее жизнеспособной, в том числе в случае выхода из строя СТК и управляющих структур вышестоящего уровня. 168
Рис. 4.3. Пример второго уровня интеграции Второй уровень интеграции - уровень функционально связанных групп (рис. 4.3). Интеграция может осуществляться на уровне функци- ональных подсистем. В этом случае ИС обеспечивает возможность ав- тономного функционирования отдельной охраняемой зоны или выде- ленной группы помещений при технических неисправностях или пред- намеренных действиях нарушителей. Простота организации ЛПУ повы- шает возможности и качество контроля за обстановкой. Третий уровень интеграции - уровень объединения функциональных систем (рис. 4.4). В этом варианте каждая функциональная система явля- ется независимой. Их объединение (подсистем) осуществляется на уров- не локальной вычислительной сети (ЛВС). В общем случае в правильно спроектированной системе интеграция должна производиться как мини- мум на втором и третьем уровнях, обеспечивая, таким образом, необхо- димое дублирование каналов связи и управляющих функций. Следует особо отметить, что на третьем уровне интеграции к реа- лизованному комплексу достаточно простым образом могут быть под- ключены любые другие функциональные системы, например система пожарной сигнализации или система технологической безопасности. Данный уровень интеграции чаще всего использует единый пульт управления системы комплексного обеспечения безопасности объек- та. В этом случае одно из функционально ориентированных АРМ вы- полняет роль центрального пульта. 169
Рис.4.4. Пример третьего уровня интеграции в КСБ. Условные обозначения: УУ - устройство управления, СТН - система телевизионного наблюдения, СОПС - система охранно-пожарной сигнализации, СТБ - система технологической безопасности 4.4. Принципы структурно-аппаратной реализации Современный этап развития аппаратуры характеризуется присутст- вием на рынке определенного количества функционально ориентиро- ванных систем, ряд которых позволяет практически выполнять все свои задачи даже при полной потере связи с центром. Автономная работа может обеспечиваться в течение тактически приемлемого времени (от нескольких часов до нескольких суток). После устранения причин отка- за такие системы могут автоматически восстанавливать взаимодейст- вие входящих в них подсистем, причем без потери информации. Совершенствование микропроцессорных технологий предоставило разработчикам возможность применения в качестве периферийных ус- тройств ИМФ, из которых, как из кубиков, можно формировать систе- мы с заданными характеристиками [45]. Это, в свою очередь, позволя- ло
ет «строить» объектно ориентированные КТСФЗ. Применяя при проек- тировании метод структурного моделирования с описанием функцио- нально зависимых связей между источниками системных событий и от- ветных реакций можно осуществлять практическое комплексирование КТСФЗ на уровне типовых технических и проектных решений. Функциональные подсистемы современного КТСФЗ должны форми- роваться посредством объединения ИМФ в функционально связанные группы, а они, в свою очередь, должны строиться, исходя из принципа до- статочности информации для принятия решения и выработки реакции внутри группы: формирование сигналов тревоги, активизация средств за- держки, блокирование проходов, отображение информации и т.п. В свою очередь, ФСГ нижнего уровня могут объединяться в ФСГ более высокого уровня, исходя из требований достаточности информации для надежного функционирования. Такая структура организации как раз позволяет вы- полнять компонентам КТСФЗ свои задачи в случае прекращения связи с другими составными частями иерархической системы безопасности. При реализации каналов связи необходимо обеспечивать защиту информации Однако если предположить, что закрытая часть информа- ции (например, коды доступа, идентификаторы и т.п.) хранятся в ИМФ, то передаваться постоянно будут только открытые данные и требова- ния по защите информации могут быть значительно снижены. Для дальнейших рассуждений используем некоторые определения по «структурной терминологии» реализации КТСФЗ [45]. Под многоуровневыми структурами (МС) будем понимать структур- ные построения, позволяющие создавать многозвенные и многополь- зовательские КТСФЗ с промежуточным объединением их компонентов в функциональные группы или подсистемы, работающие автономно и независимо в условиях «поражения» центра или управляющих структур более высокого уровня, а также кабельных коммуникаций и/или аппа- ратуры передачи данных (АПД). При этом возможна реализация МС следующими видами ее органи- зации: • кольцевыми интерфейсными структурами (КИС); • радиально-луче вы ми структурами (РЛС); • структурами смешанного типа (ССТ). КИС - замкнутые кольцевые структуры, обеспечивающие сохране- ние работоспособности подключенных ИМФ данного кольца при пора- жении одного из участков магистрали. В данном случае КИС начинает функционировать как линейная магистральная структура (ЛМС). При- мер многоуровневой КИС приведен на рис.4 5. 171
Рис. 4-5. Пример кольцевой многоуровневой структуры. Условные обозначения: ИМФ - интелектуальный многофункциональный модуль; ИМФГ - интелектуальный функциональный модуль групповой; УУ - устройство управления; ПК - персональный компьютер РЛС - вид структуры (рис.4.6) с промежуточными концентраторами (или пультами-концентраторами), в которых связь между центральным устройством (пультом) и каждым из периферийных ИМФ (пультов-кон- центраторов) осуществляется по отдельной интерфейсной линии связи Рис. 4.6. Пример реализации радиально-лучевой структуры. Условные обозначения: ИМФ - интелектуальный многофункциональный модуль; ИМФГ - интелектуальный функциональный модуль групповой; УУ - устройство управления; ПК - персональный компьютер; СО - средство обнаружения; М - модем; К - каналообразующее оборудование 172
(например, типа RS-232, «токовая петля»). При этом средства обнару- жения и другое оборудование (также по физически выделенным лини- ям связи или каналам) подключается к соответствующим входам (выхо- дам) И МФ. Структуры смешанного типа (ССТ) - структуры, в которых одновре- менно используются принципы связи и управления описанных выше структур. В настоящее время все указанные выше типы структур нашли свое отражение в реальных системах и комплексах, представленных на со- временном рынке технических средств безопасности. 4.5. Модель ISO/OSI построения интегрированного КТСФЗ Обычно взаимодействие в информационных открытых сетях рас- сматривается на основе модели ISO/OSI, которая задачу передачи со- общения от источника к приемнику разделяет на семь подзадач (уров- ней модели): • прикладной - обеспечивает связь программ пользователя с объ- ектами сети; • представительный - определяет синтаксис данных; • сеансовый - управляет ведением диалога между объектами сети; ♦ транспортный - обеспечивает прозрачность передачи данных между объектами сети; • сетевой - определяет связь между сетями; • канальный - управляет передачей данных; • физический - устанавливает и поддерживает физическое соеди- нение. Взаимодействие между уровнями модели осуществляется с ис- пользованием программных интерфейсов. Каждый уровень определя- ет свой протокол (правила взаимодействия) и добавляет определен- ный набор служебной информации к передаваемому сообщению. Та- ким образом, однотипные уровни взаимодействуют на приемной и пе- редающей стороне, практически не имея представления о существова- нии остальных уровней модели. Рассмотрим задачи, которые могут решаться на уровнях модели ISO/OSI применительно к информационной сети КТСФЗ. Прикладной уровень оперирует понятием «сообщение» и, как прави- ло, представляет собой набор определенных системных сервисов (про- токолов). В принципе любое устройство может использовать данные сер- висы или создавать свои, взаимодействуя с более низкими уровнями. 173
