Охрана объектов с применением технических средств охраны. Система комплекса итсо (инженерно-технические средства охраны) Что относится к техническим средствам охраны объекта

Главная / Земля

К инженерным средствам охраны и надзора относятся:

Ограждения объектов охраны;

Сооружения и конструкции на постах;

Инженерные заграждения;

Сооружения и конструкции на контрольно-пропускных пунктах;

Сооружения и конструкции на внутренней территории объекта;

Средства механизации и автоматизации;

Сооружения и конструкции в транспортных средствах.

Ограждения объектов охраны

Ограждения применяются для выгораживания территории объектов уголовно-исполнительной системы, запретных зон и выводных коридоров. К ограждениям относятся заборы сплошного заполнения деревянной, кирпичной, железобетонной или смешанной конструкции, а также заборы из колючей проволоки или армированной скрученной колющей ленты (АСКЛ), металлической сетки, решетки и штакетника.

Таким образом, в зависимости от назначения ограждения объектов охраны подразделяются: на основное ограждение, ограждения запретных зон, выводных и просматриваемых коридоров, изолированных участков, снегозащитные заграждения.

Инженерное заграждение (забор) представляет собой комплексное сооружение, оборудованное противопобеговыми заграждениями типа «Шиповник» и «Егоза».

В практической деятельности учреждений, исполняющих наказания, противопобеговое заграждение «Шиповник» выполняется в нескольких вариантах. Один из них представляет собой забор, состоящий из опор, выполненных из стальных труб диаметром 10 см. Расстояние между опорами составляет 5 м. В середине опор под углом 45° привариваются трубы диаметром 5 см. Получается сооружение в виде буквы «Ж». К опорам и трубам крепится с помощью сварки металлическая сетка. Высота заграждения - 4 м.

Дальнейшей разработкой заграждения «Шиповник» является «Шиповник-М», изготавливаемый в двух вариантах.

Для городских объектов заграждение «Шиповник-М» представляет собой наклонное полотно из нитей армированной скрученной колючей ленты, расположенное на траверсах, и спирали (из АСКЛ), размещаемое по верху маскировочного забора. Для загородных объектов противопобеговое заграждение «Шиповник-М» выполняется на стойках, прикрепленных к железобетонным приставкам на линии ограждения внешней запретной зоны, и представляет собой вертикальное полотно из АСКЛ и спиралей в нижней и верхней его частях.

Система типа «Шиповник» обеспечивает задержание нарушителя, имеющего инструменты (кусачки, пассатижи и др.) или подручные средства (доски, трапы и т. п.) не более чем на 1 мин., а при их отсутствии - на 3-5 мин.

Заграждение «Егоза» представляет собой забор из АСКЛ.


Дальнейшей разработкой системы «Егоза» послужили системы «Багульник» и «Лимонник», предназначенные для блокировки козырька основных ограждений и включающие спираль из АСКЛ и размещенный в ней трибоэлектрический кабель-датчик.

Сооружения и конструкции на постах

К сооружениям и конструкциям на постах относятся:

Наблюдательные площадки, вышки, постовые грибы и будки;

Тропы нарядов и специалистов ИТСОН;

Контрольно-следовые полосы;

Разграничительные и контрольные знаки;

Оборонительные сооружения.

Наблюдательные площадки предназначены для несения службы часовыми при чрезвычайных обстоятельствах или для периодического осмотра ими запретной зоны и территории объекта. По конструктивному исполнению площадки могут быть неподвижными или шарнирно-откидными.

Наблюдательные вышки предназначены для размещения часовых при несении ими службы по охране объектов. Они могут быть стационарными и передвижными, деревянной, металлической или смешанной конструкции.

Тропы нарядов предназначены для передвижения: внешняя - лиц караула, внутренняя - контролеров. Тропа специалистов ИТСОН - это полоса местности, подготовленная для их передвижения при обслуживании инженерно-технических средств охраны и надзора.

Контрольно-следовой полосой (КСП) называется полоса местности, которая в естественном состоянии или после специальной обработки обеспечивает сохранение заметных отпечатков следов нарушителей.

Для обозначения границ постов и участков средств обнаружения применяются разграничительные знаки, а для обозначения их удаления от караульного помещения и времени прибытия к ним лиц караула - контрольные.

Оборонительные сооружения (окопы и укрытия) устраиваются вблизи наружных постов и караульных помещений по особому распоряжению.

Для служебных собак на объектах охраны оборудуются блокпосты и посты глухой привязки, которые предназначены для прикрытия труднопросматриваемых участков и направлений вероятного совершения побегов.

Инженерные заграждения

Инженерные заграждения - это сооружения и конструкции, устанавливаемые на местности в пределах запретных зон, в специальных зданиях, инженерных коммуникациях и внутри объектов охраны с целью затруднить осужденному совершение побега. Инженерные сооружения подразделяются на противопобеговые и противотаранные. По конструктивному исполнению они могут быть постоянными и переносными.

Сооружения и конструкции на контрольно-пропускных пунктах

Контрольно-пропускным пунктом (КПП) называется место, оборудованное для проверки и пропуска людей и транспорта. На КПП, как правило, строится двухэтажное здание и оборудуется контрольная площадка.

Здание располагается вне территории объекта таким образом, чтобы его тыльная сторона совпадала с линией охраны (основным ограждением), в нем предусматриваются: караульное помещение, шлюз, проходной коридор; комнаты часового КПП, дежурного контролера, хранения и выдачи посылок, свиданий и обыска осужденных; операторская, щитовая, мастерская ИТСОН, аккумуляторная, щелочная и служебно-бытовые помещения учреждения.

КПП для пропуска железнодорожного транспорта устраивается в местах прохождения железнодорожных путей через запретную зону объекта и обычно состоит из здания (будки) и контрольной площадки.

Контрольные площадки предназначены для досмотра транспортных средств и располагаются внутри объекта у зданий КПП со стороны проходного коридора. Их размеры должны обеспечивать размещение досматриваемого автомобильного транспорта или не менее трех железнодорожных вагонов и иметь твердое покрытие. На площадке устанавливаются осветительные приборы, розетки для включения переносных светильников, средства служебной связи, вызывные устройства средств оповещения и оборудуется место для хранения инвентаря, используемого при досмотре.

Сооружения и конструкции на внутренней территории объекта

К сооружениям и конструкциям на внутренней территории объекта относятся:

Просматриваемые коридоры и изолированные участки;

Сооружения в здании оперативного дежурного;

Сооружения на постах секции внутреннего порядка;

Площадки для построения осужденных.

Средства механизации и автоматизации

Средства механизации и автоматизации предназначены для улучшения условий несения службы и повышения пропускной способности КПП. К ним относятся приводы различного назначения и конструкции, замковые и запорные устройства, путевые и конечные выключатели, кнопочные посты управления.

Средства механизации и автоматизации должны обеспечивать:

Дистанционное открывание и закрывание ворот, шлагбаумов;

Управление противотаранными устройствами, замковыми и запорными устройствами дверей;

Возможность перехода на ручное управление;

Надежность, безопасность и удобство обслуживания.

Кроме того, средства автоматизации должны обеспечивать автоматическую фиксацию и световую индикацию крайних положений ворот, шлагбаумов и противотаранных упоров.

Сооружения и конструкции в транспортных средствах

В деятельности органов, исполняющих наказания, наибольшее значение придается транспорту для перевозки осужденных, подозреваемых и обвиняемых в совершении преступлений.

К таким транспортным средствам относятся:

Специальные и грузовые автомобили;

Специальные железнодорожные вагоны;

Грузовые железнодорожные вагоны;

Грузовые железнодорожные платформы;

Морские и речные суда.

Конструкция этих транспортных средств, а также оборудование их инженерно-техническими средствами предусматривает удобное размещение конвоя, предупреждение побегов во время перевозок и изоляцию перевозимых лиц друг от друга.

Технические средства охраны и надзора

К техническим средствам охраны и надзора относятся:

Средства обнаружения;

Средства тревожной сигнализации;

Системы и устройства сбора и обработки информации;

Средства видеонаблюдения;

Приборы контроля и досмотра;

Средства оперативной связи

Средства обнаружения

Средства обнаружения предназначены для подачи сигналов при попытке преодоления нарушителем линии охраны по периметру объекта с целью совершения побега и при несанкционированном выходе из специальных зданий ПКТ, ШИЗО, КПП или входе в специальные здания, сооружения, помещения, такие как магазин, аптека.

Средства обнаружения устанавливаются в запретной зоне объекта, на КПП и на внутренней территории объекта. Они подразделяются на стационарные и передвижные. Последние применяются для усиления охраны участков периметра, на которых наиболее вероятно совершение побегов, для оборудования временных объектов работ за пределами учреждения, при проведении розыскных мероприятий и т. д.

Средства обнаружения по физическим свойствам подразделяются на параметрические и генераторные.

Для параметрических средств характерно изменение каких-либо параметров электрических цепей, например, индуктивного или емкостного сопротивления при воздействии на эти средства нарушителем, в результате чего возникает выходной электрический сигнал, характеризующийся изменением силы тока, напряжения, амплитуды, частоты или фазы переменного тока. Эти средства обнаружения могут быть электромеханическими, емкостными, радиолокационными, ультразвуковыми, индуктивными, магнитоомическими, фотоэлектрическими и вибрационными.

В генераторных средствах обнаружения возникает электрический сигнал за счет преобразования какой-либо неэлектрической величины. Такие средства обнаружения делятся на вибрационные и теплолокационные, обнаруживающие нарушителя путем приема и регистрации электромагнитного излучения тела человека.

Применение определенных средств обнаружения зависит от характера блокируемых объектов и их назначения.

Можно выделить четыре основные группы средств блокирования:

Запретные зоны и другие охраняемые объекты, которые применяются для блокировки наземной и подземной части местности, прикрытия воздушного пространства над объектами, а также водных рубежей;

Стены, оконные проемы, решетки и жалюзи режимных корпусов;

Внутреннее пространство режимных корпусов и помещений;

Административные здания и помещения, в которых сосредоточены материальные ценности.

Для охраны периметра используется целый ряд технических систем, в основу работы которых положены различные принципы действия. Общим для всех систем является то, что каждая из них состоит из линейной части, устанавливаемой в запретной зоне объекта, и сложной стационарной аппаратуры, размещаемой в комнатах оператора ИТСОН и дежурной части. Для повышения эффективности охраны используется 3-4 рубежа охраны.

Так, при совершении побега через запретную зону осужденный встречает на своем пути линейную часть системы охраны. Ее первым рубежом обычно является телеемкостная система сигнализации, которая надежно срабатывает при приближении осужденного на определенное расстояние к ее линейной части. В основу работы системы положен эффект изменения емкости участка проволочного ограждения (забора) при приближении к нему человека. Телеемкостная система является очень эффективным техническим средством обнаружения, однако при ухудшении погодных условий (ветер, дождь, снег) система часто срабатывает от помех, и так как при этом выдается сигнал тревоги, состав караула постоянно должен на него реагировать.

Если осужденный преодолел телеемкостную систему, то на его пути встает следующая преграда - второй рубеж охраны. Таким рубежом обычно являются радиолучевые системы, представляющие собой радиолокатор, реагирующий на появление любого предмета на линии «передатчик-приемник».

Передатчик излучает радиолуч СВЧ-диапазона, который имеет зависящий от настройки определенный объем, то есть ширину, высоту, и направлен вдоль линии охраны к приемной части. В результате образуется чувствительная зона, невидимая осужденному, совершающему побег. При пересечении луча человеком происходит уменьшение энергии луча, приходящего в приемную часть, и выдается сигнал тревоги. Ослабление энергии луча происходит за счет интерференции (наложения) прямого луча и отраженного от человека сигнала.

Отметим, что радиолучевые датчики имеют вблизи приемной части небольшие участки, которые не перекрыты невидимыми лучами. Это так называемые мертвые зоны. Осужденный может пройти около приемной или передающей части пригнувшись и, следовательно, не пересечь луч. Для недопущения этого по всему периметру охраны антенные пары системы устанавливаются с некоторым сдвигом по отношению к другим парам, и таким образом «мертвые зоны» одной пары перекрываются лучами другой и т. д.

В настоящее время созданы принципиально новые радиолучевые системы на основе радиоизлучающего кабеля РИ-50-7-11. Их преимущество по сравнению с ранее рассмотренными системами состоит в отсутствии «мертвых зон». Датчик на основе такого кабеля обладает высокой надежностью. Им можно блокировать участки местности, проходящие по сложному рельефу. Он не реагирует на объекты малой массы (до 15 кг). Принцип работы датчика заключается в регистрации изменения электромагнитного поля, которое создается между излучающим и приемным кабелями при вторжении нарушителя в контролируемую зону. Один комплект такого радиоволнового устройства обеспечивает охрану периметра протяженностью 600 м (шесть участков по 100 м каждый). Размер контролируемой зоны по ширине до 3 м, а по высоте над поверхностью грунта - до 1 м.

Преодолев две системы обнаружения, осужденный может оказаться у основного ограждения объекта.

Третьим рубежом охраны является контактно-вибрационная система, которая используется для блокировки основного ограждения и его козырька.

Линейная часть этой системы представляет собой изолированные провода, расположенные на расстоянии 20 см друг от друга по всей высоте периметра охраны. При попытке преодоления основного ограждения осужденный вынужден раздвигать провода или обрывать их. В любом случае система срабатывает, и поступает сигнал об обнаружении.

Преодолеть систему незаметно практически невозможно. Однако при плохих метеорологических условиях система срабатывает от помех, но в количественном отношении таких срабатываний у нее гораздо меньше, чем у телеемкостных систем, приблизительно в 6-8 раз.

Рассмотрев три системы обнаружения, которые при одновременном применении практически исключают незаметное совершение побега осужденным, заметим, что остается еще возможность его совершения путем подкопа под запретной зоной. Для исключения этого применяются противоподкопные системы.

Современные противоподкопные системы, линейная часть которых устанавливается под землей на глубину до 0,8 м и от основного ограждения на 0,5 м, имеет в своей основе сейсмические датчики. Такие датчики улавливают колебания почвы и преобразуют их в электрические сигналы. Если осужденный пытается совершить побег путем подкопа под основным ограждением, на стационарной аппаратуре выдается сигнал тревоги с указанием места нарушения с точностью до 25 м. Кроме того, с помощью этой системы можно прослушать характер колебаний и даже услышать разговор осужденных, осуществляющих подкоп. Такие системы производят селекцию механических колебаний, связанных с работой шанцевым инструментом, от посторонних колебаний, вибрации почвы, например, при движении транспорта, работе обрабатывающих станков.

Система позволяет заблокировать до 800 м периметра (4 участка по 200 м) и обнаружить нарушителя, ведущего подкоп под запретной зоной на глубине до 3 м.

Таким образом, преодолеть незаметно линейные части 3-4 рубежей охраны практически невозможно. Поэтому осужденные, совершающие побег через запретные зоны, рассчитывают на то, что преодолеют эти рубежи быстрее, чем часовые выйдут на их перехват.

Средства тревожной сигнализации

Эти средства предназначены для подачи светового и звукового сигналов о нападении, чрезвычайных обстоятельствах на объектах охраны, для вызова должностных лиц, а также сбора личного состава по тревоге.

Средства оповещения состоят из вызывных устройств (извещателей, кнопок, тумблеров), приемных аппаратов (звонков, ревунов, сирен, громкоговорителей) и соединительных линий.

Приемные аппараты могут входить в состав пульта управления техническими средствами охраны и надзора или устанавливаться отдельно. Для визуального отображения информации и контроля за поступающими сигналами применяются мнемосхемы (световые табло, дисплеи компьютеров).

Системы и устройства сбора и обработки информации

На каждом объекте охраны, как правило, одновременно используется значительное количество средств обнаружения, обеспечивающих охрану периметра, режимных корпусов, служебных кабинетов и иных помещений. Информация о различного рода нарушениях должна поступать в дежурную часть и там отображаться в наглядном виде. Для этого датчики подключаются к приемно-контрольным устройствам - концентраторам.

Концентраторы обеспечивают:

Одновременный прием сигнала тревоги со всех участков (помещений) охраняемого объекта, где установлены датчики средств обнаружения, индикацию сигналов путем включения номерных ламп, звуковую сигнализацию, включение общестанционной (выносной) лампы и счетчика сигналов тревоги;

Возможность увеличения емкости за счет добавления к базовому блоку линейных блоков;

Автоматический переход на питание от резервного источника в случае отключения основного.

Современные компьютеризированные системы используются для сбора, обработки и документирования информации с периферийных устройств, датчиков, извещателей, устройств ограничения доступа, приборов контроля и надзора. Кроме того, данные системы обеспечивают оперативную связь дежурного (оператора ИТСОН) с руководством, службами и подразделениями учреждения, а также с постовыми контролерами, автоматическую запись всех сигналов и команд, телефонных переговоров, громкоговорящее оповещение на периметре и в помещении резервной группы, автоматическое включение освещения нарушенного участка периметра.

Системы контроля доступа применяются для выполнения требований режима в учреждении, повышения пропускной способности КПП, обеспечения безопасности дежурного персонала. Системами контроля доступа и дистанционного открывания дверей оборудуются режимные помещения учреждения, изолированные участки, ПКТ и ШИЗО, ЕПКТ, ДИЗО, одиночные камеры в исправительных колониях особого режима, КПП. Станционные устройства располагаются на местах несения службы инспекторами дежурной смены, в помещениях оператора пульта управления техническими средствами охраны, оператора пульта управления техническими средствами надзора, часового КПП, оперативного дежурного учреждения.

Средства видеонаблюдения

Средства видеонаблюдения применяются для дистанционного наблюдения за обстановкой в охраняемых зонах, на территории объекта, в режимных зданиях и помещениях, на подступах к территории учреждения.

С помощью современных систем видеонаблюдения обеспечивается:

Наблюдение различных контролируемых зон с оценкой их текущего состояния;

Обнаружение вторжения в охраняемые зоны;

Запись изображения контролируемых зон с возможностью последующего анализа происшедшего и идентификации личности нарушителя;

Осуществление визуальной проверки охраняемой зоны при срабатывании систем охранно-пожарной сигнализации.

Приборы контроля и досмотра

Приборы контроля и досмотра применяются для обеспечения надлежащего контроля и досмотра людей и транспорта на предмет обнаружения сокрытых запрещенных предметов.

Приборы досмотра рентгеновские применяются для досмотра крупноформатных объектов (предметов) малой плотности с целью выявления недопустимых вложений.

Средствами и приборами контроля и досмотра оборудуются помещения для обыска и приема лиц под стражу, санпропускники между жилой и производственной (хозяйственной) зонами, КПП.

Средства оперативной связи

К средствам оперативной связи относятся соединительные линии связи, абонентские устройства, установки громкоговорящей связи, устройства телефонной и других видов связи в системах технических средств охраны.

Вид и способ оперативной связи определяются начальником учреждения и зависят от характера выполняемых подразделением задач.

Оперативная связь в учреждении УИС обеспечивается силами и средствами учреждения УИС.

Системы связи и контроля на автотранспорте применяются для блокировки и контроля состояния дверей и люков специальных автомобилей и осуществления двухсторонней телефонной связи между лицами караула, находящимися в кабине и кузове.

В целях создания предусмотренных законом условий для проведения краткосрочных свиданий, а также воспрепятствования непосредственных контактов заключенных под стражу и осужденных к лишению свободы с посетителями комнаты свиданий оборудуются специальными кабинетами с переговорными устройствами.

Устройства обеспечивают индивидуальный контроль над проведением переговоров во время свиданий и их аудиозапись. Такие устройства состоят из пульта управления с блоком питания и усилителя. На пульте имеются тумблеры для подключения переговорных кабин и звукозаписывающей аппаратуры, а также головных телефонов для прослушивания конкретных переговоров.

