Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Технические средства охранной сигнализации физических лиц




Как правило, современные системы охранной сигнализации физических лиц строятся на основе специализированных средств радиосвязи. Приемник системы устанавливается в дежурном помещении, либо мобильном пункте центра охраны; передатчик, скрытый в верхней одежде физического лица, автоматически формирует сигнал тревоги в критических ситуациях. В число таких ситуаций обычно входит:

• несанкционированная попытка выключения передатчика;

• удаление передатчика из зоны уверенного приема системы;

• нажатие специальной клавиши тревоги;

• неподвижность физического лица в течение заданного интервала времени;

• критический угол наклона передатчика, фиксирующий горизонтальное положение охраняемого лица.

В некоторых системах передатчик оснащается датчиком, контролирующим физиологические параметры охраняемого лица: глубину дыхания, частоту пульса, уровень кровяного давления. Это позволяет формировать сигнал тревоги при резких изменениях перечисленных показателей.

Рассматриваемые системы применяются для обеспечения безопасности физических лиц в соответствии с договорами, а также как эффективное средство контроля за собственной безопасностью сотрудников охранных подразделений, выполняющих задания в опасных для здоровья или жизни условиях.

Для повышения эффективности управления подразделениями охраны внутри охраняемого объекта могут использоваться системы определения местоположения сотрудников на основе активных инфракрасных меток.

Большими возможностями обеспечения безопасности обладают пейджинговые системы, которые состоят из центрального пульта управления, передатчика с антенной и ряда индивидуальных абонентских устройств (пейджеров), принимающих и отображающих переданную информацию.

Подобные системы персонального радиопоиска (СПР) особенно эффективны в условиях ограниченной территории, когда мобильная связь экономически не оправдана. Высокая экономическая эффективность СПР достигается за счет резкого ограничения необходимого для связи спектра частот (путем односторонней передачи узкополосных двоичных сигналов от всех абонентов на одной радиочастоте) и за счет значительного уплотнения передаваемых сигналов во времени (путем последовательной пакетной передачи накопленной информации от каждого абонента).

Основным недостатком подобных систем является то, что абонент может только принимать информацию, а передавать ее не может. Особый интерес для систем физической безопасности представляют так называемые альтернативные пейджинговые системы, в которых приемник и передатчик меняются местами. В этом случае решается обратная задача: передача сигналов тревоги от абонента, идентификация и определение местоположения источников сигналов тревоги, поэтому каждый абонент имеет пейджер-передатчик, посылающий заготовленную заранее тревожную информацию на общий для всех абонентов сети приемник, на котором осуществляются прием и обработка тревожных сигналов.

Данная система является в настоящее время, пожалуй, наиболее гибким и экономически выгодным средством приема сигналов тревоги, обеспечивающим эффективную реакцию в критических ситуациях и позволяющим ответить на три основных вопроса: кто? где? когда? Она идентифицирует, кто включил сигнал тревоги, где и когда это произошло. Кроме того, имеется возможность направить информацию о происшествии не только на стационарные пункты службы безопасности, но и на портативные карманные пейджеры персонала, находящегося в пути.

Рассмотренные выше средства относятся к категории средств обнаружения угрозы. Самостоятельную категорию составляют средства противодействия возникновению и распространению угроз. Сюда относятся естественные и искусственные барьеры (водные преграды, сильнопересеченная местность, заборы, ограждения из колючей проволоки и т. п.), особые конструкции помещений, сейфы и др..

Охранная система МИККОМ AS101 [9]

В качестве иллюстрации приведем краткое описание одной из систем охранно-пожарной сигнализации, разработанной отечественной фирмой МИККОМ и известной под названием МИККОМ AS101. Данная система представляет собой компьютеризованную автономную систему и предназначена для защиты от несанкционированного доступа в производственные и служебные помещения защищаемых объектов. Она является новым поколением изделий подобного назначения и отличается расширенными функциональными возможностями: управление работой системы может осущес

твляться с периферийных кодовых устройств с помощью индивидуальных электронных карточек пользователей, предусмотрено графическое отображение плана объекта, обеспечиваются повышенные сервисные возможности протоколов и баз данных системы. Значительно повышена надежность системы.

Возможности системы позволяют одновременно выполнять функции охранной системы и системы доступа. В отличие от большинства зарубежных аналогов, постановка и снятие с охраны зон объекта может осуществляться не по установленным временным интервалам, а пользователями непосредственно с периферийных устройств.