Применительно к сетям КТСФЗ на верхних уровнях системы могут ис- пользоваться уже существующие различные сервисы программных плат- форм (операционных систем и баз данных). Именно протоколы данного уровня должны унифицироваться в первую очередь, при этом должен быть определен набор служб (включая системные) и правил взаимодей- ствия с ними, что обеспечивается объединением на уровне систем. На нижних уровнях любое устройство КТСФЗ должно также обеспечивать возможность понимания правил взаимодействия между устройствами, при этом допускается наличие нескольких протоколов, которые могут включаться, например, при конфигурировании устройства. Уровень представления является промежуточным уровнем, обеспечи- вающим при необходимости преобразование форматов сообщений для их понимания в других системах. На этом уровне может выполняться шифро- вание и дешифрование данных, благодаря которому секретность обмена данными обеспечивается сразу для всех прикладных сервисов. Примером протокола, работающего на уровне представления, является протокол Secure Socket Layer (SSL), который обеспечивает секретный обмен сооб- щениями для протоколов прикладного уровня стека TCP/IP. В общем случае в соответствии с рекомендациями Х.400, Х.500 Международного консуль- тативного комитета по телеграфии и телефонии (CCITT), в которых описы- ваются системы пересылки электронных сообщений, определяется следу- ющий необходимый набор услуг; предоставляемый пользователям, или их приложениям верхними уровнями (прикладным и представительным): • управление доступом, в части информационной безопасности; • ведение уникальных идентификаторов, типов и форматов сообще- ний; • передача извещений о доставке, недоставке или задержке сооб- щения с указанием причины; • ведение временных отметок при отправлении и получении сооб- щений; • ведение приоритетов сообщений (срочность доставки); • возможность отложенной доставки (к определенному времени); • возможность многоадресной доставки; • преобразование форматов сообщений; • ведение различных запросов (например, кому и когда доставлено и т.д.); • ведение справочной базы абонентов (получателей сообщений). Следующие в модели сеансовый и транспортный уровни, как прави- ло, рассматриваются совместно. Данные протоколы определяют сле- дующие возможности: 174
♦ поддержку нескольких соединений одновременно; • обнаружение и исправление ошибок при передаче; ♦ установление логического соединения; • циклическую нумерацию пакетов сообщений; • управление диалогом; • сегментацию длинных сообщений. Сеансовый уровень обеспечивает управление диалогом для того, чтобы фиксировать, какая из сторон является активной в настоящий момент, а также предоставляет средства синхронизации. Последние позволяют вставлять контрольные точки в длинные передачи, чтобы в случае отказа можно было вернуться назад к последней контрольной точке, вместо того, чтобы начинать все сначала. Транспортный уровень обеспечивает прозрачность передачи данных между объектами сети. На пути от отправителя к получателю пакеты могут быть искажены или утеряны. Хотя некоторые приложения имеют собст- венные средства обработки ошибок, существуют и такие, которые пред- почитают сразу иметь дело с надежным соединением. Работа транспорт- ного уровня заключается в том, чтобы обеспечить приложениям или верх- ним уровням стека - прикладному и сеансовому - передачу данных с той степенью надежности, которая им требуется. Модель OSI определяет пять классов сервиса, предоставляемых транспортным уровнем. Эти ви- ды сервиса отличаются качеством предоставляемых услуг: срочностью, возможностью восстановления прерванной связи, наличием средств мультиплексирования нескольких соединений между различными при- кладными протоколами через общий транспортный протокол, а глав- ное — способностью к обнаружению и исправлению ошибок передачи, таких как искажение, потеря и дублирование пакетов. Также на транспорт- ном уровне могут осуществляться операции авторизации, аутентифика- ции и шифрование пакетов (например, протокол IPsec). Протоколы сетевого уровня модели ISO/OSI обычно определяют правила передачи пакетов в разнородных сетях. Применительно к КТСФЗ рассмотрение данного уровня целесообразно с точки зрения возможности передачи сообщений между иерархическим уровнями системы, т.е. там, где нарушается однородность физических линий свя- зи и протоколов канального уровня. На данном уровне осуществляется: • деление всей сети на сегменты; • сборка и разборка сообщений на пакеты; • маршрутизация пакетов. Обычно протоколы сетевого уровня подразделяются на протоколы с установлением соединения и без установления соединения. Одним из 175
основных используемых в настоящее время сетевых протоколов явля- ется IP, который изначально разрабатывался как протокол передачи данных в разнородных сетях, объединенных локальными и глобальны- ми связями. Реализация сетевых протоколов для микроконтроллерных устройств, работающих на низкоскоростных каналах, с использовани- ем IP в ряде случаев не целесообразна, так как предполагает необходи- мость добавления порядка 20 байт к исходному достаточно короткому сообщению, поэтому, например, сети BacNet используют IP-туннели- рование. Вместе с тем следует подчеркнуть, что хотя IP экономно рас- ходует пропускную способность низкоскоростных каналов связи и яв- ляется самым распространенным в мире протоколом, но системы уп- равления реального времени не могут строиться только на основе дан- ного протокола. Вышерассмотренные протоколы относятся к категории сетенезави- симых, остальные нижние уровни (канальный и физический) зависят от сети (канала) передачи данных. Большинство промышленных сетей поддерживают 1-, 2- и 7-й уров- ни OSI-модели: физический, передачи данных и прикладной. Все дру- гие уровни, как правило, избыточны либо скрыты от разработчика. Ис- ключением является протокол LONWORKS, поддерживающий все семь уровней модели. В основном протокол канального уровня определяется топологией сети. В настоящее время известно три основные топологии: • «звезда»; • «кольцо»; • «шина». В топологии «звезда» вся информация передается через централь- ный узел - КГ или УУ. Преимущество этой структуры в том, что наруше- ние обмена с одним из УП не приводит к отказу всей сети. С другой сто- роны, центральный узел должен быть исключительно надежным уст- ройством, а подключение дополнительных УП возможно только в слу- чае наличия свободною порта на УУ. В кольцевой структуре информация передается от узла к узлу по физическому кольцу. Приемники получают данные и транслируют их другому устройству до тех пор, пока сообщение не дойдет до первона- чального источника сообщения, что является критерием окончания пе- редачи сообщения в кольце. Фактически в кольце реализовано соеди- нение «точка-точка». Учитывая то, что в кольце все устройства равно- правны, выход из строя одного из устройств или линии связи не приво- дит к нарушению обмена в сети. 176