К усилителю переговорного устройства подключаются три динамика, один из них устанавливается в комнате посетителей, а два других - в комнате свиданий (со стороны кабин посетителей и осужденных). Динамики используются для объявлений о порядке свиданий.

Кабины для посетителей оборудуются двумя-тремя телефонными трубками, а для осужденных - одной.

К средствам оперативной связи также можно отнести устройства прямой односторонней громкоговорящей связи дежурного по корпусному отделению с камерами. Данные устройстваобеспечивают возможность передачи необходимой информации в камеры с использованием линий местной радиотрансляционной сети с рабочего места дежурного по корпусному отделению. Устройство состоит из пульта управления и громкоговорителей, устанавливаемых в камерах, линий радиосети и соединительных кабелей. На панели пульта имеются тумблеры управления и микрофон. С пульта производится также включение местной радиосети для трансляции в камеры.

Основы организации связи правоохранительных органов

1. Система связи правоохранительных органов

Успех в борьбе с преступностью во многом зависит от уровня технической оснащенности правоохранительных органов, на которые возложено проведение оперативно-розыскных мероприятий и следственных действий, содержание заключенных под стражей и т. д.

Исход расследования любого происшествия находится в тесной связи с вопросом о своевременности и эффективности выполнения самых первых действий оперативного характера, обеспечивающих раскрытие преступления. Именно первоначальная стадия работы по делу позволяет реализовать наибольшие возможности для сбора необходимых данных о преступнике, его обнаружения, преследования и задержания. Не случайно еще в древнем уголовном праве придавалось важное значение такому мероприятию, как «гнать по следу». Раскрытие преступлений по горячим следам не утратило своего значения до сих пор.

Таким образом, важнейшим фактором оперативной работы, как, впрочем, и следственной, является быстрота, что в значительной мере определяется четкостью взаимодействия оперативных работников, выполняющих какое-либо задание, связанное с установлением, розыском и задержанием скрывшегося преступника. Совершенно очевидно, что обеспечить надлежащую четкость взаимодействия невозможно без хорошо налаженной связи.

Нередко преступник разыскивается одновременно несколькими группами оперативных работников, действующими в разных направлениях. Иногда одной из групп в момент поиска удается получить важную дополнительную информацию, например, о возможности нахождения преступника в определенном месте района действия другой группы. Наличие средств связи, особенно радиосвязи, позволяет быстро передать этой группе нужные сведения. Подобная информация после направления оперативных групп для выполнения задания может поступить к руководителю поиска, координирующему деятельность всех групп.

Следует отметить важную роль средств радиосвязи применительно к организации прочесывания местности в затруднительных условиях: на обширной территории со сложным рельефом, лесными массивами, в крупных населенных пунктах и т. д. Наличие радиосвязи между поисковыми группами дает возможность своевременно оценивать обстановку и полноту обследования местности, уточнять и изменять маршруты и, таким образом, повысить эффективность оперативного мероприятия. Радиосвязь способствует также четкой координации действий моторизованных групп и пеших патрулей.

Трудно переоценить значение связи между следственными и оперативными группами, участвующими в обысках, которые проводятся в разных местах в одно время. Внезапные одновременные обыски у всех соучастников преступления или у обвиняемого и его родственников нередко дают положительные результаты. Такой метод лишает обвиняемого возможности принять меры по сокрытию искомых предметов после неудачно проведенного только в одном месте обыска. Средства связи, имеющиеся у этих групп, позволяют им своевременно обмениваться информацией о ходе и результатах обысков, что может значительно повысить результативность дальнейших действий.

Еще более результативным средством оперативной связи является телевидение. Его информационная емкость значительно больше, чем радио. Так, в следственной и оперативной работе иногда возникает необходимость срочно послать в определенное место сообщение, касающееся конкретного лица или предмета. Понятно, что никакое словесное описание не может сравниться с изображением объекта, обладающим фотографической точностью, а также позволяющим передавать динамику его движений. Например, средства телевидения в сочетании с прибором ночного видения дают возможность наблюдать за объектами в темное время суток и передавать изображение на пункт наблюдения, при этом оперативный работник следит за объектами, находясь в помещении перед экраном телемонитора.

Широко практикуется использование общественных телевизионных каналов. Зрителям обычно демонстрируют внешность разыскиваемого преступника или жертвы убийства и просят сообщить в органы внутренних дел, если кому-нибудь что-либо известно о них. Таким путем не- однократно удавалось установить личность преступников и потерпевших.

Итак, связь в системе правоохранительных органов является основным средством, обеспечивающим постоянное управление ими и их подразделениями.

Оптимальность управления во многом зависит от своевременности получения осведомительной информации от населения, учреждений, организаций, соответствующих подразделений правоохранительных органов, а также отдельных сотрудников этих органов. Она позволяет анализировать оперативную обстановку, быстро принимать необходимые меры, оперативно управлять подразделениями и службами, организовывать взаимодействие между органами правопорядка и их отдельными службами и координировать их действия. Решение этих вопросов во многом зависит от четкой организации прямой и обратной связи, в том числе от того, насколько быстро доводятся до исполнителей управленческие решения.

Применение средств связи способствует эффективному управлению на стадиях получения осведомительной информации и передачи управленческих решений.

Средства связи позволяют в любое время года и суток, в любую погоду получить и передать информацию, управлять подразделениями и службами органов правопорядка.

Связь - это неотъемлемая часть системы управления правоохранительными органами. Она обеспечивает надежную, своевременную и качественную передачу всех видов информации в интересах управления ее субъектами. Организация связи обусловливается структурой субъектов правоохранительных органов, спецификой их деятельности, необходимостью взаимодействия и внутри системы, и вне ее - с другими министерствами и ведомствами.

Система связи правоохранительных органов является технической основой системы управления этих органов, ее информационной инфраструктурой. Она предоставляет руководству правоохранительных органов возможность своевременно и гарантированно доводить управленческие решения до подчиненных, осуществлять сбор информации в любых условиях оперативной обстановки.

Для обеспечения управления конкретным субъектом правоохранительных органов создается его объединенная система связи как совокупность территориальной системы, мобильных узлов и специальных систем связи.

Территориальная система связи базируется на сети связи общего пользования, стационарных опорных сетях связи главных управлений (министерств) и территориальных органов конкретных субъектов правоохранительных органов. Создаваемая по территориально-зоновому принципу система характеризуется высокой степенью независимости по отношению к структурным изменениям, происходящим в системе управления. Территориальная система связи наращивается за счет приема каналов из сети связи общего пользования, а также использования подвижных (мобильных) узлов связи.

Мобильные узлы связи обеспечивают управление силами субъектов правоохранительных органов, действующими в отрыве от мест постоянной дислокации, при проведении оперативно-розыскных мероприятий и возникновении чрезвычайных ситуаций.

Специальные системы связи предназначены для поддержания шифрованной и конфиденциальной связи руководства и решения специфических задач в интересах оперативных служб.

Структура системы связи включает в себя подсистемы:

Управления - органы управления связью;

Доставки сообщений - сети электро- и почтовой связи;

Обеспечения связи.

Задачи управления предъявляют к системе связи следующие требования: своевременность, надежность, достоверность, достаточная пропускная способность и скрытность передачи информации.

Своевременность связи - это способность обеспечивать передачу (прием) сообщений в сроки, определяемые оперативной обстановкой.

Надежность связи - способность обеспечить непрерывное управление в любых условиях оперативной обстановки.

Достоверность - способность связи обеспечивать воспроизведение передаваемых сообщений в пунктах приема с заданной точностью.

Пропускная способность системы связи - возможность передачи определенных объемов информации в единицу времени.

Скрытность связи - это сохранение в тайне содержания передаваемой информации и сам факт ее передачи.

Электросвязь (электрическая связь) представляет собой всякую передачу или прием знаков, сигналов, письменного текста, изображений, звуков по проводной, радио-, оптической и другим электромагнитным системам.

Сеть почтовой связи представляет собой совокупность объектов почтовой связи и почтовых маршрутов операторов почтовой связи, обеспечивающих прием, обработку, перевозку (передачу), доставку (вручение) почтовых отправлений, а также осуществление почтовых переводов денежных средств.

2. Сеть связи

Взаимоувязанная сеть связи Российской Федерации представляет собой комплекс технологически сопряженных сетей связи общего пользования и ведомственных сетей электросвязи, расположенных на территории России, обеспеченный общим централизованным управлением, независимо от ведомственной принадлежности и форм собственности.

Под сетью электросвязи следует понимать технологические системы, обеспечивающие один или несколько видов передачи: телефонную, телеграфную, факсимильную, передачу данных и других видов документальных сообщений, включая обмен информацией между ПК, телевизионное, звуковое и иные виды радио- и проводного вещания.

Сеть связи общего пользования - это составная часть взаимоувязанной сети связи Российской Федерации, открытая для пользования всем физическим лицам, в услугах которой этим лицам не может быть отказано.

Ведомственные сети связи - сети электросвязи министерств и иных федеральных органов исполнительной власти, создаваемые для удовлетворения производственных и специальных нужд, имеющие выход на сеть связи общего пользования.

Материальной основой для создания сети связи являются средства связи - технические устройства, применяемые для формирования, обработки, передачи или приема сообщений электросвязи либо почтовых отправлений, то есть средства связи вместе со средствами компьютерной техники составляют техническую базу обеспечения процесса сбора, обработки, накопления и распространения информации.

Сети связи правоохранительных органов строятся по радиально-зоновому принципу. В структуру связи ее конкретного субъекта входят:

Пункт управления сетью (администратор сети);

Узлы связи: центральный; территориальный; подразделений (учреждений); запасных пунктов;

Линии связи: линии прямой связи; линии привязки; арендованные каналы и тракты;

Техническое обеспечение: межрегиональные восстановительные базы (ремонтные центры и т. п.); отделения ремонта узлов связи; склады.

Таким образом, в составе ведомственной сети функционируют центральный и территориальные узлы связи в субъектах Российской Федерации, а также линии (каналы) связи, организованные между ними.

Узел связи представляет собой организационно-техническое объединение сил и средств связи для образования и коммутации каналов, обмена сообщениями с абонентами сетей связи и сопряжения сетей связи между собой.

Центральные узлы субъектов правоохранительных органов структурно входят в состав своих центральных органов и предназначены для обеспечения всеми видами связи руководства и структурных подразделений. Центральный узел связи является главным узлом ведомственной сети связи, на него возлагается функция администрирования сети. В вопросах обеспечения связи ему подчинены все узлы связи территориальных органов.

Узлы связи территориальных органов (министерств, управлений) предоставляют услуги их руководству, структурным подразделениям и обеспечивают связь:

С подчиненными подразделениями (учреждениями, органами);

Отдельно дислоцированными подразделениями (специального назначения, охраны, конвоирования, формируемыми по необходимости сводными отрядами, подвижными узлами связи и др.);

Взаимодействующими службами (воинскими частями, структурами местного самоуправления и т. д.).

Центральный и территориальный узлы связи организационно состоят из центров (отделов), отделений и групп. На центры возлагаются задачи по обеспечению определенного вида связи (внутренней связи, каналообразования, специальной связи и т. д.). Отделения (группы) выполняют вспомогательные функции и организационно входят в состав центров либо являются отдельными подразделениями узлов связи (отделение мобильной связи, группа радиосвязи и т. д.).

Для удовлетворения потребностей сети связи в средствах связи, поддержания их в постоянной готовности к применению, обеспечения безотказной работы, быстрого восстановления и возврата в эксплуатацию используются межрегиональные ремонтно-восстановительные базы (мастерские), отделения ремонта узлов связи и склады территориальных органов управления или центров инженерно-технического обеспечения (ЦИТО).

Для выполнения задач по обеспечению связью узлы связи соединены линиями связи , под которыми понимают физическую среду распространения электромагнитных волн (металлический или оптический кабель, атмосфера), обеспечивающую передачу сигналов электросвязи (радио-, радиорелейных, проводных, спутниковых и др.)

Линии прямой связи развертываются непосредственно между узлами связи конкретного субъекта правоохранительных органов.

Линии привязки соединяют узлы связи субъектов правоохранительных органов с узлами операторов связи или узлами взаимодействующих министерств (ведомств) для приема в эксплуатацию арендуемых каналов.

Канал - это совокупность среды распространения, оконечной и коммутационной аппаратуры связи, обеспечивающая передачу сообщения от его источника получателю. В зависимости от вида сообщения каналу присваивают название (телефонный канал связи, телеграфный канал связи, канал передачи данных). По территориальному признаку канал электросвязи может быть междугородным, магистральным, зоновым, местным. Каналу связи присваивают название «аналоговый» или «цифровой» в зависимости от метода передачи сигналов электросвязи, а если на разных его участках используются аналоговые или цифровые методы передачи сигналов электросвязи, то - «смешанный аналого-цифровой канал передачи». Цифровому каналу, в зависимости от скорости передачи сигналов электросвязи, присваивают названия: «основной», «первичный», «вторичный», «третичный», «четвертичный».

Среда распространения сигналов электросвязи или применяемых средств позволяет различать проводную, радио-, радиорелейную, тропосферную, спутниковую, оптико-электронную связь и др. В системе связи правоохранительных органов наибольшее распространение и применение нашли проводная, радио-, радиорелейная и спутниковая связь.

Проводная связь - электросвязь, в качестве среды распространения которой используются проводные (металлические или волоконно-оптические) линии связи. Система связи строится в основном на проводных каналах связи, арендуемых у операторов взаимоувязанной сети связи России. Заметим, что проводные линии занимают значительное место в структуре ведомственных сетей связи.

Радиосвязь - электросвязь, осуществляемая посредством радиоволн. Для организации радиосвязи используются ультракоротковолновые (УКВ) и коротковолновые (КВ) радиостанции. Тип, мощность радиостанций и рабочие частоты определяются схемой организации радиосвязи.

Основной способ организации связи - это радиосеть с возможностью связи «каждого с каждым». При необходимости радиосвязь организуется по радионаправлениям, для увеличения ее дальности используются ретрансляторы.

При наличии в регионе технической возможности и средств для оперативной связи руководства правоохранительных органов используется сотовая, транкинговая (радиотелефонная связь с автоматическим предоставлением ограниченного числа каналов радиосвязи большому числу пользователей) и пейджинговая радиосвязь.

Радиорелейная связь - радиосвязь, осуществляемая с использованием радиорелейных систем передачи и основанная на ретрансляции радиосигналов на дециметровых и более коротких радиоволнах. Например, радиорелейная линия связи может быть образована из двух радиорелейных станций (однопролетная радиорелейная линия). Радиорелейная связь может обеспечивать привязку узлов связи территориальных органов управления и подразделений к узлам связи взаимоувязанной сети связи, а также применяться для организации линий прямой связи с отдельно дислоцированными подразделениями и учреждениями.

Спутниковая связь - радиосвязь между наземными радиостанциями, осуществляемая посредством ретрансляции радиосигналов через один или несколько спутников Земли. Спутниковая (космическая) связь с использованием портативных телефонов может применяться для связи с территориальными органами в регионах со сложной оперативной обстановкой, запасными пунктами управления в особый период, при авариях, нарушивших работу сети связи общего пользования. Использование спутниковой связи, например, целесообразно для обмена информацией между подразделениями уголовно-исполнительной системы и органов внутренних дел при конвоировании на железнодорожных и отдельных автомобильных маршрутах, а также определения их координат и направления движения.

По виду передаваемого сообщения связь подразделяют на телефонную, телеграфную, факсимильную, передачи данных, телевизионную, почтовую.

Телефонная связь - передача речевых сообщений по каналам электросвязи.

Телеграфная связь - передача документированных сообщений в виде буквенно-цифрового текста.

Факсимильная связь - передача по линиям связи печатных, рукописных, графических и других неподвижных изображений плоских оригиналов с воспроизведением их копий в пунктах приема.

Передача данных - это обмен информацией между вычислительными комплексами, локальными сетями и отдельными ПК по каналам электросвязи.

Телевизионная связь - передача по линиям электросвязи неподвижных и подвижных изображений действий наблюдаемых объектов.

Почтовая связь - доставка почтовых сообщений и периодической печати.

Наибольшее распространение вследствие оперативности, достоверности и доступности в правоохранительных органах получила телефонная связь. Для ведения переговоров используются правительственная междугородная связь (ПМ), ведомственные сети телефонной шифрованной связи, междугородная связь по арендованным и собственным каналам связи, местная и междугородная (автоматическая и заказная) связь по телефонной сети общего пользования, внутренняя телефонная сеть территориальных органов, а также телефонные сети взаимодействующих министерств и ведомств.

Традиционная телеграфная связь сохраняет свою значительную роль в информационном обмене. Она осуществляется с узлов (пунктов) связи, подключенных к сети абонент-ского телеграфирования. В настоящее время на телеграфных сетях связи внедряются современные технические средства на базе вычислительной техники, что позволяет автоматизировать процесс обработки потоков документальной информации.

Оперативный обмен служебными документами возможен по телефонной сети с использованием факсимильных аппаратов. Сообщение при использовании данного вида связи может непосредственно поступать на рабочее место должностного лица.

В настоящее время растет спрос на услуги документальной электросвязи, предоставляемые с использованием сетей передачи данных. Современные технологии обеспечивают широкий набор услуг: электронная почта, доступ к информационным ресурсам баз данных, передача документальных, видео- и голосовых сообщений, телеконференции, аудио- и видеоконференцсвязь.

Внедрение шифрованной связи обеспечивает передачу сведений, содержащих государственную и служебную тайну, между субъектами правоохранительной деятельности, взаимодействующими министерствами и ведомствами.

Правоохранительные органы являются пользователями и почтовой связи, находящейся под юрисдикцией Российской Федерации. Этот вид связи представляет собой единую технологическую сеть учреждений и транспортных средств, обеспечивающих прием, обработку, перевозку и доставку почтовых отправлений, перевод денежных средств, а также организующих на договорной основе экспедирование, доставку и распространение периодической печати.

3. Управление системой связи в УИС

Управление системой связи заключается в своевременном проведении мероприятий по организации связи, ее материально-техническом обеспечении, подготовке сил и средств связи к выполнению их предназначения, в том числе к действиям при осложнении оперативной обстановки, проведении розыскных мероприятий и чрезвычайных ситуациях.

Так, например, функционально-структурное обеспечение управления связью в уголовно-исполнительной системе подразумевает, что общее управление связью в УИС осуществляет директор Федеральной службы исполнения наказаний, в территориальных органах УИС - начальники управлений, учреждениях УИС - начальники учреждений.

Непосредственное руководство системой связи в Федеральной службе исполнения наказаний осуществляет отдел связи, в территориальных органах УИС - подразделения управленческих аппаратов инженерно-технического обеспечения (ИТО), связи и вооружения (отделы, отделения), в учреждениях УИС - старшие инженеры (инженеры) связи либо должностные лица, назначенные приказом начальника учреждения.

На управление системой связи возлагаются следующие задачи:

Планирование развития и совершенствования системы связи;

Организация связи и поддержание ее в рабочем состоянии;

Организация материально-технического обеспечения системы связи;

Проведение специальной подготовки сотрудников;

Подготовка системы связи к действиям при обострении оперативной обстановки, проведении розыскных мероприятий, чрезвычайных ситуациях;

Контроль функционирования системы связи.

Планирование системы связи - это деятельность должностных лиц, направленная на решение комплекса задач по определению способов построения и обеспечения функционирования системы связи, разработку планирующих, рабочих и распорядительных документов. Планирование может быть перспективным и текущим. Оно осуществляется исходя из задач, выполняемых субъектом правоохранительной деятельности, и имеющихся возможностей.

Перспективное планирование включает в себя разработку:

В федеральном органе - концепций технической политики и перспективного плана развития (совершенствования) системы связи со сроком реализации до 5 лет;

В территориальных органах - перспективных планов развития (совершенствования) системы связи с аналогичным сроком реализации.

Все перспективные планы согласовываются с вышестоящими органами управления и утверждаются начальниками, осуществляющими руководство связью.