Система обеспечивает выполнение следующих функций:

1) автоматическую выдачу сообщений о несанкционированных попытках проникновения в охраняемые объекты, попытках хищений из шкафов и сейфов, оборудованных датчиками охранной сигнализации, возгораниях в помещениях, оборудованных датчиками пожарной сигнализации;

2) съем информации с датчиков различных типов (контактных, инфракрасных, радиотехнических и т. д.) (число датчиков, обслуживаемых системой, может составлять в зависимости от характера охраняемого объекта от 1 до 4 тысяч);

3) автоматическую постановку и снятие с охраны отдельных зон (ворот, комнат, коридоров, гаражей и т. д.) с центрального пульта;

4) автоматическую постановку и снятие с охраны отдельных помещений по индивидуальным кодам пользователей (с использованием индивидуальных карточек) с регистрацией кода, Ф. И. О. владельца карточки, времени и места;

5) автоматическую подачу команд на внешние исполнительные устройства (разблокировку замков, включение видеокамер, сирен и т. п.);

6) организацию системы доступа в закрытые помещения (разблокировку замков) по индивидуальным карточкам владельцев;

7) экстренный вызов службы охраны в помещения объекта;

8) автоматический вывод информации на дисплей оператора, в том числе графического плана охраняемого объекта с указанием расположения датчиков, установленных и снятых с охраны, места проникновения нарушителя (или его попытки), выхода из строя отдельных узлов системы и т. п.;

9) запись, хранение, просмотр и распечатку всей информации (время постановки той или иной зоны под охрану, время и место нарушения, время и место выхода из рабочего состояния датчиков, информация о работе оператора и т. д.);

10) автоматический непрерывный контроль за рабочим состоянием датчиков и узлов системы, автоматическое обнаружение попыток их несанкционированного вскрытия, повреждений линий связи;

11) автономное питание всех периферийных узлов системы, в том числе энергопотребляющих датчиков.

Благодаря своей модульной структуре и гибкости программного обеспечения система может быть использована для охраны широкого класса объектов, различающихся по расположению и числу охраняемых зон., числу и типу используемых датчиков, необходимому набору сервисных функций, может совмещать функции охранной и противопожарной сигнализации и т. д.

В базовый состав системы входят:

1) центральный пульт управления (ЦПУ) на базе ПЭВМ IBM PC с принтером —1 шт.;

2) блок питания и обработки сигналов (БПОС) —1 шт.;

3) блок уплотнения (БУ) сигналов датчиков — от 1 до 256;

4) устройства ввода кода (УВК) с индивидуальных карточек — от 1 до 512 шт.;

5) средства обнаружения (контактные и бесконтактные датчики) — от 16 до 4096 шт.;

6) четырехпроводные линии сбора/передачи информации и электропитания — от 1 до 8.

При необходимости система может дополняться ретрансляторами, позволяющими увеличить протяженность линий связи.

Система отвечает требованиям стандартов Международной электротехнической комиссии и соответствующих отечественных ГОСТов.

Питание системы осуществляется от промышленной сети переменного тока напряжением 220 В (+10; -15 %), частотой 50 Гц (допускается питание от сети с частотой 60 Гц). Предусмотрено применение агрегата бесперебойного питания (АБП), обеспечивающего автоматическое переключение на резервное питание при пропадании основного и обратно.

Диапазон рабочих температур узлов системы:

а) ЦПУ, БПОС: +1... +40 °С;

б) БУ, УВК: -10... +40 °С.

Специализированное программное обеспечение позволяет формировать базы данных о конфигурации охраняемого объекта, расположении датчиков и охранных зон, списке пользователей системы — владельцев индивидуальных карточек, с их индивидуальными

кодами и полномочиями по установке и снятию с охраны тех или иных зон или по проходу в те или иные закрытые помещения.

При необходимости система может быть дополнена аппаратными и программными средствами, позволяющими:

1) графически отображать план объекта с поэтажной разбивкой и указанием установленных под охрану и снятых с охраны помещений, а также сработавших датчиков и охраняемых зон;

2) анализировать базы данных пользователей;

3) обрабатывать информацию из протокола системы. Программное обеспечение позволяет формировать или корректировать конфигурацию объекта, базы данных, графический план без привлечения специалистов предприятия-изготовителя.