В любой шинной структуре все устройства подсоединены к общей среде передачи данных, или шине. В отличие от "кольца" адресат полу- чает свой информационный пакет без посредников. Процесс подклю- чения дополнительных узлов к шине не требует аппаратных доработок со стороны уже работающих узлов сети. Однако шинная топология тре- бует жесткой регламентации доступа к среде передачи, в то же время она менее стойкая к неисправностям в локальной сети. Существует два метода регулирования доступа к шине, известных под термином "шин- ный арбитраж": • "фиксированный мастер" (централизованный контроль шины); • "плавающий мастер" (децентрализованный контроль шины), при котором каждое устройство само определяет регламент доступа к ши- не. К основным физическим протоколам передачи данных относятся RS-232C, RS-485, RS-422, ARCNET, IEEE802.3 (используется в сетях ETHERNET). Остальные известные протоколы промышленных инфор- мационных сетей, как правило, работают одновременно на специали- зированном протоколе канального и физического уровня (например, LONWORKS) либо используют в качестве физического уровня стан- дартные интерфейсы (например, BACNET, CAN). Таким образом, рассмотренные способы информационного сопря- жения объектов определяют, что интеграция может осуществляться на основе единых протоколов физического, канального и прикладного уровней. Вместе с тем в настоящее время имеется достаточное коли- чество стандартов, регламентирующих интерфейсы физического и ка- нального уровней. Поэтому в дальнейшем целесообразно более по- дробно рассмотреть данные стандарты на предмет их применимости на различных системных уровнях КТСФЗ. Напротив, задача специфика- ции прикладного уровня относится к классу проблемно-ориентирован- ной задачи и определяется функциональными особенностями системы и ее структурой. Способы решения задачи спецификации протоколов на прикладном уровне рассмотрены далее. 4.6. Формализация требований к передаваемой информа- ции 4.6.1, Методология открытых систем В настоящее время создание, развитие и сопровождение сложных распределенных систем основывается на методологии открытых сис- - - - —
тем. Под открытой системой будем понимать систему, которая состоит из компонентов, взаимодействующих друг с другом через стандарти- зованные интерфейсы. Также существует более общее определение, следуя которому под открытой системой понимается исчерпывающий и согласованный набор международных стандартов информационных технологий и профилей функциональных стандартов, которые специ- фицируют интерфейсы, службы и поддерживаемые форматы для обес- печения интероперабельности и мобильности (переносимости) прило- жений и данных. Описание архитектуры открытой системы является внешним описа- нием, т.е. представлением системы с точки зрения того, кто ею пользу- ется. Архитектура открытой системы, таким образом, оказывается ие- рархическим описанием ее каждого компонента сточки зрения пользо- вателя, проектировщика системы, прикладного программиста, систем- ного программиста и разработчика аппаратуры. Интеграция компонентов в открытой системе должна следовать профилям стандартов на интерфейсы этих компонентов. Профиль со- ставляют набор согласованных интерфейсов на каждом уровне систе- мы и обеспечивают их совместимость. Следует рассматривать две группы профилей: • регламентирующие архитектуру и структуру системы; • регламентирующие процессы проектирования, разработки, при- менения, сопровождения и развития системы. Профили сложной системы с иерархической структурой могут вклю- чать в себя: • стандартизованные описания функций, выполняемых данной сис- темой; • описания правил взаимодействия системы с внешней для нее сре- дой; • стандартизованные интерфейсы между функционирующими при- ложениями и средой системы; • профили отдельных функциональных компонентов, входящих в си- стему. Процесс формирования, развития и применения профилей предпо- лагает следующие этапы: 1) создание функциональной и информационной модели с исполь- зованием формализованных средств описания моделей в известных методологиях структурно-системного или объектно-ориентированного проектирования, при этом средства описания должны определяться в обязательном порядке; 178
2) определение профиля жизненного цикла системы; 3) определение профиля качества системы; 4) определение профиля национальных стандартов и стандартов организаций, определяющих функциональность системы; 5) задание профиля прикладных функций с описанием функцио- нальных моделей и логических моделей данных; 6) определение профиля аппаратных и программных платформ; 7) определение профиля технологий и методологий разработки; 8) создание профиля защиты информации; 9) определение профиля, описывающего структуру системы, ее компоненты и унификацию интерфейсов; 10) разработку профиля средств тестирования и оценки производи- тельности. Стоит отметить, что весь набор профилей не является необходи- мым, и на практике обычно определяют только те профили, которые имеют существенное влияние на реализацию. Для решения задачи формализации передаваемой в КТСФЗ информации достаточно опре- делить элементы профилей пп. 1), 2), 5), 8), 9) из приведенного выше списка. В настоящее время в качестве методологической базы построения и применения профилей сложных распределенных систем использует- ся технический отчет ИСО/МЭКТО 10000. Части 1,2 и 3 этого докумен- та введены в России в качестве ГОСТ Р [46, 47, 48]. В связи с применением методологии открытых систем перспектив- ным направлением является объектно-ориентированный стиль описа- ния, проектирования и программирования, который предполагает: • объединение данных и процедур в программные объекты; • использование для связи объектов механизмов посылки сообще- ния; • объединение объектов с похожими свойствами в классы; • наследование свойств объектов через иерархию классов. Необходимо отметить, что объектно-ориентированные системы об- ладают следующими свойствами [49]: • инкапсуляция (скрытие реализации) — данные и процедуры объ- екта скрываются от внешней среды, а связь с объектом ограничивает- ся набором сообщений, при этом техническая реализация объекта не имеет значения; • полиморфизм (многозначность сообщений) — одинаковые сооб- щения по-разному понимаются разными объектами, в зависимости от их класса или агрегированных в нем классов, таким образом, в сооб- 179