Ежегодно в территориальных органах управления разрабатывается план связи . Он содержит: схему организации связи; схему организации радиосвязи; схему организации проводной и радиорелейной связи; расчет сил и средств связи.

Схема организации связи должна отображать структуру территориальной системы связи, узлы связи и направления связи, центры (пункты) коммутации, каналы взаимодействия. На схеме отмечаются каналы связи без учета способов их формирования и операторов, предоставивших каналы в аренду.

На схеме связи целесообразно указывать типы средств связи, режимы работы радиосредств, распределение каналов, количество корреспондентов в сети, радиостанции с дистанционным управлением и ретрансляторы (для радиостанций с дистанционным управлением - виды соединительных линий).

На схеме проводной и радиорелейной связи отображаются типы каналообразующей аппаратуры, распределение каналов, способы их коммутации и транзита, расчеты трасс связи, аппаратура привязки и места ее установки.

Схемы организации радио-, проводной и радиорелейной связи разрабатываются на карте или отдельных листах бумаги. При небольшом количестве каналов и линий связи схемы могут совмещаться в одном документе.

К схемам организации радио- и радиорелейной связи разрабатываются радиоданные, которые содержат:

Номера радиосетей;

Циркулярные и индивидуальные позывные радиостанций и корреспондентов;

Рабочие и запасные частоты (номера каналов, волн);

Типы радиосредств и места их нахождения;

Серии и номера таблиц, из которых набраны позывные корреспондентов;

Срок действия радиоданных;

Номера и даты выдачи разрешений на использование частот и позывных.

Выделение частот производят штабы военных округов Министерства обороны, МВД (ГУВД, МВД) республик (краев, областей) по заявкам.

Следует отметить, что применение произвольно назначенных частот и позывных запрещается, виновные в их использовании привлекаются к ответственности согласно действующему законодательству.

Во всех документах плана предусматривается обеспечение связи при обострении оперативной обстановки, проведении розыскных мероприятий и чрезвычайных ситуациях.

Кроме плана связи на год, в подразделениях на узлах связи разрабатываются месячные, квартальные и полугодовые планы работы. На незапланированные мероприятия готовятся отдельные схемы организации связи.

Для организации связи и поддержания ее в рабочем состоянии в каждом территориальном органе управления готовится распоряжение по связи . Оно разрабатывается на предстоящий год на основе распоряжения и плана связи вышестоящего органа управления (министерство, главное управление и т.д.) и доводится до исполнителя не позднее декабря текущего года.

При разработке распоряжения по связи учитываются:

Потребность в связи подразделений при выполнении ими служебных и производственных задач;

Функции специальных подразделений;

Возможный характер оперативно-розыскных мероприятий, действий при осложнении оперативной обстановки и чрезвычайных ситуациях;

Укомплектованность и техническое состояние средств связи;

Готовность узлов связи к обеспечению связи;

Необходимость связи взаимодействия с другими правоохранительными органами, органами местного самоуправления, сводными отрядами специального назначения и иными привлекаемыми силами и средствами.

В распоряжении по связи территориального органа указываются:

Пункты управления, режимы их работы и порядок связи с ними;

Организация связи с подчиненными подразделениями (проводная, радиорелейная, радио-, спутниковая);

Организация связи при проведении оперативно-розыскных мероприятий, обострении оперативной обстановки, чрезвычайных ситуациях;

Порядок осуществления связи взаимодействия;

Режимы работы средств связи;

Мероприятия по обеспечению безопасности связи.

Материально-техническое обеспечение системы связи заключается в проведении комплекса мероприятий, направленных на укомплектование подразделений связи техникой, организацию ее эксплуатации и ремонта. Вопросы материально-технического обеспечения регламентируются ведомственными нормативно-правовыми актами.

В целях подготовки системы связи к действиям при обострении оперативной обстановки, проведении мероприятий и чрезвычайных ситуациях органы управления связью участвуют в разработке необходимых планов действий подразделений.

Контроль за функционированием системы связи осуществляется в целях поддержания всех компонентов ведомственной сети связи в готовности к выполнению возложенных на них задач в установленные сроки, с необходимым качеством. Порядок контроля и критерии оценки определяются ведомственными нормативными актами.

В процессе управления должны учитываться особенности организации связи в различных низовых (подчиненных) подразделениях.

Связь в учреждениях уголовно-исполнительной системы (исправительных и воспитательных колониях, тюрьмах, следственных изоляторах, лечебных исправительных учреждениях) организуется на основании распоряжения по связи территориальных органов уголовно-исполнительной системы силами и средствами этих учреждений. При этом аппаратура и оборудование связи устанавливаются в специальных помещениях или комнатах оперативных дежурных, караулах, подразделениях охраны, исключающих несанкционированный доступ к ним осужденных и посторонних лиц.

Для оперативного руководства в подразделениях на обслуживаемых территориях развертываются собственные сети телефонной связи. Для организации такой связи используются автоматические телефонные станции, пульты оперативной связи, коммутаторы.

Также в учреждениях УИС и дежурных частях горрайорганов внутренних дел, например, могут развертываться сети громкоговорящей связи и радиотрансляции оповещения, устанавливаться переговорные устройства и другая аппаратура связи, обеспечивающая наиболее благоприятный режим функционирования.

Для управления подвижными нарядами используется ультракоротковолновая радиосвязь.

При осложнении оперативной обстановки на территории, обслуживаемой подразделением, связь с ним обеспечивается на приоритетной основе. Немедленно проверяются и вводятся в действие резервные каналы связи на этом направлении. Уточняется расчет личного состава узла связи органа управления и усиливается дежурная смена. Обеспечивается организация прямого канала связи узла связи и центрального узла связи, например, МВД и горрайоргана (при наличии возможности). Резерв средств связи приводится в готовность к использованию. Уточняется план связи, готовится распоряжение по связи и проверяется связь взаимодействия с привлекаемыми (приданными) силами.

Связь в операции организуется, как правило, с помощью подвижного узла связи, к которому организуется радиона-правление от узла связи территориального органа.

Связь с подразделениями специального назначения и сводными отрядами организуется по радио, а при возможности - и по полевым кабельным линиям связи. Для обеспечения непрерывной связи к этим подразделениям, как правило, прикомандировываются специалисты связи территориального органа со своими техническими средствами, радиоданными и документами формализованного управ- ления.

В заключение отметим, что для обучения и подготовки сотрудников, в том числе специалистов связи, вопросы организации и обеспечения связи при осложнении оперативных мероприятий, чрезвычайных ситуациях также включаются в планы проведения занятий по служебной подготовке, штабные тренировки и учения.

В зависимости от технического исполнения и решаемых задач средства связи подразделяются на виды.

Так, для управления подвижными нарядами патрульно-постовой службы и осуществления связи с сотрудниками, находящимися в засаде или осуществляющими другие оперативные мероприятия, в том числе с теми, местонахождение которых до момента связи неизвестно, широко используются средства радиосвязи.

В целях циркулярной передачи управляющих команд, контроля работы служебных нарядов, получения осведомительной информации применяются средства телефонной связи.

Быстрая передача текстов документов с автоматическим буквопечатанием и высококачественным документальным оформлением осуществляется с помощью средств телеграфной связи, передача не только текста, но и изображения - средств телефаксной связи. Средства телеграфной и телефаксной связи могут использоваться для ввода и вывода оперативно-служебной информации с помощью ПК.

При необходимости обеспечить качественную и бесперебойную связь по линиям проводной связи используют радиорелейную связь.

Получить визуальную осведомительную информацию с мест наибольшего скопления людей, а также с различных охраняемых объектов позволяет телевизионная связь.

Для громкоговорящего оповещения и персонального вызова используется связь оповещения и персонального вызова.

Телефонная связь. Радиосвязь

Телефонная связь является наиболее распространенным средством передачи информации. Телефонная сеть в настоящее время - это самая развитая коммуникационная система. Она включает в себя каналы связи, аппаратные средства от сельских и ведомственных автоматических телефонных станций (АТС) до междугородных и международных телефонных станций, а также абонентские устройства, среди которых могут быть телефаксы, компьютеры и телефонные аппараты различной степени сложности.

Канал связи - это оснащенные специальным оборудованием физические линии (проводные и оптоволоконные) и радиолинии различного радиуса действия - от сотен метров до нескольких тысяч километров при использовании спутниковых систем.

Базовыми средствами организации телефонной связи являются автоматические телефонные станции. В настоящее время широко используются цифровые АТС. Благодаря наращиваемой архитектуре одна такая станция может удовлетворять потребности не только организаций, но и небольших городов.

Современные базовые АТС представляют собой интегрированные многопортовые платы (на базе микропроцессоров) для аналоговых и цифровых линий. Они, как правило, оснащены несколькими уровнями защиты. Для защиты от несанкционированного доступа используются либо выделенные телефонные сети, либо волоконно-оптические кабели, с которых затруднен съем информации без специальной аппаратуры.

Самым известным элементом телефонной сети является абонентский телефонный аппарат. Модификаций телефонов в настоящее время очень много: от простейших без номеронабирателя до многофункциональных с большим количеством сервисных функций.

Среди абонентских аппаратов большой популярностью пользуются беспроводные телефоны, радиус действия которых достигает 300 м. Однако во время их работы возникают проблемы электромагнитной совместимости и безопасности, так как переговоры по этим устройствам, как правило, ведутся в открытом эфире и могут легко прослушиваться, иногда с помощью обычных бытовых приемников.

^

12.3. Инженерно-технические средства охраны

12.3.1. Общие положения

Для оборудования объектов охраны должны использоваться инженерно-технические средства охраны (ИТСО), имеющие российский сертификат соответствия.

Организация и проведение противопожарных мероприятий, включая оснащение объектов системами пожарной сигнализации, пожаротушения и оповещения о пожаре, осуществляется в соответствии с действующими нормативными документами Государственной противопожарной службы МЧС России.

Тип, количество, места установки и объем функций, выполняемых инженерно-техническими средствами охраны, определяются при проектировании в соответствии с техническим заданием на разработку, согласованным с компетентными органами в установленном порядке и одобренным компетентным органом в области обеспечения фи безопасности

^

12.3.2. Категорирование объектов охраны

Все объекты охраны делятся по степени потенциальной опасности на три условные категории: высокой, средней и низкой опасности в соответствии с методикой определения условной категории. Методика приведена в Приложении В.

По окончании пусконаладочных работ перед подписанием акта приемки в эксплуатацию должны быть переданы экземпляры откорректированного комплекта проектной документации. Также передаются для дальнейшего технического обслуживания паспорта, формуляры на установленное оборудование, рабочие варианты программирования технических средств охраны и инструкции по их эксплуатации.

Доступ к документации, содержащей сведения об особенностях построения и функционирования ИТСО (техническим заданиям, проектам, инструкциям по эксплуатации, схемам, программам и другим документам), должен быть строго регламентирован. Указанная документация должна быть конфиденциальной и иметь соответствующие условия хранения.

^

12.3.3. Требования к ИТСО объекта и их элементам

Основным назначением ИТСО в сочетании с организационными мероприятиями является своевременное обнаружение и противодействие попыткам совершения актов незаконного вмешательства (в том числе террористических акций) в отношении имущества, информации, оборудования и физических лиц на объекте.

ИТСО должны обеспечивать:


  • передачу сигналов тревоги на пульт ССОИ, их категорирование и дальнейшую передачу на посты охраны и иным ответственным лицам, согласно заданным приоритетам происшествий, для организации мероприятий по противодействию правонарушениям;

  • охрану и теленаблюдение периметра и территории;

  • охрану и теленаблюдение зон ограниченного доступа;

  • контрольно-пропускной режим на территории объекта;

  • управление доступом на объект в целом, а также в зоны ограниченного доступа и отдельные помещения, ведение протокола доступа;

  • противопожарный контроль (сигнализация и оповещение о пожаре).
При выполнении работ по оснащению объектов охраны ИТСО необходимо учитывать следующие основные моменты:

  • выполнение всего комплекса работ целесообразно поручать одной экспертной (специализированной) организации, отвечающей специальным требованиям;

  • должна быть разработана проектная документация на оснащение объекта охраны ИТСО с полной оценкой ее сметной стоимости и, в случае необходимости, определены этапы оснащения объекта системами безопасности.
В состав ИТСО входят следующие средства и системы охраны:

  • система сбора, обработки и отображения информации;

  • технические средства охраны, включающие системы:

  • охранной сигнализации (периметра, зданий и сооружений);

  • связи и оповещения;

  • телевизионного наблюдения;

  • контроля и управления доступом;

  • охранного освещения;

  • инженерные средства охраны;

  • гарантированного электроснабжения.

^

12.3.4. Система сбора и обработки информации

Система сбора, обработки и отображения информации (ССОИ)  это совокупность устройств, предназначенных для передачи, приема, сбора, обработки, регистрации и представления оператору информации от средств обнаружения, а также для дистанционного управления устройствами технических средств охраны, контроля работоспособности извещателей и каналов передачи информации.

Структурно ССОИ должна состоять из:


  • центрального пульта управления (на базе персонального компьютера (ПК)) и сертифицированных контрольных панелей, интегрированных в единую систему и обеспеченных специализированным программным обеспечением (ПО);

  • сервера хранения баз данных;

  • аппаратуры локальной сети, разворачиваемой на объектах ПС в целях охраны;

  • станций управления отдельными системами технических средств охраны (ТСО), выполненных на базе ПК или сертифицированных контрольных панелей серийного производства.
ССОИ должна обеспечивать:

  • предоставление по запросу уполномоченного лица информации о состоянии любого объекта и (или) технического средства, входящего в состав ИТСО. Информация предоставляется в соответствии с правами доступа пользователя;

  • подключение неограниченного числа пользователей, объектов и ТСО в расчете на возможные изменения в структуре объекта охраны;

  • отображение поступающих на центральный пульт управления сигналов и информации в визуальном, световом и звуковом режимах, причем каждый поступивший сигнал должен отображаться не менее чем в двух режимах;

  • регистрацию поступающих сигналов и информации, запросов уполномоченных лиц;

  • воспрепятствование использованию ССОИ неуполномоченными лицами.

^

12.3.5. Технические средства охраны

К техническим средствам охраны относятся:


  • системы охранной сигнализации (СОС) периметра;

  • системы охранной сигнализации зданий и сооружений;

  • системы контроля и управления доступом (СКУД);

  • системы телевизионного наблюдения (СТН);

  • системы охранного освещения (СОО);

  • системы связи и оповещения (ССО).
Основной функцией СОС периметра и зон ограниченного доступа объекта охраны является обнаружение фактов несанкционированного проникновения (попыток проникновения) посторонних лиц (нарушителей) на охраняемую территорию и передача сигнала о вторжении на пульт ССОИ.

СОС периметра и зон ограниченного доступа объекта охраны должны выбираться в зависимости от условной категории объекта охраны, протяженности и типа ограждения, рельефа местности, наличия и характеристик зоны отторжения, движения автомобильного и железнодорожного транспорта.

СОС периметра и зон ограниченного доступа должны обеспечивать:


  • надежную работоспособность в местных климатических условиях и устойчивость (защиту) комплектующих и оборудования к воздействию атмосферы;

  • непрерывность обнаружения по всему рубежу;

  • невозможность преодоления и вывода из строя без выдачи сигнала тревоги на пульт ССОИ;

  • постановку (снятие) на охрану;

  • отображение и регистрацию поступающих сигналов;

  • возможность дистанционного контроля состояния извещателей с пульта ССОИ;

  • простоту обслуживания.
Каждый рубеж СОС, устанавливаемый по периметру, должен включаться на отдельный сигнализационный шлейф.

Для обеспечения удобства обслуживания СОС, более точного определения места проникновения нарушителя и оперативности реагирования подразделения охраны периметр должен разбиваться на участки с подключением каждого участка на отдельные вводы ССОИ. Длина каждого участка не должна превышать 200 метров. Основные ворота объекта охраны должны выделяться в отдельный участок периметра.

Крыши одно- и двухэтажных зданий и сооружений, расположенных по линии охраны объекта, а также их окна и двери, через которые возможно проникновение на объект, должны быть оборудованы соответствующими средствами обнаружения.

В СОС периметра и зон ограниченного доступа могут применяться следующие типы извещателей:


  • двухпозиционные радиоволновые (линейная зона обнаружения не менее 250 м, электропитание переменного (220 В, 50 Гц) либо постоянного (12  30 В) тока);

  • оптико-электронные (линейная зона обнаружения не менее 250 м, электропитание переменного (220 В, 50 Гц) либо постоянного (12  30 В) тока);

  • емкостные (линейная зона обнаружения не менее 250 м, электропитание переменного (220 В, 50 Гц) либо постоянного (12  30 В) тока);

  • проводноволновые (линейная зона обнаружения не менее 250 м, электропитание переменного (220 В, 50 Гц) либо постоянного (12  30 В) тока);

  • вибрационные (линейная зона обнаружения не менее 250 м, электропитание переменного (220 В, 50 Гц) либо постоянного (12  30 В) тока);

  • оптико-волоконные (линейная зона обнаружения не менее 250 м, электропитание переменного (220 В, 50 Гц) либо постоянного (12  30 В) тока);

  • радиотехнические (зона обнаружения не менее 250 м, электропитание переменного (220 В, 50 Гц) либо постоянного (12  30 В) тока).
Все оборудование, входящее в СОС периметра и зон ограниченного доступа, должно иметь защиту от вскрытия, при необходимости маскировку.

Открытые площадки с материальными ценностями на территории объекта охраны должны иметь предупредительное ограждение и оборудоваться объемными, поверхностными или линейными извещателями различного принципа действия.

Основной функцией СОС зданий, сооружений и отдельных помещений является обнаружение фактов несанкционированного проникновения (попыток проникновения) посторонних лиц (нарушителей) в них и передача сигнала о проникновении на пульт ССОИ.

В зависимости от важности охраняемых зданий, сооружений и помещений для функционирования системы безопасности и объекта охраны в целом при проектировании комплексной системы безопасности их рекомендуется подразделять на две категории: оборудуемые однорубежной СОС и оборудуемые многорубежной СОС.

К первой категории относятся: административные и складские постройки; здания и сооружения КПП; помещения, здания и сооружения, предназначенные для размещения оборудования энергообеспечения объекта охраны.

Ко второй категории относятся: помещения руководства и финансово-экономических органов; помещения для хранения конфиденциальной информации; помещения охраны и размещения ССОИ; помещения для хранения оружия и боеприпасов; помещения, предназначенные для временного хранения опасных грузов небольшого объема.

Первым рубежом СОС должны блокироваться :


  • входные двери (ворота)  на открывание и разрушение;

  • остекленные конструкции  на открывание и разрушение;

  • стены, перекрытия и перегородки  на разрушение (при недостатке конструктивной прочности);

  • решетки, жалюзи и другие защитные конструкции, устанавливаемые с наружной стороны оконного проема,  на открывание и на разрушение;

  • места ввода коммуникаций  на разрушение.
^ Вторым рубежом СОС блокируются объемы отдельных помещений на проникновение.

Третьим рубежом СОС в помещениях блокируются отдельные предметы (сейфы, металлические шкафы), в которых сосредоточены ценности или документы с конфиденциальной информацией.