Приведем также общие сведения о сертифицированных технических средствах защиты. Сертификаты Государственной технической комиссии при Президенте РФ имеют следующие средства:

1) устройство защиты информации от перехвата за счет излучений, возникающих при ее выводе на дисплей ПЭВМ IBM PC (шифр «Салют»), разработанное научно-производственным государственным предприятием «Гамма» и фирмой «Криптон»;

2) техническая доработка ПЭВМ в целях снижения уровня побочных электромагнитных излучений и наводок (ПЭМИН), произведенная научно-производственным концерном «Научный центр»;

3) техническая доработка ПЭВМ, совместимых с IBM PC, в целях снижения уровня ПЭМИН, произведенная акционерным обществом «Российское научное товарищество»;

4) средство активной защиты — генератор шума с диапазоном частот от 0,1 до 1000 МГц (шифр «ГШ-1000»), разработанное ЦНИИ машиностроения Российской коммерческой ассоциации;

5) средство активной защиты (шифр ГШ-К-1000), разработанное специальным конструкторским бюро Института радиоэлектроники Российской Академии наук;

6) защитное устройство подавления опасных сигналов в однофазных и трехфазных сетях электропитания (шифр «ФСПК-200 (100)»), разработанное научно-производственным предприятием «Элком»;

7) устройство защиты от прослушивания помещения через телефонный аппарат, находящийся в режиме вызова (шифр «УЗТ»), разработанное товариществом с ограниченной ответственностью «Предприятие ЛиК»;

8) устройство защиты от прослушивания помещений через телефонный аппарат (РАОО 19301) (шифр «Корунд»), разработанное товариществом с ограниченной ответственностью «РЕНОМ»;

9) телевизионная система наблюдения (шифр «Виконт»), разработанная научно-производственным объединением «Альфа-Прибор»;

10) устройство защиты ПЭВМ от перехвата ПЭМИН объектов вычислительной техники 2-й и 3-й категории в диапазоне частот 10-1000 МГц (ИТСВ, 469435.006-02 ТУ) (шифр «Салют»), разработанное фирмой «Криптон».

Вопросы к главе 7

1. Какие технические средства охранной сигнализации вам известны?

2. Что представляют собой и на каких принципах функционирования основаны объемные датчики?

3. Что представляют собой и на каких принципах функционирования основаны линейные датчики?

4. Что представляют собой и на каких принципах функционирования основаны локальные датчики?

5. Что представляют собой инфраакустические датчики?

6. Что представляют собой датчики электрического поля?

7. Что представляют собой инфракрасные датчики?

8. Что представляют собой магнитные датчики?

9. Что представляют собой ультразвуковые датчики?

10. Что представляют собой емкостные датчики?

11. Что представляют собой микроволновые датчики?

12. Что представляют собой датчики давления?

13. Каковы принципы организации и основные достоинства охранного телевидения?

14. Какие средства оповещения и связи вам известны?

15. Перечислите основные методы биометрической идентификации.

Заключение

Информационная безопасность относится к числу дисциплин, развивающихся чрезвычайно быстрыми темпами. Этому способствуют как общий прогресс информационных технологий, так и постоянное противоборство нападающих и защищающихся.

К сожалению, подобная динамичность объективно затрудняет обеспечение надежной защиты. Причин тому несколько:

• повышение быстродействия микросхем, развитие архитектур с высокой степенью параллелизма позволяет методом грубой силы (перебором вариантов) преодолевать барьеры (прежде всего криптографические), ранее казавшиеся неприступными;

• развитие сетей, увеличение числа связей между информационными системами, рост пропускной способности каналов расширяют число потенциальных злоумышленников, имеющих техническую возможность осуществить нападение;

• появление новых информационных сервисов ведет и к появлению новых угроз как «внутри» сервисов, так и на их стыках;

• конкуренция среди производителей программного обеспечения заставляет сокращать сроки разработки системы, что ведет к снижению качества тестирования и выпуску продуктов с дефектами защиты;

• навязываемая потребителям парадигма постоянного наращивания аппаратного и программного обеспечения вступает в конфликт с бюджетными ограничениями, из-за чего снижается доля ассигнований на безопасность.

Обеспечение информационной безопасности современных информационных систем требует комплексного подхода. Оно невозможно без применения широкого спектра защитных средств, объединенных в продуманную архитектуру. Далеко не все эти средства получили распространение в России, некоторые из них даже в мировом масштабе находятся в стадии становления.