щении объекту передается только имя действия и набор параметров, при этом объект осуществит уникальную отработку сообщения и в от- вет передаст унифицированное сообщение о выполнении; • динамическое (позднее) связывание — результат выполнения опе- рации становится известным только во время выполнения команды, т.е. экземпляры классов могут изменяться со временем и это не отражает- ся на механизме взаимодействия; • абстрактные типы данных — объединение данных и операций для описания новых типов сообщений (при этом предполагается одинако- вая трактовка типов данных, в том числе абстрактных); • наследование — позволяет при создании новых объектов исполь- зовать свойства уже существующих, описывая заново только новые свойства, при этом значительно улучшается надежность системы, так как новый объект в основном использует отлаженный механизм функ- ционирования. Таким образом, для решения задачи взаимодействия между интег- рируемыми объектами в системах физической защиты на данном эта- пе необходимо: • унифицировать классы; * унифицировать операции над заданными классами; ♦ определить порядок взаимодействия интегрируемых объектов; • унифицировать типы данных. 4.6.2. Формализация типов сообщений С точки зрения логики работы всю аппаратуру ТСФЗ можно разде- лить на: • устройства, передающие информацию; • устройства, принимающие информацию и решение; • устройства, принимающие информацию и передающие ее даль- ше. Например, подсистема охранной сигнализации состоит из различ- ных средств обнаружения (устройств, передающих информацию), УУ (устройств, принимающих информацию от СО и на основе полученных данных принимающих решения), пультов управления (устройств, при- нимающих информацию и решение). Таким образом, анализируя основные требования к КТСФЗ, а также принципы интеграции подсистем в единый комплекс, можно выделить несколько базовых классов, служащих для описания всего множества технических средств, используемых для решения задач физической за- щиты. 180
Весь комплекс ’’СФЗ предлагается рассматривать как сеть, состоя- щую из различных элементов (класс «Элемент сети»). 8 свою очередь элементы сети делятся на 2 больших класса: «Устройство управления» и «Периферийное устройство». Однако логическое деление объектов на классы не всегда прямо соответствует физическому (например, КНУ может быть представлено двумя объектами класса «Периферийное ус- тройство»: наборный пульт и дисплей). Также для представления ин- формации, циркулирующей в сети, будет необходим класс «База дан- ных», который будет ответственен за хранение, выборку и обновления данных. Таким образом, в КТСФЗ можно выделить следующие базовые классы, определяющие основные интерфейсы: • "Элемент сети" - это класс объектов, составляющих сеть. КТСФЗ при этом рассматривается как информационная система сетевого ти- па; * "Устройство управления" - это активный элемент сети, который реализует функции управления и конфигурирования. С помощью дан- ного класса описываются различные интегрирующие элементы КТСФЗ (концентраторы, контроллеры и пр.); • "Периферийное устройство” - пассивный (в большинстве случаев) элемент сети, который подключен к устройству управления. С помо- щью данного класса можно описать всю периферийную аппаратуру К ГСФЗ (исполнительные устройства, датчики и пр.); • "База данных" - абстрактный объект, который реализует ведение базы данных. ’’акая база данных содержит информацию об абонентах системы, кодах доступа, протокол работы и пр. Каждый класс обладает своим набором атрибутов. Любое систем- ное сообщение связано с конкретной операцией над экземпляром со- ответствующего класса. Как уже рассматривалось ранее при интеграции объектов КТСФЗ, относящихся к различным системным уровням, в общем случае необ- ходимо обеспечить: • конфигурирование и параметрирование объекта (реализуется по- средством передачи команд загрузки или изменения данных); • оперативное управление объектом (реализуется g использовани- ем соответствующих управляющих команд); • прием от объекта сообщений, требующих обслуживания (реализу- ется через сервисные запросы); • передачу на объект информации санкционирования тех или иных действий; 181
• прием от объекта оперативных сообщений; • прием от объекта накопленных архивных сообщений; • прием от объекта технологической информации. Таким образом, с целью унификации порядка взаимодействия в КТСФЗ все передаваемые сообщения целесообразно разделить на следующие: • команды; • сообщения, передаваемые в ответ на команды; • запросы или сообщения, требующие обслуживания; ♦ сообщения, передаваемые в ответ на зйпросы; • архивные сообщения; • технологические сообщения. Команды, как правило, передаются управляющими устройствами на исполнительные. В отличие от остальных сообщений команды требуют определенного времени выполнения и обязательного ответного сооб- щения о результатах выполнения. Время выполнения команды должно отслеживаться управляющим устройством. Запросы, как правило, передаются периферийными устройствами на управляющие, и аналогично командам требуют обязательного отве- та. В ряде случаев требуется передача технологических сообщений, которые впоследствии могут использоваться, например, для отработки решающих правил конкретных устройств. При этом формат технологи- ческих сообщений может быть произвольным. 4.7. Принципы реализации унифицированного протокола обмена информацией в КТСФЗ Необходимо отметить, что в целях описания унифицированного протокола обмена информацией необходимо абстрагироваться от кон- кретной технической реализации элементов и устройств КТСФЗ и ис- пользовать логические модели. В дальнейшем, обобщая и консолиди- руя логические модели, можно будет синтезировать конкретное техни- ческое устройство, примеры которых были приведены в главе 3. В соответствии с современными представлениями КТСФЗ может рассматриваться как информационная «открытая» система сетевого типа. В качестве основного интегрирующего элемента в КТСФЗ пред- лагается рассматривать универсальное устройство управления (УУУ). Правила взаимодействия между УУУ могут быть описаны в виде набора процедур. Такие формализованные правила, определяющие последо- 182