В СОС зданий, сооружений и отдельных помещений объекта охраны могут применяться извещатели следующих типов:


  • магнитоконтактные (диапазон рабочих температур от -50 до +50 градусов);

  • оптико-электронные многолучевые (размер зоны обнаружения: линейная не менее 5 м, объемная не менее 20 куб. м, диапазон рабочих температур: для неотапливаемых помещений от -40 до +40 градусов, для отапливаемых помещений от 0 до +50 градусов, электропитание постоянного тока 10  30 В);

  • радиоволновые (размер объемной зоны обнаружения не менее 20 куб. м, диапазон рабочих температур: для неотапливаемых помещений от -40 до +40 градусов, для отапливаемых помещений от 0 до +50 градусов, электропитание постоянного тока 10  30 В);

  • емкостные (диапазон температур от -10 до +40 градусов, электропитание постоянного тока 10  30 В);

  • вибрационные (диапазон температур от -40 до +40 градусов, электропитание постоянного тока 10  30 В);

  • ультразвуковые (диапазон температур от 0 до +40 градусов, электропитание постоянного тока 10  30 В);

  • акустические (диапазон температур от -10 до +40 градусов, электропитание постоянного тока 10  30 В).
^ Система контроля и управления доступом (СКУД) предназначена для обеспечения санкционированного входа (въезда) на территорию, здания и в зоны ограниченного доступа и выхода (выезда) из них, а также предотвращения несанкционированного прохода (проезда). Санкция на вход/выход (въезд/выезд) дается автоматически после идентификации личности (транспорта) по комбинации различных признаков.

Устанавливаемые на объектах охраны СКУД должны соответствовать ГОСТ Р 51241-98.

СКУД должна обеспечивать:


  • дистанционное управление и контроль за замками (электромагнитными, электромеханическими) дверей, турникетов, электроприводами ворот и шлагбаумов;

  • контроль за перемещением сотрудников;

  • автоматическое управление исполнительными устройствами в зависимости от уровня доступа и заданного временного интервала в соответствии с заложенной программой, а также возможность ручного управления исполнительными устройствами при возникновении внештатных ситуаций;

  • запрет открывания исполнительного устройства при считывании идентификационного признака, доступ по которому не разрешен в данную зону доступа (помещение) в заданный временной интервал;

  • регистрацию посетителей при входе на территорию ПС и выходе с нее;

  • регистрацию автотранспортных средств при въезде и выезде, в том числе и регистрацию автомобильных номеров;

  • контроль и документирование ввозимых и вносимых (вывозимых и выносимых) материальных ценностей с присвоением им идентификационных признаков;

  • защиту от несанкционированного доступа к программным средствам для изменения идентификационных признаков;

  • защиту технических и программных средств от несанкционированного доступа к элементам управления, установки режимов и информации.
Для объектов охраны 1 категории СКУД должна удовлетворять вышеуказанным требованиям. Для объектов 2 и 3 категорий СКУД может быть выполнена в упрощенном варианте в части применения технических и программных средств, что оговаривается в задании на проектирование.

^ Системы телевизионного наблюдения (СТН) должны обеспечивать передачу визуальной информации о состоянии охраняемых зон, помещений, периметра и территории ПС в помещение охраны.

Все объекты охраны должны быть оснащены СТН для круглосуточного наблюдения за обстановкой и обнаружения движения:


  • на периметре, внутри зон ограниченного доступа и на подступах к ним;

  • на основных и запасных КПП, пунктах пропуска автомобильного и железнодорожного транспорта;

  • в зоне потенциально опасных сооружений и технологических операций.
Применяемые на объекте охраны СТН должны соответствовать общим требованиям ГОСТ Р 51558-2000.

Вне зависимости от категории объекта охраны СТН должна обеспечивать:


  • длительную бесперебойную круглосуточную работу в местных климатических условиях и устойчивость (защиту) комплектующих и оборудования к воздействию атмосферы;

  • выполнение функций видеонаблюдения с регистрацией;

  • выполнение функций видеоохраны (с выполнением функций охранного извещателя  обнаружителя движения);

  • проведение оценки обстановки в наблюдаемой зоне путем изменения зоны обзора и масштаба передаваемых изображений по командам с поста охраны, идентификацию обнаруженной цели и ее сопровождение на маршруте движения;

  • сопряжение через ССОИ с СОС, СКУД и системой охранного освещения для автоматического вывода (в приоритетном режиме) видеоинформации из контролируемых зон, в которых произошло срабатывание СОС, и включения дополнительного освещения в этих зонах;

  • защиту от несанкционированного изменения режима работы системы и изъятия видеодокументов;

  • передачу видеоизображения от одной телекамеры на различные посты наблюдения.
СТН должна состоять из:

  • телекамер с автодиафрагмой (разрешающая способность не менее 570 ТВЛ, чувствительность не ниже 0,1 лк, отношение сигнал/шум не менее 50 дБ, рабочий диапазон температур от -50 до +30 градусов);

  • видеомониторов с возможностью отображения мультиизображений (видеоразрешение ч/б не менее 800 ТВЛ, цветных не менее 400 ТВЛ);

  • линий связи;

  • обнаружителей движения;

  • устройств управления и коммутации видеосигналов;

  • видеонакопителей.
Периметр и зоны ограниченного доступа должны быть оборудованы системой охранного освещения (СОО).

СОО как минимум должна состоять из:


  • распределительных устройств;

  • блоков автоматического включения резервного источника электропитания при выходе из строя основного;

  • осветительных приборов (светильники и прожектора);

  • аппаратуры автоматического и ручного дистанционного управления системой.
СОС должна обеспечивать:

  • освещение вдоль ограждения периметра или в зоне ограниченного доступа;

  • удобство работы личного состава службы охраны по пропуску людей и осмотру транспорта;

  • сопряжение с ССОИ и возможность автоматического включения при срабатывании технических средств охраны.
СОС должна обеспечивать равномерную освещенность, чтобы светоточки от светильников перекрывались и образовывали сплошную полосу шириной 3  4 м. При оснащении периметра СТН освещенность, создаваемая охранным освещением, должна быть не менее 5 лк. Освещенность территории, прилегающей к КПП, а также причальная зона ПС должны иметь освещенность не менее 50 лк.

При выполнении охранного освещения прожекторами опоры должны устанавливаться на линии ограждения, а лучи прожекторов должны быть направлены вдоль ограждения в одну сторону. При применении СТН должно исключаться прямое попадание лучей в объективы телекамер.

Включение охранного освещения в темное время суток следует предусматривать:


  • вручную для просмотра периметра по участкам или на всем протяжении;

  • автоматически при срабатывании периметральной СОС.
Электропитание охранного освещения периметра рекомендуется осуществлять по самостоятельным линиям с разделением на участки (зоны) в соответствии с разбивкой на участки (зоны) СОС периметра.

^ Система связи и оповещения является средством передачи информации и управления системой безопасности ПС должностными лицами. Система предназначена для:


  • передачи оперативной информации, которая отражает изменение текущего состояния системы безопасности;

  • подачи команд и распоряжений;

  • оповещения и управления персоналом службы охраны и персоналом ПС в случае возникновения аварийной ситуации.
Система должна содержать:

  • канал телефонной связи с выходом на городскую, междугороднюю линию;

  • сеть внутренней проводной телефонной связи;

  • сеть служебной радиосвязи ПС;

  • громкоговорящую трансляционную сеть.
Телефонными аппаратами, подключенными к сети внутренней проводной телефонной связи, оборудуются все рабочие места подразделений охраны объекта, на которых несется постоянное дежурство, а также кабинеты администрации объекта охраны. На каждом участке периметра и зон ограниченного доступа, на каждом входе в охраняемые здания и сооружения должны быть установлены розетки для подключения к сети внутренней проводной телефонной связи переносных телефонных аппаратов.

С подвижными патрульными группами (нарядами) на маршрутах их следования связь должна поддерживаться с помощью сети служебной радиосвязи.

Наличие сети служебной радиосвязи оговаривается при составлении технического задания на проектирование КСБ и предварительно согласуется с государственной инспекцией электросвязи.

^

12.3.6. Инженерные средства охраны

Инженерные средства охраны должны препятствовать несанкционированному проникновению на территорию объекта охраны, а также повышать эффективность технических средств охраны и действий сотрудников службы охраны. К инженерным средствам охраны относятся:


  • ограждение периметра объекта охраны и внутренних зон ограниченного доступа;

  • контрольно-пропускные пункты (КПП) с соответствующим досмотровым оборудованием;

  • въездные ворота, калитки, шлагбаумы.
Периметр объекта охраны и внутренних зон ограниченного доступа оборудуется охранным ограждением. Ограждение должно исключать случайный проход людей (животных), въезд транспорта или затруднять проникновение нарушителей на охраняемую территорию, минуя КПП.

Ограждения периметра не должны иметь лазов, подкопов и иных повреждений.

Ограждение должно выполняться в виде прямолинейных участков с минимальным количеством изгибов и поворотов, ограничивающих наблюдение и затрудняющих применение технических средств охраны.

К ограждению не должны примыкать какие-либо пристройки, кроме зданий, являющихся продолжением периметра. Окна первых этажей этих зданий, выходящие на неохраняемую территорию, должны оборудоваться металлическими решетками, а при необходимости  и металлическими сетками.

Ограждения подразделяют на предупредительные и основные.

Предупредительное ограждение должно быть просматриваемым. Оно может располагаться как с внешней, так и (или) с внутренней стороны основного ограждения. Высота предупредительного ограждения должна быть не менее 1,5 м.

Для удобства обслуживания технических средств охраны, связи, оповещения и освещения, осмотра местности предупредительное внутреннее ограждение следует разбивать на отдельные участки. На каждом участке должна быть предусмотрена надежно запираемая и фиксируемая в закрытом положении калитка.

Основное ограждение должно быть непросматриваемым, высотой не менее 2,5 метра, по прочностным и конструктивным характеристикам приспособленным для установки технических средств охраны, оборудовано одно- или двусторонним "козырьком".

При необходимости вдоль основного ограждения периметра между основным и внутренним предупредительным ограждениями устраивается зона отторжения, предназначенная для размещения средств охранной сигнализации, телевидения и освещения. Ширина зоны отторжения, в которой размещаются технические средства охраны периметра, должна превышать ширину их зоны обнаружения.

Периметры объекта охраны и зон ограниченного доступа, а также отдельные объекты охраны там, где установлен пропускной режим или планируется его введение, должны оборудоваться КПП для прохода людей и проезда транспорта (автомобильного, железнодорожного).

КПП должен обеспечивать необходимую пропускную способность прохода людей и проезда транспорта. Территория КПП оборудуется сигнальными ограждениями, шлагбаумом и механизированными воротами, которые могут входить в состав СКУД.


  • коридор, оборудованный турникетами и блокируемыми дверями, для прохода людей через КПП;

  • помещение для размещения бюро пропусков;

  • комнату досмотра;

  • помещение для сотрудников охраны и размещения технических средств охраны.
Для исключения возможности несанкционированного прохода на территорию ПС и в зоны (помещения) ограниченного доступа лиц, не имеющих установленной формы пропуска, КПП оборудуются системами контроля и управления доступом (СКУД).

В помещении КПП или на его наружной стене, в зоне ограниченного доступа, размещаются устройства управления: механизмами открывания ворот (дверей, калиток) для проезда (прохода), охранным освещением, СКУД.

Для наблюдения за обстановкой на территории перед КПП с внешней стороны периметра возможно использование выходящих на неохраняемую территорию окон с односторонней видимостью, смотровых окошек дверей (ворот) и (или) систем охранного теленаблюдения.

Для осмотра автотранспорта на КПП должны быть оборудованы смотровые площадки ("ямы", эстакады), а для осмотра железнодорожного транспорта  вышки с площадками.

На КПП необходимо иметь комплект досмотрового оборудования и специальные технические средства, включая:


  • портативные и стационарные металлообнаружители (металлодетекторы);

  • досмотровые рентгеновские комплексы;

  • эндоскопы;

  • досмотровые зеркала;

  • прибор обнаружения паров взрывчатых веществ;

  • прибор радиационного контроля;

  • прибор ночного видения;

  • средства предотвращения взрыва.
На КПП для пропуска людей должны быть установлены стационарные металлодетекторы, предназначенные для обнаружения оружия и взрывных устройств.

КПП, предназначенные для пропуска автотранспорта, должны быть оснащены средствами принудительного снижения скорости и (или) принудительной остановки автотранспорта.

^

12.3.7. Электропитание оборудования
комплексной системы безопасности ПС

Согласно Правилам устройства электроустановок (ПУЭ) технические средства охраны, устанавливаемые на объектах ПС, относятся к электроприемникам I категории по надежности электроснабжения, а приводы ворот, шлагбаумов, турникетов  к электроприемникам II категории.

Электроприемники I категории должны обеспечиваться электроэнергией от двух независимых источников питания, к числу которых относятся две секции шин одной или двух подстанций, каждая из которых в свою очередь подключена к независимому источнику питания с устройством автоматического ввода резерва (АВР). Секции шин при этом не должны быть связаны между собой или могут иметь связь, автоматически отключающуюся при нарушении нормальной работы одной из секций.

Для аварийного электроснабжения ТСО и СОО объектов охраны должен быть предусмотрен аварийный дизель-генератор. Для аварийного электроснабжения ТСО могут использоваться источники бесперебойного электропитания (ИБП). Мощность ИБП должна быть достаточной для электроснабжения в течение не менее 24 часов в дежурном режиме следующих систем:


  • охранной и пожарной сигнализации;

  • телевизионного наблюдения.
Переход ТСО на работу от резервного источника электропитания и обратно должен осуществляться автоматически без выдачи сигналов тревоги.

Оборудование КСБ должно быть надежно заземлено. Должны быть предусмотрены два контура заземления  защитного и сигнального. Сопротивление защитного заземления не должно превышать 4 Ом, сигнального - 0,5 Ом.

Монтаж и прокладка линий электроснабжения должны быть выполнены в соответствии со СНиП 3.05.06-85.
^

12.3.8. Общие эксплуатационные требования
к оборудованию комплексной системы безопасности

Оборудование КСБ, устанавливаемое вне помещений, должно сохранять работоспособность при следующих условиях эксплуатации:


  • рабочий диапазон температур от -50 °С до +30 °С;

  • относительная влажность воздуха 98% при температуре +25 °С;

  • наличие атмосферных конденсируемых осадков (иней, роса);

  • дождь с интенсивностью до 40 мм/ч;

  • снегопад с интенсивностью до 10 мм/ч (в пересчете на воду);

  • ветер со скоростью в порывах до 20 м/с;

  • статическая и динамическая пыль;

  • солнечное излучение.
Оборудование КСБ, устанавливаемое внутри помещений, должно сохранять работоспособность при следующих условиях эксплуатации:

  • рабочий диапазон температур от +5 °С до +40 °С;

  • относительная влажность воздуха 95% при температуре +25 °С;

  • статическая и динамическая пыль.
Технические системы по возможности должны включать средства самодиагностирования. Для систем, не имеющих такой возможности, должен быть обеспечен полный комплект диагностирующего оборудования.

Оборудование КСБ должно функционировать в круглосуточном режиме. Проведение профилактических работ по поддержанию оборудования систем в рабочем состоянии должно проводиться не реже одного раза в год. Исполнение аппаратуры должно соответствовать категориям пожаро-, взрывоопасности зон в местах ее установки.

КСБ и ее технические решения должны иметь достаточный проектный запас для расширения ее функциональных предназначений.

Применяемое оборудование должно быть сертифицировано, одного качественного уровня и должно обеспечивать высокий уровень защищенности элементов системы. Оборудование должно иметь возможность поэтапного наращивания всех систем.

Время наработки на ложную тревогу должно быть не менее 2000 ч. Средняя наработка на отказ должна быть не менее 10000 ч. Время восстановления работоспособности неисправных частей аппаратуры ТСО должно быть не более 60 минут без учета времени доставки ремонтной бригады на объект.

Гарантийный срок службы ТСО должен быть не менее одного года. Срок службы не менее пяти лет. Гарантийный срок службы инженерных средств охраны должен быть не менее 3-х лет, для запорных устройств и привода ворот  не менее 2-х лет. Все коммутационные шкафы и боксы ТСО должны иметь прочные запорные элементы и оснащаться магнитоконтактными датчиками вскрытия (тамперами), подключенными к СОС.

Наружные установки ТСО должны быть защищены от прямых ударов молнии и ее вторичных проявлений и заноса высокого потенциала по кабельным коммуникациям в соответствии с требованиями Инструкции по устройству молниезащиты зданий, сооружений и промышленных коммуникаций. Для исключения возможности демонтажа оборудования ТСО нарушителями в узлах крепления последнего должны использоваться элементы, требующие применения специального инструмента при проведении демонтажа.

^

Контрольные вопросы


  1. Назовите три типовых задачи СФЗ?

  1. На какие вопросы необходимо ответить для завершения обнаружения?

  2. Почему важна равнопрочность защиты?

  3. В чем разница сдерживания и задержки?

  4. Что называется постом?

  5. В чем разница между караульным и постовым?

  6. Что определяет пропускной режим?

  7. Что определяет внутриобъектовый режим?

  8. Какие задачи решаются рубежами охранной сигнализации?
^

ГЛАВА 13. МЕЖДУНАРОДНЫЙ
СТАНДАРТ БЕЗОПАСНОСТИ ISO/IEC 17799

13.1. Общие положения

Международный стандарт безопасности ISO/IEC 17799 является практическим руководством по защите информации.

История ISO 17799:


  • 1995г., Британский Институт Стандартов (BSI): BS 7799;

  • 1999г., Международная Организация по Стандартизации: ISO17799;

  • 2005г., Международная Организация по Стандартизации: ISO17799:2005.
Основные цели и задачи стандарта ISO 17799:

  • Формирование в мире единого подхода к системам управления ИБ уровня корпорации;

  • Структура общих требований ИБ;

  • Внедрение принципов ИБ в организационную структуру компании;

  • Разработка и внедрение эффективной политики безопасности.
Преимущества ISO 17799:

  • Международное признание;

  • Отношение бизнес-партнеров;

  • Управление информационной безопасностью корпорации;

  • Повышение защищенности информационной системы ;

  • Эффективная политика информационной безопасности.
Содержание стандарта:

  1. Политика безопасности;

  1. Организационные меры по обеспечению безопасности;

  2. Классификация и управление ресурсами;

  3. Безопасность персонала;

  4. Физическая безопасность;

  5. Управление коммуникациями и процессами;

  6. Контроль доступа;

  7. Разработка и техническая поддержка вычислительных систем;

  8. Управление инцидентами информационной безопасности;

  9. Управление непрерывностью бизнеса;

  10. Соответствие системы основным требованиям.
^

13.2. Основные направления политики
обеспечения информационной безопасности


  1. Определение информационной безопасности, перечень ее составляющих.

  1. Положение о целях управления – поддержка целей и принципов информационной безопасности.

  2. Краткое разъяснение политики безопасности, принципов ее построения и стандартов в этой области. Соответствие политики требованиям, имеющим особое значение для организации:

    • соответствие положений политики местному и международному законодательству;

    • обучение персонала вопросам безопасности;

    • обнаружение и блокирование вирусов и других вредоносных программ;

    • непрерывность ведения бизнеса;

    • последствия нарушения политики безопасности.

  3. Включение в должностные обязанности руководителей ответственности за обеспечение информационной безопасности, включая отчеты об инцидентах.

  4. Подробный перечень документов, которые должны быть изданы вместе с политикой безопасности (положения, инструкции, регламенты и т.п.).

^

13.3. Организационные меры по обеспечению безопасности


  • Задачи руководства организации по обеспечению информационной безопасности.

  • Координация вопросов, связанных с информационной безопасностью.

  • Распределение ответственности за обеспечение безопасности.

  • Процесс принятия новой информационной системы.

^

13.4. Задачи руководства организации
по обеспечению информационной безопасности

Руководству организации следует участвовать в процессе обеспечения информационной безопасности:


  • Определить цели информационной безопасности;

  • Определить обязанности и ответственность сотрудников по обеспечению информационной безопасности;

  • Организовать взаимодействие между структурными подразделениями организации по вопросам обеспечения информационной безопасности.

^

13.5. Координация вопросов,
связанных с информационной безопасностью


  • Выработка соглашений о разграничении ответственности за обеспечение информационной безопасности внутри организации.

  • Выработка специальных методик и политик, связанных с информационной безопасностью: анализ рисков, классификация систем и информации по уровням безопасности.

  • Поддержание в организации «атмосферы» информационной безопасности, в частности, регулярное информирование персонала по этим вопросам.