В этих условиях позиция по отношению к информационной безопасности должна быть особенно динамичной. Теоретические воззрения, стандарты, сложившиеся порядки необходимо постоянно сверять с требованиями практики. От атак не защититься книгой (даже оранжевой) или сертификатом. Реальная безопасность нуждается в каждодневной работе всех заинтересованных сторон.

Список литературы

1. Аскеров Т. М. Защита информации и информационная безопасность. Учебное пособие / Под общей редакцией К. И. Курбатова. М,: Рос. экон. акад., 2001. 387 с.

2. Баричев С. В. Криптография без секретов. М.: Наука, 1998. 120с.

3. Барсуков В. С., Водолазский В. В. Интегральная безопасность информационно-вычислительных и телекоммуникационных сетей (часть 1). Технология электронных коммуникаций. М., 1993. 146 с.

4. Барсуков В. В., Физическая защита информационных систем /Jetlnfo online, 1997. № 1(32).

5. Вербицкий О. В. Вступление к криптологии. Львов: Издательство науково-техничной литературы, 1998. 300 с.

6. Гайкович В., Першин А. Безопасность электронных банковских систем. Москва. Компания «ЕДИНАЯ ЕВРОПА», 1994. 331 с.

7. Галатенко В. А. Информационная безопасность. М.: финансы и статистика, 1997. 158 с.

8. Герасименко В. А. Защита информации в автоматизированных системах обработки данных (кн. 1). М.: Энергоатомиздат, 1994. 400с.

9. Герасименко В. А., Малюк А. А. Основы защиты информации. М.: МИФИ, 1997. 537 с.

10. Герасименко В. А., Партыка Т. Л. Каталог программных средств защиты информации от несанкционированного доступа в АСОД. Метод, указания. М.: ГКНТ, 1984. 214 с.

11. Герасименко В. А., Партыка Т. Л., Каталог каналов утечки информации в АСОД. Метод, указания. М.: ГКНТ, 1985. 273 с.

12. Герасименко В. А., Скворцов А. А., Харитонов И. Е. Новые направления применения криптографических методов защиты информации. М.: Радио и связь, 1989. 360 с.

13. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. М.: Военное издательство, 1992. 39 с.

14. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. М.: Военное издательство, 1992. 12с.

15. Гостехкомиссия России/Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. М.: Военное издательство, 1992. 12 с.

16. Грегори С. Смит. Программы шифрования данных // Мир ПК, 1997. № 3. С. 58-68.

17. Диффи У. Первые десять лет криптографии с открытым ключом //ТИИЭР, т. 76(1988)6 Т5б. С. 54-74.

18. Зима В. М., Молдовян А. А., Молдовян Н. А. Защита компьютерных ресурсов от несанкционированных действий пользователей. Учебное пособие. СПб., 1997. 189 с.

19. Касперский Е. Компьютерные вирусы в MS-DOS. М.:

Эдель-Ренессанс, 1992.

20. Криптология — наука о тайнописи // Компьютерное обозрение. 1999. № 3. С. 10-17.

21. Лопатин В. Н. Информационная безопасность России: Человек. Общество. Государство / Санкт-Петербургский университет МВД России. СПб.: Фонд «Университет», 2000. 428 с.

22. Мельников В. Защита информации в компьютерных системах. М.: «Финансы и статистика», «Электронинформ», 1997. 364 с.

23. Миллер В. Использования эллиптических кривых в криптографии. М., 1986. С 417-426.

24. Нечаев В. И. Элементы криптографии (Основы теории защиты информации). Учебное пособие для ун-тов и пед. вузов / Под ред. В. А. Садовничего. М.: Высшая школа, 1999. 109 с.

25. Расторгуев С. П. Программные методы защиты информации в компьютерах и сетях. М.: Издательство Агентства «Яхтсмен», 1993. 188 с.

26. Ростовцев А. Г., Михайлова Н. В. Методы криптоанализа классических шифров. М.: Наука, 1995. 208 с.

27. УхлиновЛ. М. Международные стандарты в области обеспечения безопасности данных в сетях ЭВМ. Состояние и направления развития. М.: Электросвязь, 1991.

28. Федеральный закон «Об информации, информатизации и защите информации». Собрание законодательства Российской Федерации. 20 февраля 1995 г. Официальное издание. М.: Издательство «Юридическая литература». Администрация Президента Российской Федерации. С 1213—1225.

29. Кодекс Российской Федерации об административных правонарушениях. М.: Инфра-М, 2002. 304 с.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...