вательность и формат сообщений, которыми обмениваются УУУ между собой, будем называть унифицированным протоколом обмена инфор- мацией в КТСФЗ (УПр). Для описания унифицированного протокола обмена информацией необходимо: • определить функциональные требования к УУУ; • определить окружение УУУ; • определить основные требования к УПр; • разработать элементы УПр. 4.7.1. Основные функциональные требования к УУУ УУУ является основным управляющим элементом в составе КТСФЗ. Оно должно обрабатывать информацию о правах доступа абонентов и обеспечивать функционирование средств контроля и управления досту- пом, средств охранной сигнализации, средств теленаблюдения или ком- плекса в целом. При этом необходимо отметить, что логическая модель и физическая реализация не обязательно совпадают. Примером тому мо- жет являться интеллектуальное пропускное устройство, которое включа- ет одно или несколько логических УУ, периферийных и исполнительных устройств (блок створок, датчик положения двери, весовое устройство, блок детектирования системы радиационного контроля и т.д.). С точки зрения построения унифицированного протокола УУУ долж- но обеспечивать выполнение следующих функций: • установление и окончание связи с окружением (т.е. любое УУУ может передать данные на другое УУУ, непосредственно подключенное к нему); • управление периферийными и исполнительными устройствами; ♦ ведение и поддержание базы данных; • протоколирование событий. Под окружением понимается совокупность периферийных уст- ройств самого УУУ и другие УУУ, непосредственно соединенные с УУУ. База данных (БД) в рамках всей системы является распределенной, т.е. выполнение запросов может происходить в пределах всей сети, а не только самого УУУ. При этом к унифицированному протоколу предъявляются следую- щие основные требования: • независимость от топологии сети. Это позволит использовать дан- ный протокол в системах с различной топологией (общая шина, звезда, кольцо); • исключение возможности несанкционированного доступа в сеть; • сведение к минимуму возможности анализа работы сети по ре- 183
зультатам пассивного прослушивания. Данное и предыдущее требова- ния важны с точки зрения защиты информации, передаваемой в КТСФЗ; • поддержка различных способов работы с БД (как централизован- ной, так и децентрализованной). Это позволит организовать автоном- ные подсистемы КТСФЗ, которые будут функционировать при наруше- нии целостности линий связи. 4.7.2. Модель проектирования Исходя из приведенных требований и упрощений модели, предла- гается следующая модель проектирования, включающая в себя как ба- зовые, так и утилитарные классы, упрощающие модель. Общая диа- грамма классов представлена на рис. 4.7 (диаграмма приведена без учета несущественных для рассмотрения атрибутов и методов класса). Вся сеть состоит из узлов. Любой узел сети является потомком класса «Элемент сети» и обладает набором уникальных атрибутов, од- нозначно идентифицирующих его в сети. Сама сеть идентифицируется Рис. 4.7. Общая диаграмма классов 184
посредством сетевого идентификатора NID (Network IDentifier), кото- рый является общим для всех узлов и служит для аутентификации узлов в сети. Рассмотрим класс «Устройство управления». Этот класс является обобщением УУ и реализует абстрактное УУУ. За каждым УУ закреп- лены универсальный идентификатор (UID), таблица маршрутизации, конфигурация периферийных устройств и база данных. Универсаль- ный идентификатор УУ служит для аутентификации УУ в сети. Табли- ца маршрутизации - это набор записей, определяющих пути к дру- гим УУ. Введение класса «Таблица маршрутизации» позволяет добиться не- зависимости протокола от топологии сети, но в то же время приводит к усложнению механизма включения УУ в сеть КТСФЗ. Класс «Конфигу- рация» является абстрактным и определяет совокупность периферий- ных устройств, подключенных к УУ. В данной модели он необходим как связующее звено и его назначение заключается в создании перечисле- ния (enumeration) периферийных устройств. Предполагается, что УУ может вести базу данных. Также выделяется подмножество UID, которое принадлежит к при- вилегированным устройствам управления. Такие УУ могут посылать на любое УУ команды, меняющие логику работы устройства, команды вы- ключения и т.п. В данной модели класс «Периферийное устройство» является пассивным элементом, и, в общем случае, все возможности управ- ления возлагаются на УУ, но в случае наличия интеллектуальных функций и возможностей по обработке сообщений у конкретного периферийного устройства УУ исполняет роль ретранслятора со- общений. Для построения диаграммы подклассов класса «Периферийное ус- тройство» (рис. 4.8) все периферийные устройства предлагается раз- делить на следующие типы: ♦ средства, поддерживающие запись; ♦ средства, поддерживающие чтение; • устройства с состояниями. Надо отметить, что данная классификация не является окончатель- ной и возможно расширение модели за счет использования механизма наследования от класса «Периферийное устройство». Таким образом, данная модель проектирования сводит построение унифицированного протокола к построению протокола взаимодейст- вия УУ. 185
Рис. 4.8. Диаграмма подклассов класса «Периферийное устройство» 4.7.3. Модель данных Применительно к КТСФЗ целесообразно рассматривать все дан- ные, существующие в системе, как распределенную БД. БД предпо- лагается реляционной, так как реляционные БД имеют на данный мо- мент большую производительность, чем объектные или объектно- реляционные БД, и в создании реляционных БД накоплен значитель- ный опыт. В модели данных используется стандартная для реляционной модели группировка данных по таблицам. За каждой таблицей за- крепляются метаданные, которые специфицируют формат храни- мых данных. Метаданные специфицируются в профиле КТСФЗ, в то время как операции работы с данными специфицируются в протоколе. Метаданные описываются в специальной таблице, ко- торая является неизменяемой и поддержка которой является обя- зательной. Также для поддержания работоспособности системы от каждого УУ требуется вести таблицу БД и таблицу архивных извещений. Таким образом, модель данных является легко расширяемой и по- полняемой на основе предъявленной спецификации. 186
4.8. Элементы спецификации унифицированного протокола 4.8.1. Общие положения Каждый элемент сети (включая периферийные устройства) имеет следующие атрибуты: • логический адрес (logical address, LA); • класс устройства (device class identifier, DCI); • идентификатор подкласса устройства (specialized device class identifier, SDCI). Логический адрес LA состоит из двух полей: адрес УУ и адрес перифе- рийного устройства на данном УУ. Для УУ второе поле всегда равно нулю. Ад- рес периферийного устройства назначается УУ, к которому оно подключено. Все DCI можно условно разделить на два типа: УУ и периферийные устройства. Значение SDCI зависит от DCL В данной спецификации намеренно не ставится задача полностью описать унифицированный протокол, так как, по сути, это предложение по унификации, а не стандарт. 4.8.2. Формат передаваемых пакетов Любой пакет, передаваемый в системе, содержит следующие поля: • временная метка; • адрес отправителя; • адрес получателя (пустое поле, если широковещательный пакет); ♦ класс/подкласс получателя; • длина содержания сообщения; • контрольная сумма пакета; • время жизни пакета (time to live, TTL); • приоритет пакета (высокий, средний, низкий); • сообщение. 4.8.3. Элементы транспортного уровня На транспортном уровне определяются основные типы взаимодей- ствия между элементами сети, а именно: • включение УУ в сеть; • исключение УУ из сети; • широковещательная рассылка; • посылка/пересылка пакета узлу; • изменение топологии сети; • временная синхронизация. 187