  • Обеспечение обязательности учета вопросов информационной безопасности при стратегическом и оперативном планировании.

  • Обеспечение обратной связи (оценка адекватности принимаемых мер безопасности в существующих системах) и координация внедрения средств обеспечения; информационной безопасности в новые системы или сервисы.

  • Анализ инцидентов в области информационной безопасности, выработка рекомендаций.

^

13.6. Процесс внедрения новой информационной системы


  • Новая система должна соответствовать существующей политике управления пользователями, в которой описаны цели и задачи пользователей, а также в обязательном порядке согласовываться с руководителем, ответственным за обеспечение безопасности данной системы.

  • Все внедряемые компоненты должны быть проверены на совместимость с существующими частями системы.

^

13.7. Распределение ответственности за обеспечение безопасности


  • Определение ресурсов, имеющих отношение к информационной безопасности по каждой системе.

  • Для каждого ресурса (или процесса) должен быть назначен ответственный сотрудник из числа руководителей. Разграничение ответственности должно быть закреплено документально.

  • Для каждого ресурса должен быть определен и закреплен документально список прав доступа (матрица доступа).
^

13.8. Классификация и управление ресурсами

13.8.1. Инвентаризация ресурсов


  • Информационные ресурсы: базы данных и файлы данных, системная документация, пользовательская документация, учебные материалы, инструкции по эксплуатации или по поддержке, планы по поддержанию непрерывности бизнеса, мероприятия по устранению неисправностей, архивы информации или данных.

  • Программные ресурсы: приложения, операционные системы и системное программное обеспечение, средства разработки.

  • Физические ресурсы: вычислительная техника (процессоры, мониторы, переносные компьютеры), коммуникационное оборудование (маршрутизаторы, телефонные станции, факсы, автоответчики, модемы), магнитные носители (кассеты и диски), другое техническое оборудование (источники питания, кондиционеры).

  • Вычислительные и коммуникационные сервисы, вспомогательные услуги: отопление, освещении и т.п.

^

13.8.2. Классификация информационных ресурсов

Цель классификации информационных ресурсов  гарантировать, что уровень защиты информационных ресурсов соответствует их критичности.

Критерии классификации информационных ресурсов:


  • стоимость информационного ресурса;

  • требования законодательства;

  • критичность ресурса для информационной системы.
Каждому ресурсу следует присвоить категорию критичности и определить правила:

  • обработки;

  • хранения;

  • передачи;

  • снятия категории критичности;

  • уничтожения;

  • регистрации инцидентов, связанных с ресурсом.

^

13.9. Безопасность персонала

13.9.1. Безопасность при выборе персонала

Необходимо включить задачу обеспечения безопасности в служебные обязанности всех сотрудников

Проверка персонала при приеме на работу:


  • проверка рекомендаций;

  • проверка данных из резюме;

  • подтверждение ученых степеней и образования;

  • идентификация личности.
Заключение соглашений о соблюдении режима информационной безопасности со всеми сотрудниками.

^

13.9.2. Безопасность в процессе работы сотрудника

Руководству организации требуется обязать сотрудников, подрядчиков и третьих лиц выполнять требования к обеспечению информационной безопасности в соответствии с утвержденными в организации инструкциями и процедурами.

Все сотрудники и, при необходимости, подрядчики и третьи лица должны проходить обучение вопросам информационной безопасности, а также получать обновленные версии политик и процедур обеспечения информационной безопасности в соответствии с их должностными обязанностями.

Следует утвердить формальную процедуру наложения дисциплинарных взысканий на сотрудников, нарушивших принятые в организации требования к информационной безопасности.

^

13.9.3. Правила увольнения или смены должности сотрудника

Возврат материальных ценностей: при увольнении, истечении срока контракта или договора все сотрудники, подрядчики и третьи лица должны осуществить возврат материальных ценностей организации, находившихся в их пользовании во время работы (действия договора).

Отзыв предоставленных прав доступа: при увольнении, истечении срока договора или контракта все права доступа сотрудников, клиентов или третьих лиц к информации или средствам ее обработки должны быть отозваны, а известные им аутентификационные данные изменены.

^

13.10. Физическая безопасность


  • Безопасность оборудования.

  • Безопасность кабельной системы.

  • Безопасное уничтожение оборудования при списании.

  • Безопасность рабочего места.

^

13.10.1. Безопасное уничтожение оборудования
при выведении из эксплуатации (списании)


  1. Устройства хранения информации , содержащие ценную информацию, при выведении из эксплуатации должны быть физически уничтожены, либо должно быть проведено гарантированное стирание с них остаточной информации.

  1. Все оборудование, включая носители информации, перед передачей его другому владельцу (или списанием) должно быть, проверено на предмет отсутствия в нем важной информации или лицензионного программного обеспечения.

  2. Дальнейшая судьба поврежденных устройств хранения, содержащих важную информацию, (уничтожение или ремонт) определяется на основе заключения экспертной комиссии.

^

13.10.2. Безопасность рабочего места


  1. Документы на всех видах носителей и вычислительная техника, в случае если ими не пользуются, а также в нерабочее время, должны храниться в запираемом помещении.

  1. Ценная информация, когда она не используется, должна храниться в защищенном месте (огнеупорный сейф, выделенное помещение).

  2. Персональные компьютеры, терминалы и принтеры не должны оставаться без присмотра во время обработки информации и должны защищаться блокираторами клавиатуры, паролями или иными методами на время отсутствия пользователя.

  3. Должны быть приняты надежные меры, исключающие несанкционированное использование копировальной техники в нерабочее время.

  4. Распечатки, содержащие ценную (конфиденциальную) информацию должны изыматься из печатающего устройства немедленно.

^

13.10.3. Управление коммуникациями и процессами


  • Служебные инструкции и ответственность.

  • Защита от вредоносного ПО (вирусов, троянских коней).

  • Управление внутренними ресурсами.

  • Управление сетями.

  • Безопасность носителей данных.

  • Безопасность при передаче информации и ПО.
^

13.11. Защита от вредоносного ПО (вирусов, троянских коней)

Для защиты от вредоносного программного обеспечения должны быть приняты следующие меры:


  1. Обязательность применения только лицензионного программного обеспечения и запрет использования неутвержденного программного обеспечения должны быть закреплены документально;

  1. С целью снижения рисков, связанных с получением программного обеспечения через сети общего пользования или на носителях, этот процесс должен быть формализован в виде надлежащего документа;

  2. Все системы должны быть снабжены антивирусным программным обеспечением, которое должно своевременно обновляться. Сканирование всех систем должно проводиться регулярно;

  3. Целостность программного обеспечения, занимающегося обработкой критичных данных (и самих данных) должна проверяться регулярно. По факту отклонения от эталонных значений должно проводиться служебное расследование;

  4. Все точки, через которые в систему поступает информация в виде файлов, сообщений и т.п. должны обеспечивать антивирусный контроль входящей информации;

  5. В организации должен быть разработан и задокументирован механизм восстановления после вирусных атак, в частности, определены процедуры резервного копирования ПО и данных;

  6. Мониторинг всей информации, касающейся вредоносного программного обеспечения, в частности, анализ всех публикуемых бюллетеней и предупреждений по этой теме.
^

13.12. Управление внутренними ресурсами

13.12.1. Резервное копирование информации


  1. Резервные копии вместе с инструкциями по восстановлению должны храниться в месте, территориально отдаленном от основной копии информации. Для особо важной информации необходимо сохранять три последних копии.

  1. К резервным копиям должен быть применен адекватный ряд физических и организационных мер защиты, соответствующий стандартам, принятым для используемых носителей.

  2. Носители, на которые осуществляется резервное копирование, должны регулярно проверяться на отсутствие сбоев.

  3. Регулярная проверка процедур восстановления и практический тренинг персонала с целью поддержания возможности восстановления данных в установленном порядке и за гарантированный промежуток времени.

^

13.12.2. Запись действий операторов

Обязательной регистрации в системных журналах регистрации должны подвергаться:


  1. Время старта и остановки системы;

  1. Системные ошибки и действия по их исправлению;

  2. Подтверждение корректного обращения с входными и выходными данными;

  3. Идентификатор оператора, совершившего действие, которое повлекло запись в журнал регистрации.

^

13.12.3. Безопасность носителей данных

Управление съемными носителями:


  • все носители, срок эксплуатации которых истек, должны быть уничтожены в установленном порядке;

  • для выноса носителей за пределы организации, должно быть получено специальное разрешение; факт выноса должен быть зафиксирован в специальном журнале (базе данных);

  • все носители должны храниться в безопасном месте в соответствии с требованиями компании-производителя.
Хранение и обращение с носителями:

  1. Хранение в безопасном месте;

  1. Следующие носители и информация требуют повышенной безопасности при хранении:

    • бумажные документы: записи на кассетах, копировальная бумага, отчеты, картриджи, магнитные ленты, съемные диски или кассеты,

    • оптические носители, листинги программ, тестовые данные,

    • системная документация.
Процедуры обращения с информацией и ее хранения:

  • учет и маркировка всех носителей;

  • ограничение доступа;

  • протоколирование доступа и защита данных из спулинга (которые ожидают распечатки).
^

13.12.4. Контроль доступа


  1. Бизнес требования для формирования политики контроля доступа.

  1. Управление доступом пользователя.

  2. Ответственность пользователей.

  3. Контроль и управление удаленного (сетевого) доступа.

  4. Контроль доступа в операционную систему.

  5. Контроль и управление доступом к приложениям.

  6. Мониторинг доступа и использования систем.

  7. Мобильные пользователи.
Политика контроля доступа

Политика должна учитывать следующее:


  1. Требования по безопасности отдельных бизнес приложений;

  1. Идентификация всей информации, связанной с бизнес приложениями;

  2. Политика распространения и авторизации информации, например , необходимо знать принципы и уровни безопасности и иметь классификацию информации;

  3. Соответствие между контролем доступа и политикой классификации информации в разных системах и сетях;

  4. Значимые законы о защите информационных ресурсов;

  5. Стандартные профили доступа для всех типовых категорий пользователей;

  6. Управление правами пользователей в распределенных системах со всеми типами соединений.

Правила контроля доступа:


  1. Дифференциация между правилами, которые обязательны или необязательны;

  1. Создание правил доступа по принципу "Запрещено все, что не разрешено явно";

  2. Определение действий, для осуществления которых нужен администратор.
Управление доступом пользователя. Регистрация пользователя:

  1. Использование уникального идентификатора пользователя, по которому его можно однозначно идентифицировать. Применение групповых идентификаторов может быть разрешено только там, где это требуется для выполнения работы;

  1. Проверка, что пользователь авторизован ответственным за систему для работы с ней. Возможно получение отдельного разрешения для наделения правами пользователя у руководства;

  2. Проверка, что уровень доступа соответствует бизнес задачам политике безопасности организации и не противоречит распределению обязанностей (ответственности);

  3. Документальная фиксация назначенных пользователю прав доступа;

  4. Ознакомление пользователя под роспись с предоставленными правами доступа и порядком его осуществления;

  5. Все сервисы должны разрешать доступ только аутентифицированным пользователям;

  6. Обеспечение формального списка всех пользователей, зарегистрированных для работы в системе;

  7. Немедленное исправление (удаление) прав доступа при изменении должностных обязанностей (увольнении);

  8. Периодический контроль и удаление не используемых учетных записей;

  9. Обеспечение недоступности запасных идентификаторов другим пользователям.

Управление доступом пользователя. Проверка прав пользователей:


  1. Проверка прав пользователей должна проводиться регулярно (каждые 6 месяцев) или после каждого изменения в системе;

  1. Проверка прав пользователей, имеющих особые привилегии для доступа в систему должна проводиться чаще – каждые 3 месяца;

  2. Необходимо регулярно проверять адекватность назначенных привилегий, во избежание получения кем-либо из пользователей излишних прав.

Ответственность пользователей. Использование паролей

Все пользователи должны знать, что необходимо:


  1. Хранить пароли строго конфиденциально;

  1. Избегать записывать пароли на бумаге, если они не хранятся в безопасном месте;

  2. При компрометации (разглашении или подозрении на разглашение пароля) немедленно менять пароли;

  3. Выбирать качественные пароли, а именно:

    • Пароль легко запоминается,

    • Пароль не является легко идентифицируемой информацией (имя пользователя, дата рождения и т.п.),

    • Пароль не содержит слова, занесенные в словари паролей,

    • Пароль не является повторяющейся последовательностью каких-либо символов (например , "111111", "aaaaaa" и т.п.);

  4. Изменять пароли на регулярной основе (либо через определенный промежуток времени, либо после определенного числа использований), при этом пароли привилегированных пользователей должны меняться чаще. При смене пароля недопустимо выбирать пароли, которые уже использовались ранее;

  5. Изменять заданный администратором временный пароль при первом же входе в систему;

  6. Не использовать автоматический вход в систему, не применять сохранение пароля под функциональными клавишами;

  7. Не сообщать другим пользователям личный пароль, не регистрировать их в системе под своим паролем.

Контроль доступа в операционную систему. Использование системных утилит:


  1. Применять процесс аутентификации при использовании системных утилит;

  1. Раздельно хранить системные утилиты и приложения;

  2. Ограничить использование системных утилит минимально возможному числу доверенных авторизованных пользователей;

  3. Специальная авторизация при использовании системных утилит;

  4. Ограничение доступности системных утилит;

  5. Протоколирование использования системных утилит;

  6. Определение и документирование способа авторизации для запуска системных утилит;

  7. Удаление всех системных утилит, использовании которых в данной системе не является необходимым.

^

13.13. Мобильные компьютеры и пользователи

Удаленная работа. Требования безопасности:


  1. Обеспечение физической защиты места удаленной работы, включая физическую безопасность здания или ближайшего окружения;

  1. Обеспечение безопасности телекоммуникаций, учитывающее необходимость удаленного доступа к внутренним ресурсам компании; важность информации и систем, к которым будет осуществлен удаленный доступ; прохождение через каналы связи;

  2. Учет возможной угрозы неавторизованного доступа к информации или ресурсам, от иных близких к удаленному пользователю людей, например , семья, друзья.

Обеспечение безопасности:


  1. Обеспечение необходимым оборудованием для удаленного мобильного доступа;

  1. Определение разрешенных видов работ, разрешенного времени доступа, классификация информации, которая может обрабатываться удаленно, определение систем и сервисов, к которым данному мобильному пользователю разрешен удаленный доступ;

  2. Обеспечение необходимым коммуникационным оборудованием, включая средства обеспечения безопасности;

  3. Физическая безопасность;

  4. Правила доступа к оборудованию и информации для членов семьи и посетителей;

  5. Обеспечение программным обеспечением и оборудованием;

  6. Наличие процедур резервного копирования и обеспечения непрерывности ведения бизнеса;

  7. Аудит и мониторинг безопасности;

  8. Аннулирование разрешения, прав доступа и возврат оборудования при отмене (завершении) удаленного мобильного доступа.

^

13.14. Разработка и техническая поддержка вычислительных систем


  1. Безопасность приложений.

  1. Криптографическая защита данных.

  2. Безопасность системных файлов.

  3. Безопасность процессов разработки и поддержки.

Безопасность системных файлов. Защита данных, используемых в процессе тестов систем


  • Система разграничения доступа к тестовой системе должна соответствовать доступу к обычной системе.

  • Необходимо обеспечение разных (раздельных) авторизаций каждый раз, когда рабочая (оперативная) информация копируется в тестовую систему.

  • Рабочая информация должна быть немедленно удалена из тестовой системы после завершения тестов.

  • Копирование и использование рабочей (оперативной) информации должно быть запротоколировано для последующей возможности аудита.

Безопасность процессов разработки и поддержки. Процедуры контроля изменений


  1. Документальное закрепление типовых уровней доступа.

  1. Обеспечение, того, что изменения сделаны авторизованными пользователями.

  2. Идентификация всего программного обеспечения, информации, баз данных, аппаратного обеспечения, которое требует изменений.

  3. Получение формального разрешения для детализации предложений до начала работ.

  4. Обеспечение того, что авторизованные пользователи принимают (проверяют) изменения до их внедрения.

  5. Обеспечение безопасного внедрения изменений без последствий для бизнеса.

  6. Обеспечение изменений системной документации после каждой модификации, а также архивация старой документации или ее отклонение.

  7. Обеспечение контроля версий для всех обновлений программного обеспечения.

  8. Обеспечение протоколирования всех запросов на изменение.

  9. Обеспечение соответствующих изменений оперативной и пользовательской документации.

  10. Обеспечение того, что внедрение изменений имело место в соответствующее время и не затронуло вовлеченные в процесс бизнес процессы.
Управление инцидентами информационной безопасности

  • сбои в информационных системах;

  • отказ в обслуживании;

  • ошибки из-за неполных или неправильных входных данных;

  • утечку информации.

  • анализ и определение причин инцидента;

  • планирование и внедрение мер для предотвращения повторения (если необходимо);

  • анализ и сохранение сведений об инциденте, которые можно представить в качестве доказательства (улики, свидетельства и т.п.);

  • определение порядка взаимодействия между пострадавшими от инцидента и участниками процесса восстановления;

  • обязательное информирование ответственных лиц.

  • последующего анализа внутренних проблем;

  • использования собранных данных для привлечения виновных к дисциплинарной, административной или уголовной ответственности;

  • использования при ведении переговоров о компенсациях с поставщиками аппаратного и программного обеспечения.
Действия по восстановлению после обнаружения уязвимостей в системе безопасности, исправлению ошибок и ликвидации неисправностей должны быть внимательно и формально запротоколированы. Процедура должна гарантировать что:

  • только персонал, прошедший процедуры идентификации и аутентификации может получать доступ к «ожившим» системам и данным;

  • все действия по выходу из нештатной ситуации зафиксированы в виде документа для последующего использования;

  • обо всех произведенных действиях руководство было проинформировано в установленном порядке;

Управление непрерывностью бизнеса


  • Процесс управления непрерывностью ведения бизнеса должен быть регламентирован;

  • Создание и внедрение плана непрерывного ведения бизнеса;

  • Основы планирования непрерывности бизнеса;

  • Тестирование, обеспечение и переоценка плана непрерывного ведения бизнеса.

Процесс управления непрерывным ведением бизнеса


  • Осознание рисков, их вероятностей, возможных последствий, включая идентификацию и расстановку приоритетов для критичных бизнес процессов;

  • Осознание ущерба в случае прерывания бизнеса и создание бизнес целей для информационно-обрабатывающей системы компании;

  • Выбор подходящей схемы страхования, которая может являться одной из форм поддержки непрерывности ведения бизнеса;

  • Формализация и документирование стратегии ведения непрерывного бизнеса, содержащей согласованные цели бизнеса и приоритеты;

  • Регулярное тестирование и обновление планов и процессов;

  • Необходимо убедиться, что управление непрерывным ведением бизнеса внедрено в организационные процессы и структуру компании;

  • Ответственность для координации управления непрерывным ведением бизнеса должна быть распространена по соответствующим уровням внутри организации, так называемый форум по информационной безопасности.

^ Создание и внедрение плана непрерывности бизнеса


  • Распределение ответственности и определение всех контр аварийных процедур (порядок действий в аварийной ситуации);

  • Внедрение контр аварийных процедур для восстановления систем в отведенный период времени. Особое внимание уделяется оценке зависимости бизнеса от внешних связей;

  • Документирование всех процессов и процедур;

  • Соответствующее обучение персонала порядку действий в аварийных ситуациях включая управление в кризисных процессах;

  • Тестирование и обновление планов.
Основы планирования непрерывности бизнеса

  • Условия вступления в действие планов (как оценить ситуацию, кто в нее вовлечен);

  • Контр аварийные процедуры, описывающие действия в случае инцидентов, представляющих опасность для бизнес операций или/и человеческой жизни. Процедуры должны включать в себя мероприятия по связям с общественностью и органами власти;

  • Процедуры нейтрализации неисправностей, в которых описываются действия по выведению жизненно важных бизнес нужд или служб поддержки во временное альтернативное помещение и возвращение их в соответствующий период времени;

  • Процедуры восстановления, в которых описаны действия по возвращению к нормальному процессу бизнес операций;

  • Разработка программы, в которой описаны, как и когда план будет протестирован и процесс внедрения этого плана;

  • Действия по информированию и обучению, которые разрабатываются для понимания персоналом процесса обеспечения непрерывности бизнеса и гарантии, что этот процесс продолжает быть эффективным;

  • Личная ответственность – кто именно отвечает за выполнение каждого компонента плана, с указанием дублирующих лиц.

