Содержание
Введение ………………………………………………………………………….
4
1.Теоретическая часть ……………………………………………………………
7
1.1 Описание объекта защиты …………………………………………………...
7
1.2 Построение модели злоумышленника и анализ уязвимостей ……..
10
1.3 Актуальность пожарной безопасности наряду с КСЗИ ……………
13
1.3.1 Системы пожарной сигнализации ………………………………...
14
1.3.2 Специальная связь …………………………………………………
14
1.3.3 Защитная пожарная сигнализация ………………………………...
15
1.3.4 Состав пожарной сигнализации …………………………………..
17
2. Аналитическая часть ………………………………………………….
18
2.1 Виды системы пожарной сигнализации ………………………..
18
2.2 Беспроводные (радиоканальные) системы противопожарной защиты …………………………………………………………….
18
2.2.2 Наведенные помехи и ложные срабатывания ……………………….
19
2.3 Злоумышленник и предприятие ………………………………………..
21
2.3.1 Организационные меры ………………………………………………
21
2.3.2 Инженерно-техническая защищенность ………………………….
23
2.3.3 Периметр отдельного здания ……………………………………..
26
2.3.4 Обеспечение безопасности внутри здания ………………………
29
2.3.5 Обеспечение дополнительной безопасности специальных зон и объектов ………………………………………………………………………….
35
3. Практическая часть ……………………………………………………….
36
3.1 Cиcтeмa пожарной сигнализации РАДУГА 2А/4А ………………..
36
3.1.2 Проводная система …………………………………………………
39
3.1.3 Новые возможности ………………………………………………..
39
3.1.4 Пожаротушение и автоматика ……………………………………………
40
3.1.5 Программное обеспечение ………………………………………...
41
3.1.6 Предназначение и особенности …………………………………...
42
3.1.7 Основные характеристики …………………………………………
43
3.2 Разработка ИБ, в подробном описании угроз и пути решений ……
44
Заключение ……………………………………………………………….
49
Список литературы ………………………………………………………
52
Приложение ………………………………………………………………
53
Введение
Стремительное развитие информационных технологий и их внедрение во всех сферах деятельности значительно совершенствует и ускоряет многие бизнес-процессы. Наличие или отсутствие необходимой информации, ее сохранность и защищенность от стороннего вмешательства существенно влияет на благополучие компании. Но с каждым годом все больше возрастает количество вирусов, сетевых атак злоумышленников, возникают угрозы нарушения конфиденциальности информации внутри компании, что приводит к финансовым потерям, и часто - весьма значительным. Решение вопросов защиты данных в современных информационных системах будет успешным только при условии использования комплексного подхода к построению системы обеспечения безопасности информации. Комплексная система защиты информации (КСЗИ) - совокупность организационных и инженерно-технических мероприятий, которые направлены на обеспечение защиты информации от разглашения, утечки и несанкционированного доступа.
Организационные мероприятия являются обязательной составляющей построения любой КСЗИ. Инженерно-технические мероприятия осуществляются по мере необходимости.
Организационные мероприятия
Организационные мероприятия включают в себя создание концепции информационной безопасности, а также:
составление должностных инструкций для пользователей и обслуживающего персонала;
создание правил администрирования компонент информационной системы, учета, хранения, размножения, уничтожения носителей информации, идентификации пользователей;
разработка планов действий в случае выявления попыток несанкционированного доступа к информационным ресурсам системы, выхода из строя средств защиты, возникновения чрезвычайной ситуации;
обучение правилам информационной безопасности пользователей.
В случае необходимости, в рамках проведения организационных мероприятий может быть создана служба информационной безопасности, проведена реорганизация системы делопроизводства и хранения документов.
Инженерно-технические мероприятия
Инженерно-технические мероприятия - совокупность специальных технических средств и их использование для защиты информации. Выбор инженерно-технических мероприятий зависит от уровня защищенности информации, который необходимо обеспечить.
Инженерно-технические мероприятия, проводимые для защиты информационной инфраструктуры организации, могут включать использование защищенных подключений, межсетевых экранов, разграничение потоков информации между сегментами сети, использование средств шифрования и защиты от несанкционированного доступа.
В случае необходимости, в рамках проведения инженерно-технических мероприятий, может осуществляться установка в помещениях систем охранно-пожарной сигнализации, систем контроля и управления доступом.
Отдельные помещения могут быть оборудованы средствами защиты от утечки акустической (речевой) информации.
Объекты защиты КСЗИ
Объектами защиты КСЗИ является информация, в любом ее виде и форме представления.
Материальными носителями информации являются сигналы. По своей физической природе информационные сигналы можно разделить на следующие виды: электрические, электромагнитные, акустические, а также их комбинации.