пазовыми элементами являются широковещательная рассылка и посылка пакета. Каждое УУ обязано пересылать пакеты, если адрес по- лучателя не совпадает с собственным адресом УУ, согласно таблице маршрутизации. Таблица маршрутизации - это набор записей, состоя- щих из адреса получателя, адреса соседнего узла и некоторого показа- теля, характеризующего скорость доставки (этот показатель может быть числом промежуточных узлов, которые проходит пакет прежде, чем будет доставлен до адресата). Широковещательная рассылка не гарантирует доставки пакета до всех узлов. Данный тип пакетов необходим для корректного включения УУ в сеть и для рассылки различного рода оповещений. Для широкове- щательных сообщений характерно отсутствие адреса получателя (ад- рес получателя равен null), и если определены класс или класс и под- класс получателя, то сообщение доставляется только тем устройствам, который имеют соответствующие класс либо класс и подкласс. Посылка пакета узлу должна гарантировать доставку пакета до узла, либо в случае невозможности доставки пакета создавать сообщение об ошибке отправки. Включение УУ в сеть представляет собой протокол авторизации УУ его окружением. При включении УУ в сеть происходит: оповещение окружения о присутствии нового узла (посредством широковещательного сообщения с временем жизни равным 1), сбор ответов от окружения и последующая авторизация на каждом из УУ окружения. После включения в сеть происхо- дит изменение топологии сети и последующая временная синхронизация. Задание топологии сети включает в себя несколько элементов: • запрос таблицы маршрутизации; • оповещение об изменении таблицы маршрутизации. Запрос таблицы маршрутизации произодится УУ, осуществляющим включение в сеть, в то время как окружение УУ производит оповещение об изменении таблиц маршрутизации. Исключение из сети состоит в рассылке широковещательного паке- та, однозначно идентифицирующего исключаемое УУ. При эгом окру- жение изменяет собственные таблицы маршрутизации и проводит опо- вещение об изменении таблиц маршрутизации. Данные элементы обеспечивают целостность и консистентность таблиц маршрутизации каждого УУ, т.е. каждое УУ знает обо всей топо- логии сети. Используя таблицу маршрутизации, УУ может определять оптимальный путь доставки пакета. Временная синхронизация проводится при любом включении в сеть. 188
4.8.4. Элементы сеансового уровня На сеансовом уровне выделим следующие элементы: • создание сеанса связи; ♦ завершение сеанса связи; • поддержка сеанса связи (heartbeat). В любом сеансе связи имеются: инициатор и акцептор. При созда- нии сеанса связи проходятся следующие этапы: • отправка сообщения инициализации сеанса; • получение подтверждения об инициализации. Поддержка сеанса связи заключается в передачи между двумя уз- лами «пустых» пакетов, содержащих только постоянно инкрементируе- мый счетчик. Пакеты передаются следующим образом: узел принима- ет пакет, увеличивает значение счетчика на единицу и отсылает обрат- но. Вместо счетчика можно использовать любую функцию (например, однонаправленный хеш с ключом, что позволит избежать подмены уст- ройства). 4.8.5. Элементы представительного уровня На представительном уровне описываются общие сервисы сети, ко- торые доступны каждому узлу. Мы выделяем такие классы сообщений: • работа с БД; • выдача команд на элемент сети; • определение конфигурации УУ. Сообщения работы с БД могут обрабатываться на нескольких узлах, т.е. первоначально УУ запрашивает данные в локальной БД, и если дан- ные не найдены, то он направляет запрос на соседнее УУ и т.д. При этом важно обеспечить кеширование данных по пути поиска для сокра- щения времени на последующие выборки данных. Протокол работы с БД базируется на стандарте SQL’93, однако в целях упрощения реализации множество поддерживаемых команд сильно ограничено. Итак, при работе с базой данных возможны четы- ре типа команд: выборка данных (select), вставка данных (insert), об- новление данных (update), удаление данных (delete). При этом вы- борка разрешена с любого авторизованного узла, а вставка, удале- ние и обновление только в собственную, локальную БД. При этом от- дельные (привилегированные) УУ могут проводить все операции для любого узла элемента. Также для привилегированных УУ допускают- ся команды на изменение метаданных (т.е. описания таблиц базы данных). Команды изменения метаданных отправляются широкове- щательным сообщением по всей сети. 189
Любое УУ может запросить как у себя, так и у другого УУ текущую конфигурацию. В ответ на запрос должен прийти пакет, содержащий перечисление классов/подклассов и назначенных адресов подключен- ных периферийных устройств. Набор команд, доступных для исполнения периферийным устройст- вом, определяется классом периферийного устройства. Модель про- ектирования периферийных устройств является пополняемой, что поз- воляет подключать новые классы устройств к УУ. Подключение нового типа устройств предполагает возможность переконфигурирования УУ «на лету» (т.е. добавление кода обработки нового класса устройств). Следуя классификации периферийных устройств, любое устройст- во должно поддерживать три операции: • включение; • выключение; * проведение теста (проверка). Устройства,' принадлежащие подклассам, должны поддерживать соответствующие операции, определенные в их подклассе (см. диа- грамму классов периферийных устройств на рис.4.7). 4.8.6. Представление команд После приведенной классификации команд необходимо опреде- лить непосредственное представление команд. К описанию команд есть несколько основных подходов. В частности, возможно описание пакетов посредством абстрактно-синтаксической нотации версии 1 (АСН.1) [50]. Этот подход используется достаточно часто при описании протоколов и для него разработано ПО, позволяющее по описанию протокола генерировать программную реализацию. Но это не единст- венный способ, существуют другие методы. В настоящее время активно развивается платформо-независимое представление протоколов. Примерами могут служить модели RPC, DCOM, RM(, CORBA, но для них характерны относительная тяжеловес- ность реализации, что оправдывается их богатыми возможностями. Более простым и легким в реализации является протокол SOAP (Simple Object Application Protocol), который поддержан большинством крупных производителей программного обеспечения. SOAP - это осно- ванный на XML протокол взаимодействия, поддерживающий произ- вольный формат данных. SOAP позиционируется как основной стан- дарт для нового поколения кроссплатформенных распределенных при- ложений. 190