Тестирование планов обеспечения непрерывности бизнеса


  • Базовые тесты различных сценариев (обсуждение мероприятий по восстановлению бизнеса в случае различных ситуаций);

  • Моделирование (практический тренинг персонала по действиям в критичной ситуации);

  • Тестирование технических мероприятий по восстановлению (для гарантии того, что информационная система будет эффективно восстановлена);

  • Тестирование технических мероприятий по восстановлению в альтернативном месте (запуск бизнес процессов вместе с восстановительными мероприятиями вне основного места расположения);

  • Тесты систем и поставщиков услуг (гарантия, что внешние предоставляемые сервисы и продукты будут соответствовать контрактным обязательствам);

  • Комплексные учения (тестирование того, что компания, персонал, оборудование, информационная система могут справиться с нештатной ситуацией).

^

13.15. Соответствие системы основным требованиям


  1. Соответствие требованиям законодательства.

  1. Соответствие политике безопасности.

  2. Соответствие техническим требованиям.

  3. Соответствие требованиям системного аудита.

Соответствие требованию законодательства. Копирайт на ПО


  • Разработка и внедрение политики соблюдения авторского права на программное обеспечение, где определяется легальное использование ПО и информационных продуктов;

  • Выпуск стандартов для процедур приобретения программного обеспечения;

  • Обеспечение осведомленности пользователей об авторских правах на программное обеспечение, правилах приобретения программного обеспечения и уведомление пользователей, что в случае нарушения будут предприняты дисциплинарные действия;

  • Обеспечение возможности доказательства, что данное программное обеспечение лицензионно (лицензии и т.д.);

  • Контроль того, что максимальное число пользователей в лицензии не превышено;

  • Выполнение проверок, что только разрешенные и лицензионные продукты инсталлированы;

  • Разработка политики для обеспечения соответствующих условий лицензионного соглашения;

  • Разработка политики для размещения или передачи программного обеспечения сторонним лицам или компаниям;

  • Применение соответствующих средств аудита;

  • Соблюдение условий для программного обеспечения и информации, полученных из открытых сетей.

^ Защита персональных данных и информации

В РФ принят закон, регламентирующий обработку и передачу персональных данных. Выполнение данного закона требует соответствующей структуры управления и контроля. Часто лучше всего назначить специального менеджера по защите персональных данных.

^ Сохранение улик - качество и полнота улики

Для гарантии качества и полноты улики необходимо обеспечить подлинность улики:


  1. Для бумажных документов: обеспечена безопасность хранения оригинала, ведется запись кто, где и когда нашел его и кто был свидетелем обнаружения. Расследование должно показать, что оригинал не был изменен.

  1. Для информации в электронной форме: гарантия доступности должна быть обеспечена путем создания копий любых съемных носителей, информации на жестких дисках и в оперативной памяти. Все действия в процессе копирования должны быть запротоколированы и засвидетельствованы. Одна копия носителя и протокола должна храниться в безопасном месте.
^ Соответствие с политикой безопасности

Необходимо проводить регулярный анализ соответствия следующих объектов политике безопасности и стандартам:


  • информационные системы;

  • системы обеспечения;

  • владельцы информации и информационных ресурсов;

  • пользователи;

  • менеджеры.

Соответствие техническим требованиям

Информационные системы должны проходить регулярную проверку на соответствие стандартам безопасности. Проверка технического соответствия включает проверку ИС на предмет корректного функционирования аппаратных и программных систем управления.

Проверка должна производиться либо лично инженером, либо автоматизированным средством, отчет которого будет анализироваться затем инженером.

Проверка соответствия также включает тесты на проникновение, которые должны проводиться независимыми экспертами.

^

13.16. Служебные инструкции и ответственность

Контроль изменений в операционной среде:


  • Идентификация и запись важных изменений;

  • Оценка потенциального ущерба и последствий таких изменений;

  • Формальное утверждение процедуры внесения изменений;

  • Взаимодействие со всеми заинтересованными лицами при внесении изменений;

  • Процедуры определения ответственности и возврата в исходное состояние при неудачных попытках изменений.

Процедуры реагирования в случае инцидентов


  1. Процедуры должны предусматривать все возможные ситуации, включая:

  • сбои в информационных системах,

  • отказ в обслуживании,

  • ошибки из-за неполных или неправильных входных данных,

  • утечку информации;

  • В дополнении к оперативному плану восстановления процедуры должны также включать:

    • анализ и определение причин инцидента,

    • планирование и внедрение мер для предотвращения повторения (если необходимо),

    • анализ и сохранение сведений об инциденте, которые можно представить в качестве доказательства (улики, свидетельства и т.п.),

    • определение порядка взаимодействия между пострадавшими от инцидента и участниками процесса восстановления.

    • обязательное информирование ответственных лиц;

  • По каждому инциденту должно быть собрано максимальное количество информации, которой также необходимо обеспечить необходимый уровень защиты для:

    • последующего анализа внутренних проблем,

    • использования собранных данных для привлечения виновных к дисциплинарной, административной или уголовной ответственности,

    • использования при ведении переговоров о компенсациях с поставщиками аппаратного и программного обеспечения;

  • Действия по восстановлению после обнаружения уязвимостей в системе безопасности, исправлению ошибок и ликвидации неисправностей должны быть внимательно и формально запротоколированы. Процедура должна гарантировать, что:

    • только персонал, прошедший процедуры идентификации и аутентификации может получать доступ к «ожившим» системам и данным,

    • все действия по выходу из нештатной ситуации зафиксированы в виде документа для последующего использования,

    • обо всех произведенных действиях руководство было проинформировано в установленном порядке,

    • целостность и работоспособность системы подтверждена в минимальные сроки.

    ^ Разграничение ответственности путем разделения обязанностей

    Этот метод уменьшает риск от случайного или запланированного злоупотребления системой. Разделение зон ответственности между руководителями позволяет уменьшить возможность несанкционированной модификации информации, злоупотребления ею или сервисами.

    Все критичные операции должны выполняться, как минимум, двумя сотрудниками"  это так называемый принцип «4 глаз».

    Необходимо учесть следующие моменты:


    • действия, которые могут подразумевать сговор (например , покупка товара и контроль закупленного товара), должны быть обязательно разделены;

    • если есть опасность сговора, то тогда необходимо применение принципа «4 глаз».

    • Разделение ресурсов
    Все ресурсы должны быть разделены по целям использования:

    • Перспективная разработка,

    • Тестирование (карантин),

    • Непосредственное осуществление бизнес операций (операционная среда).
    Правила переноса нового программного обеспечения в операционную среду должны быть регламентированы.

    • Операционная среда и среда разработки должны, по возможности, располагаться на разных компьютерах, в разных доменах или директориях.

    • Среда разработки и карантин должны быть надежно изолированы друг от друга.

    • Средства разработки, системные редакторы и другие системные утилиты не должны быть доступны в зоне тестирования и операционной среде.

    • С целью снижения вероятности возникновения ошибок, для входа в тестовую и рабочую системы должны использоваться разные идентификаторы и пароли, а все меню должны иметь соответствующую маркировку.

    • Разработчики должны иметь доступ к операционной среде только когда это необходимо для оперативного сопровождения этих систем. Для этого они получают временный доступ, удаляемый по окончании работ.
    ^

    Контрольные вопросы


    1. В чем состоят основные направления политики обеспечения информационной безопасности?

    1. Каким образом осуществляется защита от вредоносного ПО?

    2. В чем состоят задачи руководства организации по обеспечению информационной безопасности?
  • ОРГАНОВ ВНУТРЕННИХ ДЕЛ


    Основой обеспечения надежной защиты объектов от преступных посягательств является надлежащая инженерно-техническая укрепленность в сочетании с оборудованием данного объекта системами охранной и тревожной сигнализации. Системы контроля и управления доступом, охранного телевидения и оповещения применяются для усиления защиты объекта и оперативного реагирования.

    В зависимости от значимости и концентрации материальных, художественных, исторических, культурных и культовых ценностей, размещенных на объекте, последствий от возможных преступных посягательств на них, все объекты, их помещения и территории подразделяются на две группы (категории): А и Б. Ввиду большого разнообразия разнородных объектов в каждой группе, они дополнительно подразделяются на две подгруппы каждая: AI и AII, AI и БII.

    Объекты подгрупп АI и AII это объекты особо важные, повышенной опасности и жизнеобеспечения, противоправные действия (кража, грабеж, разбой, терроризм и другие) на которых, в соответствии с уголовным законодательством Российской Федерации могут привести к крупному, особо крупному экономическому или социальному ущербу государству, обществу, предприятию, экологии или иному владельцу имущества.

    Объекты подгрупп БI и БII это объекты, хищения на которых в соответствии с уголовным законодательством Российской Федерации могут привести к ущербу в размере до 500 минимальных размеров оплаты труда и свыше 500 соответственно.

    Для каждой категории объектов, учитывая их функциональное назначение, существуют рекомендации МВД России по организации системы охранной безопасности (СОБ), которая может включать в себя систему охранной и тревожной сигнализации, систему контроля и управления доступом и систему охранного телевидения.

    В последние годы одним из наиболее эффективных подходов к решению задачи комплексной безопасности объектов является использование систем контроля и управления доступом (СКУД) и систем охранного телевидения (СОТ).

    Применение СКУД позволяет запретить несанкционированный доступ на территорию, в здание, отдельные этажи и помещения. В то же время они не создают препятствий для допуска персонала, посетителей и транспортных средств, в разрешенные для них зоны. Применение СКУД значительно повышает эффективность работы службы охраны, особенно при наличии многочисленных зон риска и освобождает сотрудников от рутинной работы по идентификации, предоставляя им дополнительное время на выполнение основных функций по охране объекта и защите сотрудников и посетителей от преступных посягательств.

    В состав СКУД входят разнообразные технические средства, непосредственно предназначенные для ограничения доступа на объект и программные комплексы, состоящие из персональных компьютеров и установленного на них специализированного программного обеспечения, предназначенные для централизованного управления данными средствами и системой в целом. Таким образом, система контроля и управления доступом представляет собой комплекс аппаратно-программных средств, обеспечивающий ограничение доступа посторонних лиц на территорию объекта, а также осуществляющий контроль перемещения людей и транспорта внутри него, что обеспечивающих повышение уровня безопасности персонала и материальных ценностей.

    Ценность телевизионных систем состоит в том, что они позволяют получить визуальную картину состояния охраняемого объекта, обладающую высокой информативностью. При этом человек выводится из зоны наблюдения в безопасную зону, что создает ему условия для анализа получаемой информации и принятия обдуманного решения. Телевизионное изображение способно передавать уникальную информацию о ситуации на охраняемом объекте либо о поведении и индивидуальных особенностях нарушителя, что делает в ряде случаев СОТ обязательными для обеспечения безопасности объекта.

    Специфика систем охранного телевидения заключается в широком спектре функций, которые они способны выполнять, в зависимости от выбранной конфигурации. Например, демонстративно установленные камеры видеонаблюдения выполняют профилактическую функцию, они способны оказать психологическое воздействие на потенциальных преступников. СОТ так же способны брать на себя некоторые функции системы охранной сигнализации – детекция движения позволяет использовать видеокамеры как объемные извещатели. Использование детекции движения в современных СОТ позволяет автоматизировать в некоторой степени наблюдение за зонами видеоконтроля, что дает возможность обслуживания одним оператором большого количества камер, однако это возможно лишь в случае наблюдения за зонами, в которых движение в период охраны практически отсутствует. С другой стороны наиболее эффективно использование телевизионных систем для наблюдения за зонами, в которых движение осуществляется постоянно (торговые залы, музеи, казино и пр.) однако следует учитывать, что в этих условиях применение детекторов движения затруднительно.

    Современные технологии интеллектуального видео позволяют использовать системы охранного телевидения для идентификации лиц, автомобильного и железнодорожного транспорта.

    Использование СОТ особенно актуально на объектах, обладающих протяженным периметром, где в некоторых случаях телевизионные системы использовать экономически выгоднее и значительно более информативно, чем периметральные системы охраны.

        Основной подсистемой СОБ объектов является система охранной и тревожной сигнализации. Она позволяет обнаружить проникновение злоумышленника в охраняемую зону, своевременно передать сигнал ―тревога‖ и обеспечить оперативность действий нарядов по прибытии на объект по этому сигналу.

        В состав любой системы охранной сигнализации входят извещатели, приемно-контрольные приборы (ПКП), оповещатели и системы передачи извещений (СПИ).

        Охранный извещательтехническое средство охранной сигнализации, предназначенное для обнаружения проникновения злоумышленника в охраняемую зону и формирования извещения о проникновении. Виды и классификация извещателей приведены на рисунках рис. 4.1 и рис. 4.3.


        Извещение о проникновениисообщение, несущее информацию о проникновении в охраняемую зону и представленное с помощью электрических, световых и (или) звуковых сигналов.

        Шлейф сигнализацииэлектрическая цепь, соединяющая извещатели с приемно-контрольными приборами.

        Приемно-контрольный прибортехническое средство охранной сигнализации, предназначенное для приема извещений от извещателей и передачи их на пульт СПИ и/или выдачи команд на включение оповещателей. Вид и классификация приемно-контрольных приборов приведены на рисунках рис. 4.2 и рис. 4.4.





        Оповещательтехническое средство охранной сигнализации, предназначенное для оповещения людей о проникновении в охраняемую зону путем подачи звуковых и/или световых сигналов (звонки, ревуны, сирены, обычные или специальные электролампы).

        Система передачи извещений- техническая система, осуществляющая контроль за состоянием средств сигнализации, установленных на объектах; приема информации со всех объектов на пункте централизованной охраны (ПЦО) и выдачи дежурному оператору всей необходимой информации о

        Система охранной сигнализации может применяться для охраны, как периметра территории, так и зданий, помещений. Технические средства охраны периметра относятся к активным средствам раннего обнаружения, так как могут подавать извещение о тревоге не только при попытке преодоления нарушителем основного ограждения территории объекта, но и на подступах к нему. Это позволяет работникам охраны оперативно реагировать на появление угрозы объекту и оказать нарушителям надлежащее противодействие.

        Технические средства охраны периметра выбираются в зависимости от вида предполагаемой угрозы объекту, помеховой обстановки, рельефа местности, протяженности и технической укрепленности периметра, типа ограждения, наличия дорог вдоль периметра, зоны отторжения, ее ширины.





      В качестве средств обнаружения проникновения через линию периметра территории используют извещатели, работающие на различных принципах обнаружения.

      Радиоволновые извещатели создают труднопреодолимую объемную зону обнаружения вдоль ограждения и наиболее часто применяются в охране периметров. В настоящее время перспективными для охраны территорий являются радиоволновые извещатели «Линар», «Радий». Двухпозиционный линейный радиоволновый извещатель «Линар» обеспечивает охрану участков периметров протяженностью от 10 до 100 м. Диаграмма зоны обнаружения извещателя «Линар» приведена на рисунке рис. 4.6.


      Оптико-электронные извещателиимеют линейную зону обнаружения и позволяют организовать узкие невидимые инфракрасные барьеры в любой плоскости. Характерным представителем этого класса является извещатель «СПЭК» (рис. 4.7).


      Емкостные извещателиимеют протяженный чувствительный элементантенну, которая разворачивается вдоль периметра и применяются на механически прочных ограждениях, особенно там, где в ограждения входят здания и постройки, а также имеются въездные ворота.

      Проводноволновые извещателисоздают объемную зону обнаружения вокруг чувствительного элемента, который состоит из двух изолированных проводов, и могут быть установлены на ограждениях любого типа, изготовленных из различных материалов.

      Вибрационные извещателивоспринимают вибрацию (деформацию) элементов сетчатого или решетчатого ограждения, козырьков сплошных ограждений в виде спирали из колючей ленты, гладкой или колючей проволоки, металлической сетки, на которых установлен чувствительный элемент.

      Оптико-волоконныереагируют на изменение светового потока в оптоволоконном кабеле при вибрации ограждения и применяются на хорошо закрепленном сварном сетчатом ограждении.

      Радиотехнические извещатели,работающие по принципу «линии вытекающей волны» ,используют, как правило, там, где требуется высокая маскируемость средств периметровой сигнализации.

      Быстроразворачиваемые извещателиприменяют для оборудования временных рубежей охраны на неподготовленной местности с любым рельефом, при отсутствии основного ограждения и кабельных коммуникаций (блокировка участков с поврежденной сигнализацией, стоянок транспорта, открытых складов и т. п.).

      Открытые площадки с материальными ценностями на территории объекта охраняются объемными, поверхностными или линейными извещателями различного принципа действия. Из радиоволновых извещателей часто применяются «Фон-3» и «Фон-3/1». Объемный радиоволновый извещатель

      «Фон-3» обеспечивает охрану открытых площадок площадью до 400 м2 с дальностью обнаружения от 10 до 30 м. Диаграмма обнаружения извещателя «Фон-3» приведена на рис. 4.8. Извещатель «Фон-3/1» предназначен для охраны небольших (до 30 м2 ) открытых площадок или расположенных на открытой местности отдельных предметов. Дальность действия извещателя от 4 до 12 м.

      Для защиты зданий, помещений, отдельных предметов применяются технические средства охранной сигнализации, которыми должны оборудоваться все помещения с постоянным или временным хранением материальных ценностей, а также все уязвимые места здания (окна, двери, люки, вентиляционные шахты, короба и т. п.), через которые возможно несанкционированное проникновение в помещения объекта. Объекты подгрупп AI, AII и БII оборудуются многорубежной системой охранной сигнализации, объекты подгруппы БI однорубежной.

      Охрана таких объектов может быть автономной или централизованной.



      Подавтономной системой охраны понимают систему, выводящей сигнал тревоги на приемно–контрольный прибор, расположенный на объекте, и объектовые световые и звуковые оповещатели.

      Подцентрализованной системой охраны понимается система, выдающая сигнал тревоги на систему передачи извещений, установленной на пункте централизованной охраны (ПЦО). Реагирует на сигнал тревоги мобильная вооруженная группа задержания.

      Периметр охраняемого здания, как правило, разделяется на охраняемые зоны (фасад, тыл, боковые стороны здания, центральный вход и другие участки) с выведением информации об их состоянии на внешние световые и звуковые оповещатели или ПЦО.

      Первым рубежом охранной сигнализации, в зависимости от вида предполагаемых угроз объекту, блокируют:

      • входные двери, погрузочно-разгрузочные люки, ворота на «отрывание» и «разрушение» («пролом»);

        остекленные конструкции на «открывание» и «разрушение» («разбитие») стекла;

        стены, перекрытия и перегородки, имеющие недостаточную степень защиты от взлома или за которыми размещаются помещения других собственников, позволяющие проводить скрытые работы по разрушению стены на «разрушение» («пролом»);

        оболочки хранилищ ценности на «разрушение» («пролом») и

        «ударное воздействие»;

        решетки, жалюзи и другие защитные конструкции, установленные с наружной стороны оконного проемана «открывание» и «разрушение»

      Вторым рубежом охранной сигнализации защищаются подходы к ценностям (объемы помещений) с помощью объемных извещателей различного принципа действия.

      Третьим рубежом охранной сигнализации в помещениях блокируются отдельные предметы, сейфы, металлические шкафы, в которых сосредоточены ценности.