Вместо заключения 13 марта 1963 г. в составе одного из предприятий Министерства среднего машиностроения была создана специальная лаборатория №36, на которую возлагаются задачи по разработке технических средств охраны. Именно эта дата и считается фактическим днем создания в нашей стране новой подотрасли. С этого момента начи- нается активная разработка, выпуск и внедрение устройств и сис- тем соответствующего назначения Была проделана огромная работа: проводятся активные иссле- дования различных физических принципов обнаружения, создают- ся новейшие и, зачастую, уникальные образцы изделий, идет их ос- воение в производстве и массовый выпуск для нужд предприятий отрасли и страны в целом, реализуются многие уникальные проек- ты, среди которых самый впечатляющий по своему размаху - осна- щение государственной границы СССР техническими средствами охраны и т.д. Имеющиеся в настоящее время ТСФЗ могут работать в любых климатических зонах нашей страны, позволяют решать на самом высоком уровне возникающие задачи по обеспечению физической защиты разнообразных категорий объектов. Однако мир постоянно меняется, появляются новые угрозы, со- вершенствуются не только ТСФЗ, но и методы их преодоления. Все это определяет необходимость постоянного активного поиска и ре- шения вновь возникающих проблем. Раньше, исходя из имеющихся возможностей и существующих средств доставки нарушителя к предполагаемой цели, можно было говорить только о наземных или надводных способах преодоления соответствующих рубежей физической защиты. В наше время уже нельзя исключать применение как воздушного способа доставки (с использованием маломерных и малозаметных летательных аппара- тов), так и подводного (с применением определенных плавсредств, : невидимых на поверхности). В этой связи в настоящее время актив- но ведутся работы по обеспечению своевременного обнаружения и •. сдерживания самого изощренного нарушителя. Другой остро стоя- щей сегодня проблемой является создание аппаратуры обнаруже- ния оружия, боеприпасов, взрывных устройств, взрывчатых и особо ; ядовитых веществ, а также радиоактивных материалов. Важной яв- . ляется проблема интеграции выпускаемой аппаратуры в единый - комплекс. • . * I 191
На решение этих и других задач в настоящее время направлены исследования многих отечественных и иностранных компаний. Ав- торы надеются, что в данной книге читатель смог найти ответы на многие интересуюш,ие его вопросы, что позволит ему лучше ориен- тироваться в довольно непростой, но чрезвычайно интересной об- ласти знаний, относящейся к обеспечению физической защиты по- тенциально опасных объектов. 192
Перечень условных обозначений, символов и терминов ASTM - Американское общество материалов и испытаний CCITT - Международный консультативный комитет по телеграфии и телефонии DCI - идентификатор класса устройства FAA - Федеральная авиационная служба США ISO/OSI - модель взаимодействия открытых систем LA - логический адрес NID - сетевой идентификатор Pi - вероятность ошибки 1-го рода (вероятность «ложной тревоги») Р1доп ~ предельно допустимое значение Р-| Р2 - вероятность ошибки 2-го рода (вероятность «пропуска нарушителей») Р2гр _ граничное значение Р2 Рн - вероятность нейтрализации нарушителя Роён _ вероятность обнаружения факта несанкционированного преодоления ТСФЗ Рп - вероятность обнаружения нарушителя в критической точке (эффективность КТСФЗ) Рпн - вероятность пропуска (необнаружения) нарушителя Р.хЬз “ эффективность СФЗ SDCI - идентификатор подкласса устройства TTL - Time То Live (время жизни пакета) WADS - Weapon Access Delay System (система задержки доступа к оружию) UID - универсальный идентификатор АБ - абсолютная безопасность АПД - аппаратура передачи данных АРМ - автоматизированное рабочее место АС - автоматизированная система БД - база данных БУ - блок управления ВВ - взрывчатые вещества ВИП - вторичный источник питания ВК - видеокамера ВУ - взрывное устройство 193
ГОСТ - государственный стандарт ДГИ - блок детектирования гамма-излучения ДТД - диверсионно-террористическая деятельность ЗИП - запасное имущество и принадлежности ЗОД - зона ограниченного доступа ЗУ - замковое устройство ИБП - источник бесперебойного питания ИК — инфракрасный ИМФ - интеллектуальный многофункциональный модуль ИМФГ - интеллектуальный многофункциональный модуль групповой ИС - интегрированная система ИТС - инженерно-техническое средство ИТСФЗ - инженерно-технические средства физической защиты КГ - контроллер групповой КИС - кольцевая интерфейсная система КНУ - кодо-наборное устройство КПП - контрольно-пропускной пункт КСП ~ контрольно-следовая полоса КТСФЗ - комплекс технических средств физической защиты КУД - контроль и управление доступом ЛВС - локальная вычислительная сеть ЛМС - линейная магистральная структура ЛПУ - локальный пункт управления МЗП - малозаметное препятствие МО - металлообнаружитель МП - металлический предмет МС - многоуровневая система МСМ - Министерство среднего машиностроения СССР НД - блок детектирования нейтронного излучения НСД - несанкционированное действие НСО - нейтронное средство обнаружения ОП - осветительный прибор ОПС - охранно-пожарная сигнализация ОС - операционная система ПДТ- подсистема дверных терминалов ПИ - пожарный извещатель ПЛП - предметы личного пользования ПМ - пистолет Макарова ПМО - программно-математическое обеспечение 194
по- поо- поп - ПО-У- пос- ппо- ПРД- ПРД-Т - ПРИ- псо- птн - ПУ - ПФЗ- пэвм - ПЭЛ - РВ - РИ - РЛС- РМ- СБ- СКУД- СМР- со- соп - сос- ссо- ссои- сст- СТБ- стк- стн- СУБД- СФЗ- СЧ- твс- тз- тнт- тсв- ТСФЗ- ттх- пульт оператора потенциально опасный объект подсистема обнаружения для помещений процессор обнаружитель универсальный подсистема оперативной связи периметровая подсистема обнаружения пульт регистрации документов пульт регистрации транспортный подсистема радиационного контроля периметровое средство обнаружения подсистема телевизионного наблюдения пропускное устройство предмет физической защиты персональная электронно-вычислительная машина подсистема электропитания радиоактивные вещества рентгеновский интраскоп радиально-лучевая структура радиационный монитор служба безопасности система контроля и управления доступом строительно-монтажные работы средство обнаружения средство обнаружения для помещений система охранной сигнализации средства и система освещения система сбора и обработки информации структура смешанного типа система технологической безопасности система телекоммуникаций система телевизионного наблюдения система управления базами данных система физической защиты считыватель тревожно-вызывная сигнализация техническое задание тринитротолуол техническое средство воздействия техническое средство физической защиты такти ко-технич еская хара ктеристи ка 195
ЦПУ - центральный пункт управления УАК - устройство автоматического контроля УП - устройство периферийное УПр - универсальный протокол УУ - устройство управления УУУ - устройство управления универсальное ФБ - фотобарьер ФГУП «СНПО «Элерон» — Федеральное государственное унитарное предприятия «Специальное научно-производственное объединение «Элерон» ФЗ - физическая защита ФСГ - функционально связанная группа ЧТЗ - частное техническое задание ЭПР - электронный парамагнитный резонанс ЯКР - ядерный квадрупольный резонанс ЯМ - ядерные материалы ЯМР - ядерный магнитный резонанс ЯОО - ядерно-опасный объект 196