      Для усиления охраны и повышения ее надежности на объектах иногда устанавливаются дополнительные извещатели ловушки.

      Для оперативной передачи сообщений на ПЦО и/или в дежурную часть органов внутренних дел о противоправных действиях в отношении персонала или посетителей (например, разбойных нападениях, хулиганских действиях, угрозах) объекты оборудуются устройствами тревожной сигнализации (ТС): механическими кнопками, радиокнопками, радиобрелками, педалями и другими устройствами. Устройства ТС на объекте устанавливаются в местах, рекомендованных вневедомственной охраной и по требованию собственника объекта.


      Способ воздействия

      Тип извещателей

      Разрушение остекленных конструкций (разбитие, вырезание, выдавливание, выворачивание)

      Электроконтактный (фольга), ударноконтактный, акустический, пьезоэлектрический

      Разрушение деревянных конструкций (пролом, разборка)

      Разрушение металлических конструкций (разрубание, раздвигание, выпиливание, высверливание)

      Электроконтактный (провод), пьезоэлектрический

      Разрушение стен и перекрытий (пролом, пробитие, выдавливание, выпиливание, сверление, разборка)

      Электроконтактный (провод), пьезоэлектрический

      Открывание конструкций

      Магнитоконтактный

      Касание, приближение к охраняемому предмету

      Емкостной, оптико-электронный, ультразвуковой, радиоволновой

      Проникновение, перемещение нару-

      Оптико-электронный, ультразвуковой,

      радиоволновой

      Перемещение, разрушение охраняемого предмета

      Магнитоконтактный, пьезоэлектрический, емкостной


      Для повышения уровня безопасности объекта за счет автоматизации обработки информации от различных подсистем СОБ применяются интегрированные системы безопасности (ИСБ). Современная ИСБ это высокотехнологичный программно-аппаратный комплекс, объединяющий в себе следующие основные системы:

        система сбора и обработки информации (ССОИ);

        система охранно-тревожной сигнализации;

        система пожарной сигнализации;

        система контроля и управления доступом;

        система охранного телевидения;

        система защиты информации;

        система пожаротушения и дымоудаления;

        система гарантированного электропитания.



        Системы контроля и управления доступом позволяют решать следующие основные задачи.

        1. Ограничение доступа сотрудников и посетителей объекта в охраняемые помещения.

          Временной контроль перемещений сотрудников и посетителей по объекту. Это означает, что использование СКУД позволяет разграничивать доступ в различные зоны и отдельные помещения объекта в зависимости от текущего времени и даты.

          Контроль за действиями охраны во время дежурства.

          Табельный учет рабочего времени каждого сотрудника.

          Фиксация времени прихода и ухода посетителей.

          Временной и персональный контроль открытия внутренних помещений (когда и кем открыты).

          Обеспечение совместной работы с системами охранно-пожарной сигнализации и видеонаблюдения (при срабатывании извещателей блокируются или наоборот, например, при пожаре разблокируются двери охраняемого по-

          мещения или включается видеокамера).

          Регистрация и выдача информации о попытках несанкционированного проникновения в охраняемое помещение.

        В общем случае алгоритм работы любой СКУД подразумевает следующие этапы:

        посетитель или сотрудник организации, желающий пройти в контролируемую зону, вводит в систему информацию о своих правах с помощью электронного индивидуального пропуска;

        система сравнивает введенную информацию с эталонной и принимает решение о разрешении или запрещении прохода;

        после прохода посетителя входное устройство (дверь, турникет и т.п.) блокируется, а система переходит в режим ожидания.

        В зависимости от функционального назначения в состав систем контроля и управления доступом могут входить следующие компоненты:

        устройства преграждающие управляемые (турникеты, шлагбаумы, шлюзы, кабины проходные и т.п.);

        устройства исполнительные (замки, приводы дверей, шлагбаумов, турникетов и т.д.);

        устройства идентификации (идентификаторы); устройства считывающие (считыватели);

        устройства управления (контроллеры и программные комплексы).

        Устройства преграждающие управляемыепредставляют собой класс устройств, предназначенных для формирования физического препятствия в точке доступа (дверь, проходная, въезд и т.п.). Устройства преграждающие управляемые классифицируются по виду перекрытия проема прохода (рис. 4.10).




        Устройства исполнительные.К ним относятся электромеханические и электромагнитные замки, электромагнитные защелки, механизмы привода дверей и ворот (рис. 4.13).



        Все электромеханические замки удерживают дверь в закрытом состоянии при помощи ригеля (засова), движением которого может управлять механический ключ или специальное электромеханическое устройство, контролируемое СКУД. Это устройство может представлять собой электромотор, и такие электромеханические замки называются моторными. Управление ригелем также может осуществлять электромагнит, или соленоид, и такие электромеханические замки называются соленоидными. Моторный замок обеспечивает более надежное запирание двери, но реагирует на управляющее напряжение достаточно медленно. Соленоидные замки реагируют на управляющий сигнал быстрее, и, как правило, их устанавливают на двери с большим числом циклов открытия/закрытия.

        В зависимости от состояния при отсутствии управляющего напряжения, электромеханические замки подразделяют на нормально открытые и нормально закрытые. Если электромеханический замок имеет заводскую настройку «нормально закрыт», то при подаче управляющего напряжения на замок дверь можно открыть. При отсутствии напряжения нормально закрытый замок можно открыть только ключом или внутренней ручкой. Если электромеханический замок имеет настройку «нормально открыт», то это означает, что при подаче управляющего напряжения замок закрывается, и открыть его можно только механически. При отсутствии же напряжения такие электромеханические замки не действуют, и двери находятся в отпертом состоянии. Чаще всего на двери, управляемые СКУД, устанавливают нормально закрытые электромеханические замки. Нормально открытые замки устанавливают на эвакуационные и противопожарные двери, и они постоянно находятся под напряжением в закрытом состоянии.

        Электромагнитные замки удерживают двери в закрытом состоянии за счет действия сильного электромагнита, притягивающего к себе металлическую

        пластину, закрепленную на двери. Для открытия двери используют кнопку выхода или же управляющий сигнал поступает с контроллера системы контроля и управления доступом – СКУД. Однако при незапланированном отключении питания электромагнит отпускает пластину и дверь переходит в незапертое состояние. Поэтому на наиболее ответственные двери устанавливают не только электромагнитные замки, но и обычные механические

        Электромагнитные защелки также подразделяют на нормально открытые и нормально закрытые Термин «нормально-открытая» означает, что электромагнитная защелка удерживает дверь в запертом положении до тех пор, пока на нее подается питающее напряжение. Если цепь подачи питания размыкается, то язычок устройства сдвигается и дверь можно открыть при выдвинутом косом ригеле замка. При этом защелка работает по принципу электромагнитного реле: при подаче напряжения на обмотку электромагнита язычок притягивается к сердечнику и блокирует выдвинутый ригель дверного замка, тем самым запирая дверь.

        Устройства идентификации (идентификаторы).Идентификатор это устройство или признак, по которому определяется пользователь. Иными словами идентификатор представляет собой предмет, в который (на который) с помощью специальной технологии занесена кодовая информация, подтверждающая полномочность прав его владельца и служащий для управления доступом в охраняемую зону. Идентификаторы могут быть изготовлены в виде карточек, ключей, брелков и т.п. (рис. 4.14).



        Идентификаторы представляют собой достаточно обширный класс устройств, предназначенных для хранения в определенном виде идентификационного кода.




        Механические.Идентификационный код сохранен в идентификаторе за счет изменений элементов конструкции идентификаторов (перфорационные отверстия, элементы механических ключей и т.д.).

        Магнитные.К магнитным идентификаторам относят пластиковые карты с магнитной полосой, карты Виганда и т.д.

        Магнитная карта представляет собой стандартную пластиковую карту с нанесенной на нее магнитной полосой, на которой с помощью специального кодирующего устройства записан персональный цифровой код. Согласно международному стандарту ISO на магнитной полосе может находиться от одной до трех дорожек записи, причем положение дорожек, их ширина и глубина записи жестко регламентируются стандартом. Основным элементом считывателя является магнитная головка, аналогичная магнитофонной. Снятие информации происходит контактным способом. Передвигая карту в специальной щели, мы

        перемещаем магнитную полосу мимо считывающей головки, которая и определяет персональный код карты.

        Карты Виганда. При производстве в структуру пластиковой карты вплетаются две полоски проводников, расположенных в строго определенной последовательности (различной для разных карт), которые и содержат информацию о персональном коде ее владельца. Считыватель практически представляет собой индукционную катушку с двумя магнитами противоположной полярности, причем все это находится в пластиковом или металлическом корпусе и для полной герметичности залито специальным изоляционным материалом. При проведении картой по считывателю, одна из полосок дает положительные выбросы индукционного тока (они трактуются системой как единицы), а вторая отрицательные (трактуются как нули). Таким образом, считывается бинарный код карты.

        Считыватель имеет две магнитные головки, расположенные так, чтобы каждый из рядов проводников при протаскивании карты через считыватель проходил каждый под своей головкой.

        Оптические.Идентификаторы представляют собой нанесенные на поверхность линий разной толщины. В наиболее сложных модификациях карт в качестве защиты использовалось инфракрасное маскирование непрозрачной в оптическом диапазоне пленкой. Штрих-код получил наибольшее распространение в торговых и складских системах. В СКУД данная технология применялась редко ввиду низкой степени защищенности от подделки.

        Электронные контактные.Идентификаторы представляют собой электронный код, записанный в электронной микросхеме идентификатора (электронные ключи «Touch Memory» и т.д.).

        Электронными радиочастотными.Считывание кода с электронных идентификаторов происходит путем передачи данных по радиоканалу. По совокупности важнейших характеристик технология бесконтактной радиочастотной идентификации является одной из наиболее распространенных и широко используемых в СКУД. К данному классу относятся proximity карты, smartкарты и т.п. Считывание кода с таких устройств осуществляется дистанционно на расстоянии от 5 до 20 см.

        Акустические.Представляют собой кодированный акустический сигнал.

        Биометрические (только для считывателей).На сегодняшний день считаются наиболее перспективным направлением развития СКУД. Принцип работы биометрических считывателей основывается на анализе различных персональных физиологических характеристик людей, таких как форма и размер руки, отпечаток пальца, голос и параметры сетчатки глаза.

        Основными физиологическими характеристиками, которые подлежат анализу, являются следующие: отпечаток пальца; геометрия руки; радужная оболочка глаза; сетчатка глаза; голос; геометрия лица; подпись.

        Комбинированные,где для идентификации используют одновременно несколько идентификационных признаков.

        Устройства считывающие (считыватели).Считыватель представляет собой электронное устройство, предназначенное для считывания кодовой инфор-



        В зависимости от принципов работы идентификатора меняется и технология считывания кода.

        Устройства управления (контроллеры и программные комплексы).Средства управления могут представлять собой контроллеры и специализированные программные комплексы, состоящие из персональных компьютеров и установленного на них специализированного программного обеспечения.


        Однако контроллеры имеют ряд общих функций: анализ данных, поступающих со считывателей;

        регистрация в памяти информации о событиях, связанных с доступом в помещения владельцев «электронных ключей», коды которых были занесены в его память;

        осуществление связи с другими контроллерами и программным комплексом для организации централизованного управления системой;

        управление преграждающими устройствами.

        Программные комплексы предназначены для управления СКУД в целом.

        Здесь также можно выделить ряд общих функций:

        принятие решений по ограничению и разрешению доступа на основе информации, поступающей от контроллеров и считывателей;

        ведение баз данных «электронных карточек» зарегистрированных владельцев ключей по самым различным критериям;

        задание объектовых и временных ограничений доступа как для отдельных владельцев ключей, так и для групп владельцев, выделенных по какомулибо признаку;

        задание номеров зон доступа, представляющих собой списки дверей, через которые данный владелец может входить и выходить из помещений и здания;

        сохранение в базе данных информации по всем произошедшим событиям; отображение состояния системы на поэтажных планах;

        учет рабочего времени сотрудников организации за произвольный период.


        По способу управления СКУД подразделяются следующим образом.

        Главным отличием автономных СКУД от централизованных является отсутствие возможности получить информацию о состоянии точки доступа и оперативно управлять самим процессом доступа. Стандартный режим работы автономной СКУД off-line. Если СКУД не способна работать в режиме on-line, то оператор не сможет быстро получить данные о событиях на конкретных точках доступа, оснащенных такой системой.


        Рис. 4.20 Пример реализации сетевой СКУД для офисов и бюджетных организаций «Кронверк-Старт» .




        бизнесцентров «Кронверк Профессионал»


        Как показывает практика практически любая централизованная СКУД является универсальной, т.к. переходит на автономный режим работы в случае возникновения проблем с центром управления.

        По числу контролируемых точек доступа можно выделить следующие виды СКУД:

        малой емкости (не более 84 точек); средней емкости (от 84 до 256 точек); большой емкости (более 256 точек).


    Использующиеся в рамках технических систем безопасности СОТ решают следующие функции:

    решение оперативных задач по охране;наблюдение за охраняемым объектом;видеорегистрация (видеозапись).

    Решение оперативных задач по охране объекта подразумевает автоматическую реакцию системы на изменения в зонах видеоконтроля с использованием детекторов движения, что позволяет получать максимально полную информацию для немедленного реагирования.

    Функция наблюдения за охраняемым объектом позволяет оператору в реальном времени получать качественное изображение потенциально-опасной зоны видеоконтроля.

    Особое значение имеет видеорегистрация – запись информации от видеокамер и дальнейшая работа с видеоархивом. Видеорегистрация играет существенную роль в раскрытии преступлений и противоправных действий, а так же способствует профилактике и предупреждению противоправных действий.







    Основными аппаратными компонентами современных систем охранного телевидения являются видеокамеры и платы видеоввода видеосигнала в видео-


    К дополнительным аппаратным компонентам систем охранного телевидения можно отнести устройства видеопамяти, управления камерами, устройства инфракрасной подсветки, поворотные устройства и пр.

    Все камеры видеонаблюдения можно условно разделить на стационарные и управляемые, которые, в свою очередь, в зависимости от условий эксплуатации относят к видеокамерам для помещений и видеокамерам уличного применения.

    Стационарные видеокамеры для помещений можно разделить на стандартные (без встроенного объектива); цилиндрические и купольные, в которых уже установлен объектив с фиксированной диафрагмой или объектив с автоматической регулировкой диафрагмы (АРД).

    Стационарные видеокамеры для уличного применения устанавливаются в термокожухе, который дополнен блоком питания, системой подогрева стекла и внутреннего объема.

    Управляемые (с возможностью дистанционно менять положение линии наблюдения в двухкоординатной системе) видеокамеры по конструктивному исполнению можно разделить на стандартные, построенные на базе двухкоординатной турели и термокожуха с видеокамерой и купольные.







    Все современные видеокамеры строятся на основе ПЗС-матриц. Свет, падающий на матрицу, вызывает накопление в каждой ячейке матрицы электрического заряда, пропорционального освещенности этой ячейки, этот электрический заряд периодически последовательно считывается со всех ячеек матрицы и преобразуется в видеосигнал, который и выводится на монитор. Поверхность ПЗС матрицы состоит из множества светочувствительных ячеек пикселей. Чем больше число пикселей, тем изображение более качественное и четкое.

    Среди основных параметров видеокамер можно выделить следующие:

      Формат матрицы- это размер диагонали матрицы в дюймах. Формат матрицы стандартизирован и может принимать значения: 1"", 2/3"",1/2"", 1/3"", 1/4"". Матрицы большого формата 1"", 2/3"" на сегодняшний день практически не выпускаются, так как камеры на их основе получаются очень громоздкими и до-

      рогими. Сверхминиатюрные камеры выпускаются на базе матриц формата 1/4"". Наибольшее распространение получили камеры с матрицами формата 1/3"". Размер матрицы важен при определении необходимого угла обзора камеры. С одинаковыми объективами камера на основе матрицы 1/2"" имеет больший угол зрения, чем камера с матрицей 1/3"".

      Разрешение– это способность камеры воспроизводить мелкие детали изображения. Камеры с более высоким разрешением передают видеокартинку более детально, информативно.

      Разрешение измеряется в телевизионных линиях (ТВЛ), а не в пикселях, как, например, у мониторов и регистраторов, поскольку детальность картинки зависит не только от числа пикселей в ПЗС-матрице, но и от параметров электронной схемы камеры. Средним разрешением считается 380-450 ТВЛ, в большинстве случаев этого вполне достаточно для наблюдения. Для реализации функций распознавания используются видеокамеры высокого разрешения (>560 ТВЛ). Разрешение цветных камер несколько хуже, чем разрешение черно-белых. Для цветных камер высоким разрешением считается разрешение более 460 ТВЛ.

      Следует обратить внимание, что параметр «разрешение» имеет отношение не только к ПЗС-матрице в камере, но и ко всем цифровым приборам, как то: мультиплексоры, квадраторы, цифровые синхронизаторы и т.д. Они также ограничивают общее разрешение системы.

      Разрешение может меняться при различных условиях освещенности, при низкой освещенности оно обычно снижается.

      Чувствительностьеще один важный параметр ТВ камеры. Этот параметр определяет качество работы камеры при низкой освещенности. Единица измерения чувствительности люкс. Значения минимальной освещенности на матрице и на объекте отличаются, как правило, больше, чем в 10 раз. По сравнению с человеческим глазом чувствительность монохромных ТВ камер существенно сдвинута в инфракрасную область. Это обстоятельство позволяет при недостаточной освещенности использовать специальные инфракрасные прожекторы. Инфракрасное излучение не видно человеческому глазу, но прекрасно фиксируется ТВ камерами на ПЗС.

      Для цветных ТВ камер характерны значительно меньшая чувствительность по сравнению с монохромными и отсутствие чувствительности в инфракрасной области спектра.

      С чувствительностью тесно связан параметр «отношение сигнал / шум » (S/N =signal to noise ). Эта величина измеряется в децибелахS/N =20log (видеосигнал/шум).

      Например, сигнал/шум, равный 60 дБ, означает, что амплитуда сигнала в 1000 раз больше шума. При параметрах сигнал/шум 50 дБ и более на мониторе будет видна чистая картинка без видимых признаков шума. При 40 дБ иногда заметны мелькающие точки, а при 30 дБ «снег» по всему экрану, 20 дБ изображение практически неприемлемо, хотя крупные контрастные объекты через сплошную «снежную» пелену разглядеть еще можно.

      Фокусное расстояние объективауказывается в миллиметрах и при прочих равных условиях определяет угол зрения. Более широкий угол обеспечивается меньшим фокусным расстоянием. И, наоборот - чем фокусное расстояние больше, тем меньше угол зрения объектива. Нормальный же угол зрения ТВ камеры эквивалентен, углу зрения человека, при этом объектив имеет фокусное расстояние, пропорциональное размеру диагонали матрицы ПЗС.

      Глубина резкостипоказывает, какая часть поля зрения находится в фокусе, т.е. отображается камерой с максимальной четкостью. Большая глубина резкости означает, что большая часть поля зрения находится в фокусе. Малая же глубина резкости позволяет наблюдать в фокусе лишь небольшой фрагмент поля зрения. На глубину резкости влияют определенные факторы. Так, объективы с широким углом зрения обеспечивают, как правило, большую глубину резкости. Наименьшая глубина резкости возможна ночью, когда диафрагма полностью открыта (поэтому объектив, сфокусированный в дневное время, ночью могут оказаться расфокусированным).

    В качестве устройств сбора и обработки видеосигналов в современных системах охранного телевидения выступают преимущественно цифровые видеорегистраторы (видеосерверы), которые принимают сигнал от видеокамер и выполняют его обработку и хранение в цифровом виде.