Список литературы 1. Е.Е. Акимов, С.М. Вишняков. Категорирование и защищен- ность объектов. // Системы безопасности, связи и телекоммуникаций, №26. М.: Тротек", 1999. 2. А.Г. Зуев. Категорирование потенциально опасных объектов как основа создания эффективных систем обеспечения безопасности. // Системы безопасности, связи и телекоммуникаций, №3 (45). М.: "Гро- тек", 2002. 3. 0.А. Панин. Категорирование объектов охраны при проектирова- нии интегрированных систем защиты: обзор подходов. // Мир и безо- пасность, №5 (55). М.: "Витязь-М", 2004. 4. Е.Т. Мишин. Индустрия безопасности: новые задачи - новые стратегии. // Системы безопасности, связи и телекоммуникаций, №24. М.: Тротек", 1999. 5. ГОСТ 34.003-90. Информационная технология. Комплекс стан- дартов на автоматизированные системы. Автоматизированные систе- мы. Термины и определения. 6. ГОСТ 34.601-90. Информационная технология. Комплекс стан- дартов на автоматизированные системы. Автоматизированные систе- мы стадии создания 7. СНиП 11-01-95. Инструкция о порядке разработки, согласова- ния, утверждения и составе проектной документации на строительство предприятий, зданий и сооружений 8. Е.Е. Соколов. Обзор периметровых средств обнаружения. // Ка- талог Системы безопасности, №1(11), 2004. М.: «Гротэк», 2004. 9. ЮЖ. Свирский. Рынок периметровых средств охранной сигна- лизации на пороге третьего тысячелетия. // Системы безопасности, связи и телекоммуникаций, №38. М.: ’Тротек", 2001. 10. Каталог продукции ФГУП «СНПО «Элерон». М.: ФГУП «СНПО «Элерон», 2004. 11. www.f-sb.ru 12. www.bis-eng.ru 13. www.s-b.ru 14. www.umirs.ru 15. www.cias.it 16. www.senstarstellar.com 17. www.spec.ru 18. www.securityenclosures.co.uk 197
19. Ю.К. Свирский. Датчики охранной сигнализации для помеще- ний.// Системы безопасности, связи и телекоммуникаций, №39. М.: "Гротек", 2001. 20. Е.Е. Соколов. СКУД как базовый компонент интегрированных систем. // Системы безопасности, №5/2003, часть 2 «СКУД-2004». М.: «Гротэк», 2003, 21. В.В. Кузьмичев, Е.Г. Соколов. Принципы построения СУД и организации доступа на ядерных объектах. // Сборник доклад,ов на бизнес-семинаре «Безопасность офисов и предприятий: система кон- троля и управления доступом», 25-26 февраля 1998 г., Москва. 22. ГОСТ Р 51241-98 .Средства и системы.контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний. 23. В.В. Кузьмичев, М.Н. Попов, Е.Г. Соколов, Е.Е. Соколов. Ос- новные требования и принципы построения систем управления досту- пом для внешних, внутренних и транспортных КПП. // Труды второй Российской международной конференции по учету, контролю и физи- ческой защите ядерных материалов, г. Обнинск, 22-26 мая, 2000 г. 24. Е.Е. Соколов, М.А. Федотов. Формализация основных требо- ваний к автоматической системе управления доступом, предназначен- ной для применения на ядерно-опасных объектах. М.: Препринт/МИ- ФИ. 020-96, 1996. 25. М.Н. Попов, Е.Г. Соколов, Е.Е. Соколов. О современном под- ходе в вопросах разработки и внедрения СКУД. // Мир и безопасность, №5(55). М.: «Витязь-М», 2004. 26. А.М. Абрамов, О.Ю. Никулин, А.Н. Петрушин. Системы уп- равления доступом. — М.: «Оберег-РБ», 1998. 27. Е.Е.Соколов. Исполнительные устройства в системах управле- ния доступом. // Системы безопасности, связи и телекоммуникации, №6/2002, ч 2 Каталог «СКУД. Антитерроризм-2003». М.: ’’Гротек ’, 2002. 28. С.Л. Федяев. Устройства преграждающие управляемые для автоматизации внешних контрольно-пропускных пунктов. // Систе- мы безопасности, связи и телекоммуникаций, №39. М.: “Гротек", 2001. 29. Е.Г. Соколов, Е.Е. Соколов. К вопросу выбора и применения автоматических пропускных устройств для людских КПП ядерно-опас- ных объектов. // Проблемы объектовой охраны. Сб. научн. тр. Выпуск 2. Информационно-издательский центр Пензенского государственного университета. 2001. 198
30. ГОСТ Р 51635-2000. Мониторы радиационные ядерных мате- риалов. Общие технические условия. 31. ASTM С1169-92 Guide for Laboratory Evaluation of Automatic Pedestrian SNM Monitor Performance. 32. Е.Г. Соколов, E.E. Соколов. О применении стационарных ра- диационных мониторов и установок на КПП ядерных объектов России. // Ядерные измерительные технологии, №1(5). М.: СНИИП, 2003. 33. Анализ состояния и перспективы разработки средств обнару- жения ядерных материалов и взрывчатых веществ для использования в системах физической защиты. Отчете НИР, Москва, ВНИИА, 1994. 34. R. Jackson, Е.A.Bromberg. Development in a portable explosive detection system // Proceedings of the 1st International Symposium on Explosive Detection Technology. November 13-15, 1991/Atlantic City. N.J. 35. B.A. Алексеев, A.B. Кихтенко, B.C. Ковригин. Обнаружение взрывчатых веществ с использованием аппаратуры газового анализа. // Учебное пособие МВД России под редакцией д.т.н. Химичева, г. Но- восибирск, Сибирский филиал ГУ НПО «Специальная техника и связь», 2001. 36. Е.Г. Соколов. Автоматическая система управления доступом «СЕКТОР-М». // Системы безопасности, связи и телекоммуникаций, №26. М.: ’Тротек", 1999. 37. О.Ю. Никулин, А.Н. Петрушин. Системы телевизионного на- блюдения. — М.: «Оберег-РБ», 1997. 38. ГОСТ Р 51588-2000. Системы охранные телевизионные. Об- щие технические условия и методы испытаний. 39. А.В. Кулашова. Обеспечение безопасности и качества электро- питания. И Межотраслевой тематический каталог «Системы безопас- ности». М.: «Гротэк», 2003. 40. В.Р. Анпилогов. ИБП как средство поддержки и обслуживания систем безопасности. // Межотраслевой тематический каталог «Систе- мы безопасности». М.: «Гротэк», 2004. 41. Е.Е. Соколов. Автоматизированная система комплексной безо- пасности объекта: эволюция и перспективы. // Системы безопасности, связи и телекоммуникаций, №6 (48). М.: Тротек”, 2002. 42. А.Н. Румакин. Интегрированная система безопасности «Цирко- ний». // Системы безопасности, связи и телекоммуникаций, №28. М.: 'Тротек”, 1999. 43. А.П. Костромин, Ю.С. Федяев. Интегрированная система бе- зопасности «Кедр». //Системы безопасности, связи и телекоммуника- ций, №41. М.: ’Тротек", 2001. 199
44. Е.Е. Соколов. Состав и возможные структурные построения ав- томатизированных систем комплексной безопасности. // Системы бе- зопасности, №1 (49). М.: ’Тротек", 2003. 45. Е.Г. Соколов, Е.Е. Соколов. Основные принципы построения современных комплексов технических средств охраны. // Системы бе- зопасности, №1 (43). М.: 'Тротек", 2002. 46. ГОСТ Р ИСО/МЭК ТО 10000-1-99. Информационная техноло- гия. Основы и таксономия международных функциональных стандар- тов. Часть 1. Общие положения и основы документирования 47. ГОСТ Р ИСО/МЭК ТО 10000-2-99. Информационная техноло- гия. Основы и таксономия международных функциональных стандар- тов. Часть 2. Принципы и таксономия профилей взаимосвязей откры- тых систем 48. ГОСТ Р ИСО/МЭК ТО 10000-3-99. Информационная техноло- гия. Основы и таксономия международных функциональных стандар- тов. Часть 3. Принципы и таксономия профилей среды открытых систем 49. Booch G. Object-Oriented Analysis and Design, Redwood City, CA.: Benjamin/Cummings, 1994 50. ГОСТ 34.973-91 (ИСО 8824-87). Взаимосвязь открытых сис- тем. Спецификация абстрактно-синтаксической нотации версии 1 200