    Общая классификация цифровых (DVR –digital video recording ) систем охранного телевидения выглядит следующим образом (рис. 4.27):







    Модульные аппаратные видеосистемы – это самостоятельные аппаратные средства со встроенным программным обеспечением, где все компоненты, необходимые для осуществления записи, архивирования и поиска изображений размещены в едином автономном модуле. Несмотря на то, что данные сохра-

    няются в цифровом виде на жесткий диск, управление, как правило, осуществляется с кнопочной панели корпуса регистратора.

    В основном, данные системы способны только записывать и отображать видеоданные. В таких устройствах отсутствуют дополнительные функции (например, интеллектуальная обработка видеосигнала, программирование реакций на события, распределенная сетевая функциональность, синхронизация баз данных и т.д.), которые иногда могут выполняться внешними системами. В некоторых случаях такие видеорегистраторы могут быть подключены к ПК для дистанционного просмотра видеоизображений и управления.

    Стандартные видеосистемы на базе ПК это системы, базирующиеся на архитектуре персонального компьютера и работающие под управлением стандартной либо специализированной операционной системы.

    Цифровой видеорегистратор на базе ПК выглядит во многом схожим с любым офисным или домашним ПК, однако такой ПК выполняет специализированные функции системы безопасности, обрабатывает огромные потоки данных и работает 24 часа в сутки. Стабильность работы видеосистемы в целом, ее надежность и многие другие важнейшие параметры напрямую зависят от платформы персонального компьютера, его компонентов и комплектующих. В общем случае в стандартных видеосистемах на ПК устанавливается:

      не менее одной платы видеозахвата,

      программное обеспечение этой платы (драйвера),

      интерфейсная оболочка для работы с системой автоматизированное рабочее место (АРМ) оператора.

    Видеосистемы на базе ПК с аппаратной DSP-компрессией – это системы, базирующиеся на архитектуре персонального компьютера с дополнительными цифровыми сигнальными процессорами (DSP – digital signal processor) для аппаратной компрессии. Для реализации этого решения на персональном компьютере установлены специализированное программное обеспечение и, по крайней мере, одна плата аппаратной DSP-видеокомпрессии. В отличие от стандартных видеосистем на базе ПК, описанных выше, процедура компрессии осуществляется цифровыми сигнальными процессорами, которые имеют необходимую вычислительную мощность для сжатия в реальном масштабе времени поступающих видеопотоков мультиканальной видеосистемы. Центральный процессор самого компьютера остается при этом незагруженным и может выполнять другие сервисные операции и функции управления.

    IP-видеосистемы это системы, базирующиеся на сетевой архитектуре, которые состоят из IP-камер и IP-видеосерверов. Основу этого решения составляют IP-камеры. IP-камеры – это интеллектуальные сетевые устройства, которые получают видеоизображение, оцифровывают его, производят компрессию и передают поток цифровых данных по сети. Некоторые модели камер имеют цифровой накопитель для временного хранения (буферизации) видеоданных.

    Запись и управление такой системой осуществляется персональным компьютером с установленным соответствующим программным обеспечением для получения уже сжатых видеоданных по сети, управлению системой и записи видеоархива.

    Следует отметить, что при всех достоинствах цифровой аппаратуры сами видеокамеры в подавляющем большинстве случаев остаются аналоговыми. Это объясняется тем, что цифровые IP-видеокамеры, способные работать как полноценные сетевые устройства пока еще слишком дороги для их массового внедрения в системы безопасности, но их применение является, несомненно, одним из перспективных направлений развития современных систем охранного телевидения.

    Помимо использования цифровых IP камер развитие видеосистем безопасности на современном этапе проходит по двум направлениям:

      видеосистемы с возможностью удаленного мониторинга;

      интеллектуальные системы видеонаблюдения.

    Поскольку перспектива самих телевизионных систем это цифровая обработка видеосигнала, то в качестве основных каналов и технологий связи при построении систем безопасности следует рассматривать современные телекоммуникационные технологии, использующиеся для организации вычислительных сетей, в том числе и сети Интернет. Значительное снижение стоимости услуг доступа к ресурсам Интернет и развитие сетей мобильной связи позволяют говорить о переходе систем безопасности в новую эру распределенных решений.


    Традиционно под интеллектуальными системами принято понимать системы, в основе которых заложен математический аппарат искусственного интеллекта, обладающий способностью обнаруживать свойства, ассоциируемые с разумным поведением человека. Другими словами, такие системы, которые способны к самообучению в той или иной степени. Однако, применительно к системам видеонаблюдения термин – «интеллектуальное видео» рассматривается несколько шире. К «интеллектуальным» функциям систем охранного телевидения относятся такие, в которых телевидение берет на себя функцию автоматической оценки обстановки или же выступает в роли технического средства обнаружения. В их числе:

      Обнаружение перемещения в зоне наблюдения (видеодетекция). Эту функцию поддерживают практически все регистраторы. При этом оператор может задавать зону на экране монитора, движение в которой вызывает сигнал тревоги.

      Распознавание (классификация) объектов. Более сложная функция. Система должна не только обнаружить динамический объект, но и правильно отнести его к какому-либо классу, отличить человека от животного и от качания веток деревьев. Это позволяет резко повысить помехоустойчивость видеодетектора, действующего в сложной помеховой обстановке, например на открытом воздухе. Основными параметрами, по которым производится распознавание образов, являются пространственные характеристики объектов: габаритные размеры, периметр, площадь и т.д.

      Динамическое слежение за нарушителем. Системы динамического целеуказания анализируют изменения координат характерных точек объекта, например центра тяжести, цвета.

    В интеллектуальной системе видеонаблюдения сочетается целый комплекс современных технологий, включающих:

    новые алгоритмы сжатия видеоизображения, разрабатываемые в отличии от стандартных специально для потребностей охранного телевиденья;

    различные технологии для обработки изображений от нескольких видеокамер, например – получение панорамного вида, осуществление логических операций (пересечение, вычитание, сложение);

    технологии организации видеоархивов и осуществления поиска в них. В настоящее время существуют разработки, которые отходят от традиционного принципа поиска в видеоархиве – по временному признаку, и используют в своей работе совершенно новые алгоритмы, позволяющие осуществлять поиск не по времени, а по содержанию кадра. Такой подход позволяет в несколько раз повысить эффективность анализа архива;

    специализированные файловые и операционные системы, специально разрабатываемые в качестве платформ на которых строятся остальные технологии;

    использование интеллектуальных детекторов.

    Именно интеллектуальные детекторы позволяют строить действительно сложные системы, способные не просто передавать, хранить и преобразовывать видеоданные, а например, самостоятельно оценивать ситуацию на объекте, выявлять внештатные ситуации и переводить систему безопасности в режим

    «Тревога» фактически без участия оператора.

    К интеллектуальным детекторам, использующимся в современных системах можно отнести:

      детектор движения и направления является фундаментальным детектором. Он срабатывает на появление движения в кадре, обнаруживает движущиеся объекты и определяет направление их движения;

      детектор лиц оповещает о появлении в кадре лица;

      детектор оставленных предметов оповещает о появлении или исчезновении в кадре предмета;

      аудиодетекторы детектор звука и человеческой речи;

      детекторы закрытия и засветки камеры;

      детекторы фокусировки камер и другие сервисные детекторы.

    Контрольные вопросы‌
    Дайте определение извещателя, приемно-контрольного прибора, системы передачи извещений.
    Перечислите основные задачи, решаемые с использованием СКУД.
    В чем состоит простейший алгоритм работы СКУД?
    Каким образом классифицируются устройства преграждающие управляемые?
    Какие устройства входят в состав устройств исполнительных?
    Каким образом классифицируются идентификаторы?
    Перечислите типы идентификаторов по виду идентификационных признаков.
    Что такое многорубежная охрана?
    Какие бывают охранные извещатели?
    Какие основные функции выполняют программные комплексы?
    По каким признакам классифицируются СКУД?
    В чем отличие автономных СКУД от централизованных?
    Перечислите и расшифруйте основные функции систем охранного телевидения.
    Как принято классифицировать СОТ в зависимости от целевых задач видеоконтроля?
    Как принято классифицировать СОТ в зависимости от вида наблюдения?
    Перечислите основные и дополнительные компоненты СОТ.
    Какие типы видеокамер используются в СОТ?
    Опишите основные характеристики видеокамер.
    Опишите типы цифровых устройств приема и обработки видеоинформации.
    Что представляют собой системы удаленного видеомониторинга объектов?
    Перечислите, какие бывают приемно-контрольные приборы.

    Литература‌
    «Безопасный город» это современный уровень и обратная связь. // Охрана. 2007. № 4. – С.4-8.
    http://www.armosystems.ru/system/elm-locks.ahtm.
    http://www.kronwerk.ru/solution/start.php.
    Security Sales & Integration («Продажа и интеграция систем безопасности») [Электронный ресурс]. – Режим доступа: www.secnews.ru, свободный. – Загл. с экрана: Цифровые видеорегистраторы - изучение основ. – Яз. рус.
    Гинце А.А. Эволюция автономных СКУД / А.А. Гинце // Системы безопасности. 2008. №2. – С. 210-214.
    ГОСТ Р 50755-95 (МЭК 839-1-1-88) Системы тревожной сигнализации Часть 1. Общие требования. Раздел 1. Общие положение.
    ГОСТ Р 50776-95 (МЭК 839-1-4-89).Системы тревожной сигнализации Часть 1. Системы охранной сигнализации. Общие требования.
    ГОСТ Р 50777-95 (МЭК 839-1-б-90) Системы тревожной сигнализации Часть 2. Требования к системам охранной сигнализации.
    ГОСТ Р 51241-2008 «Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний».
    Дамьяновски В.Д. CCTV. Библия охранного телевидения / В. Дамьяновски. – М.: ООО «ИСС», 2002. – 340 с.

    Демьяновски В. Д. Технологии создают преимущества // INNOVA. 2007 №1.-С. 24-26.
    Зарубин В.С. Технические системы антитеррористической и противокриминальной защиты объектов: учебное пособие Воронеж: Воронежский институт МВД России, 2009 – 192 с.
    Защищенные системы связи: учебное пособие / В.С. Зарубин, С.Н. Хаустов, А.Н. Бабкин Воронеж: Воронежский институт МВД России, 2009. – 60 с.
    Лукьяница А.А. Цифровая обработка видеоизображений./ А.А. Лукьяница, А.Г. Шишкин. – М.: «Ай-Эс-Эс Пресс», 2009. – 518 с.
    Малков А. Перспективы развития сетевого видеонаблюдения / А. Малков // Алгоритм Безопасности. – 2005. № 4. С. 66-67.
    Об одобрении концепции федеральной системы мониторинга критически важных объектов и (или) потенциально опасных объектов инфраструктуры Российской Федерации и опасных грузов: Распоряжение Правительства Российской Федерации от 27 августа 2005 №1314-р.
    Охранно-пожарный комплекс централизованного наблюдения «Альтаир»: учебное пособие / В.С. Зарубин, М.А. Ильичев – Воронеж: Воронежский институт МВД России, 2007. – 70 с.
    Путятин А. Современные виды цифровых видеосистем и их развитие / А. Путятин // Алгоритм Безопасности. 2006.№ 6. – С. 64-68.
    РД 78.36.006-2005 «Рекомендации по выбору и применению технических средств охранно-пожарной сигнализации и средств инженернотехнической укрепленности для оборудования объектов.
    Рекомендации: Выбор и применение систем охранных телевизионных. – М.: ФГУ НИЦ «Охрана» МВД России, 2010, 183 с.
    Системы мобильной связи: учебное пособие / В.С. Зарубин, С.Н. Хаустов, А.Н. Бабкин Воронеж: Воронежский институт МВД России, 2007. 150 с.
    Системы охранного телевидения: методическое пособие / Н.В.Будзинский [и др.]. – М.: НИЦ «Охрана», 2008. – 222 с.
    Федеральный закон от 6 марта 2006 года № 35-ФЗ «О противодействии терроризму».

    С использованием технических средств (ТСО). Более чем за 20 лет деятельности в охранной сфере позволили нам не только собрать внушительную базу охранного оборудования, но и разработать целый ряд эффективных технологий его применения. Здесь вы узнаете о самых распространенных системах, используемых нашими специалистами, а также получите общее представление о том, как осуществляется организация охраны объектов с использованием ТСО. Кроме того, наш обзор включает перечень основных преимуществ, которыми характеризуются услуги ГК Легис с применением технических средств безопасности в Санкт-Петербурге, Москве и Краснодаре.

    Заказать ТСО

    Основные системы технические средства безопасности и их особенности

    За длительный период работы в сфере профессиональных охранных услуг сотрудникам нашей компании удалось сформировать несколько комплексов технических средств безопасности, каждый из которых находит свое применение в определенных сферах. Все оборудование соответствует самым последним требованиям в плане надежности и эффективности, а также установленным действующим законодательством нормам. Обратившись к нашим услугам, Вы сможете заказать любые из следующих комплексов технических средств охраны, которые обеспечат максимальную защиту Вашего объекта или группы объектов:

    • Системы контроля и управления доступом . Такие технические средства охраны используются для предотвращения несанкционированного доступа на объекты, а также с целью контроля над действиями сотрудников и посетителей, находящихся на объекте. В этом комплексе особую гордость нашей компании представляют , являющиеся собственной разработкой инженеров ГК Легис.
    • Системы видеонаблюдения и охранного телевидения . Эти современные технические средства охраны позволяют осуществлять полный контроль над территорией любых объектов и прилегающих к ним участков. При этом наши разработки позволяют вести удаленное наблюдение, что особенно важно для обслуживания филиалов, крупных торговых и производственных сетей, а также для других направлений, в которых используется несколько объектов.
    • Системы охраны периметра. Здесь техническими средствами охраны объектов являются различные виды сигнализации . Их использование часто комбинируется с другими системами, что позволяет обеспечить всестороннюю безопасность и защиту охраняемой территории, а также людей и имущества, находящихся на ней.
    • Системы оповещения и управления эвакуацией. Это оборудование для охраны используется для своевременного предупреждения об опасности, а также для информирования людей, находящихся на объекте о порядке эвакуации при возникновении экстренных ситуаций. Чаще всего, такие ТСО охраны применяются в комбинации с различными видами сигнализации.
    • Системы противопожарной защиты. Эта категория технических средств охраны (ТСО) представляет собой разные виды пожарной сигнализации, а также комплексы сопутствующего оборудования и устройств. Использование таких систем служит максимальной гарантией защиты от такого опасного врага для любых объектов, как огонь.

    Отдельно добавим, что разработанные нашими специалистами проекты систем регулярно обновляются. Как только на рынке появляются новые технические средства охраны и безопасности, мы стараемся найти им применение в своих комплексах, что повышает их надежность и эффективность.

    Написать сообщение

    Виды услуг по работе с техническими средствами обеспечения безопасности

    Подписывая договор с заказчиком на оказание любых услуг с использованием технических средств охраны (ТСО), компания Легис обязуется выполнить целый комплекс работ в данном направлении. Сюда входят три компонента, каждому из которых наши специалисты уделяют самое пристальное внимание. Речь идет о таких этапах, как:

    • проектирование ТСО , основанное на подготовленных разработках и их адаптации для конкретных объектов;
    • монтаж ТСО , выполняемый опытными специалистами на объекте заказчика;
    • сервисное обслуживание ТСО , проводимое согласно предварительно составленному графику.

    Отдельно можно добавить, что, помимо регулярного сервисного обслуживания, наши сотрудники выполняют необходимые ремонтные работы или замену вышедших из строя технических средств охраны объектов. Кроме того, в договор входит обучение ответственных специалистов заказчика работе с ТСО, установленными нашей компанией.

    Где заказать охранное оборудование в Москве, СПб и Краснодаре: наши преимущества

    Услуги ГК Легис по организации охраны объекта с помощью технических средств в Москве, Санкт-Петербурге и Краснодаре соответствуют самым высоким требованиям международного уровня. При этом мы предлагаем своим заказчикам максимально выгодные для них условия. Сюда входят прежде всего, проверенное качество всех используемых ТСБ и надежность установки. Кроме того, мы предлагаем вполне приемлемые цены на оборудование для охраны, позволяя клиентам сократить свои расходы на обеспечение безопасности объектов. Не менее важным моментом является своевременное обслуживание всех технических средств, позволяющее поддерживать их максимальную эффективность на протяжении всего периода эксплуатации.

    Заказать обратный звонок

    ТСО - это отдельный вид специальной войсковой техники, предназначенной для охраны воинских объектов, обнаружения нарушителей и недопущения несанкционированного доступа к охраняемым объектам.
    Обеспечение караульных помещений и постов техническими средствами охраны, а также ограждение охраняемых объектов и обеспечение их охранным освещением возлагается на начальников соответствующих военных и государственных объектов (командира воинской части).
    Технические средства охраны применяются для:
    • повышения надежности охраны группировок войск, воинских объектов, вооружения и военной техники;
    • обеспечения только санкционированного доступа на охраняемые объекты и территорию, к оружию, боеприпасам, воинской и другой техники, имущества, секретных документов и информации;
    • защиты воинских объектов и личного состава от террористических действий и диверсий.
    ТСО могут быть стационарными, которые предназначены для оснащения стационарных объектов, и мобильными, предназначенными для охраны подвижных или временно размещенных военных объектов.
    В зависимости от технического состояния ТСО могут оцениваться как исправные или как неисправные.
    ТСО являются исправными, если они способны выполнять все необходимые фенкции, при этом значение заданных параметров в пределах нормы, установленных эксплуатационной документацией.
    ТСО являются неисправными, если они неспособны выполнять хотя бы одну из необходимых функций.По применению ТСО делятся на пожарные и охранно-пожарные.
    По функциональному назначению ТСО делятся на:
    • технические средства управления;
    • технические средства обнаружения;
    • технические средства наблюдения;
    • технические средства санкционированного доступа;
    • технические средства предупреждения;
    • технические средства противодействия;
    • вспомогательные технические средства охраны.

    Технические средства управления

    – это приборы, осуществляющие прием, обработку, отображения и регистрацию информации, поступающей от средств обнаружения, а также формируют команды управления и контроля работоспособности ТСО.

    Технические средства обнаружения

    делятся на средства охраны периметра и средства охраны объекта.
    • Средства охраны периметра это приборы, установленные по периметру охраняемого объекта и предназначенные для подачи сигнала при попытке преодоления нарушителем зоны этого устройства.
    • Средства охраны объекта это приборы, установленные на охраняемых объектах (помещениях, сооружениях, складах, хранилищах) т предназначены для подачи сигнала при попытке проникновения нарушителя в эти объекты.

    Технические средства предупреждения

    включают приборы, предупреждающие нарушителя о запрете преодоления зоны обнаружения на объект. Это плакаты, надписи, звуковая сигнализация и другие.

    Технические средства санкционированного доступа

    это технические приборы охраны, предназначенные для контроля и управления доступом лиц, транспортных средств на объект охраны.

    Технические средства наблюдения

    – это технические средства предназначенные для визуального контроля обстановки в данной местности.

    Технические средства противодействия

    – это оборудование, приборы и вещества, используемые для противодействия нарушителям их задержанию. Технические средства противодействия делятся на стационарные и мобильные, смертельного и не смертельного действия. Для предупреждения лиц о возможности противодействия применяются указатели и другие средства предупреждения.

    Вспомогательные технические средства охраны

    – это технические и инженерные средства и сооружения, которыми оснащаются воинские объекты для повышения эффективности боевого применения ТСО, а при выходе из строя ТСО (умышленного повреждения или из-за неисправностей) выполняют самостоятельно функции препятствия нарушителям и помогают караулу (часовому) выполнять свои обязанности по охране и обороне объекта (поста).
    К вспомогательным средствам ТСО относятся:
    • учебные средства;
    • средства электропитания;
    • технические средства диагностики;
    • средства оперативно-служебной связи;
    • инженерные ограждения и сооружения всех типов;
    • охранное освещение;
    • кабельные сети и коммуникации;
    • заземления.


    © 2024 solidar.ru -- Юридический портал. Только полезная и актуальная информация