Сигналы могут быть представлены в форме электромагнитных, механических и других видах колебаний, причем информация, которая подлежит защите, содержится в их изменяющихся параметрах.
В зависимости от природы, информационные сигналы распространяются в определенных физических средах. Среды могут быть газовыми, жидкостными и твердыми. Например, воздушное пространство, конструкции зданий, соединительные линии и токопроводящие элементы, грунт и другие.
В зависимости от вида и формы представления информационных сигналов, которые циркулируют в информационно-телекоммуникационной системе (ИТС), в том числе и в автоматизированных системах (АС), при построении КСЗИ могут использоваться различные средства защиты.
Обеспечение пожарной безопасности – одна из ключевых задач, требующая решения для каждого предприятия. Ведь пожар способен не только испортить оборудование и помещение, но и причинить вред здоровью сотрудников, а также нанести серьезный материальный ущерб для предприятия. В последние несколько лет, несмотря на прогресс технологий, становится все более актуальна проблема пожарной безопасности. Пожаротушение неслучайно вызывает такой интерес к себе – любое возгорание приносит ущерб, прежде всего – материальный. А в некоторых случаях, когда, к примеру, загорается произведение искусства, урон просто не поддается денежной оценке.Именно поэтому данной проблеме уделяется особое внимание как руководителями компаний, так и производителями систем пожарной безопасности.
Основное предназначение пожарной сигнализации – выявить очаг возгорания. Ответственны за это датчики (извещатели), которые бывают различных типов: дымовыми (реагируют на возникновение дыма), тепловыми (реагируют на повышение температуры), ручными (подача сигнала тревоги осуществляется вручную), пламени (реагируют на открытый огонь) и др. Эффективность тех или иных датчиков зависит от конкретного объекта – необходимые средства пожарной безопасности выбираются сугубо индивидуально.
1.
Теоретическая часть
1.1
Описание объекта защиты
Защищенность объекта в целом это совокупность организационно-технических мероприятий, направленных на обеспечение охраны как объекта в целом, так и его отдельных зон в частности. Территорию, на которой располагается объект, возможно рассматривать как самостоятельную зону или группу зон, требующих отдельного, специализированного отношения к защите и охране.
В целом вопросы безопасности человека и охраны материальных ценностей могут быть решены только при комплексном подходе путем создания определенных условий безопасности с применением:
Индивидуальных средств защиты
Технических средств охраны
Средств технической укрепленности или инженерно-технических средств защиты
Средств пожарной сигнализации, противопожарной профилактике и защиты
Защиты информации при использовании технических средств и программного обеспечения
Охраны и защиты сопровождения транспорта
Выбора и обеспечения режима работы, подбора и подготовки профессиональных кадров
Вопросы обеспечения противопожарной защиты, охраны от несанкционированного доступа к информации, а также обеспечения инженерно-технической защиты и сопровождения и охраны транспорта могут и должны быть решены специалистами соответствующих служб, однако наиболее эффективны эти решения будут при комплексном подходе к обеспечению безопасности объекта.
Существующий многолетний опыт обеспечения защиты различных объектов с использованием технических средств охраны позволяет нам успешно решать вопросы защиты и охраны, используя современные достижения в этой области.
К традиционным общим техническим средствам охраны (тревожная, охранная, пожарная сигнализация и средства оповещения, системы контроля и управления доступом, видеоконтроля) добавляются специфические, характерные для данной отрасли системы с заданными свойствами. Именно их совместное применение в сочетании с инженерно-техническими средствами защиты позволяет обеспечить охрану объекта на достаточно высоком уровне.
Организационно-технические меры по защищенности объекта должны обеспечивать защиту как от преступных нападений при:
Проникновении преступников, в том числе вооруженных, путем открытого доступа на объект или его территорию в рабочее время
Скрытном проникновении на территорию или внутрь объекта через окна, двери и другие уязвимые места здания.
Угрозе с оружием через доступные проемы с внешней стороны здания или внутри него в особо охраняемых зонах
Возможности осуществления взрыва, поджога объекта
так и от непреднамеренных или халатных действий, которые могут повлечь за собой возникновение или создание условий для возникновения ситуаций, создающих угрозу для жизни или здоровья человека, а также возможных материальных потерь.
Для обоснованного и грамотного выбора средств технической безопасности объекта необходимо классифицировать объект как с точки зрения деятельности, которая проводится на объекте (торговый комплекс, занимающийся коммерческой деятельностью и работающий с товарами широкого спектра), так и с точки зрения принадлежности - подчиненности помещений и территорий (несколько крупных арендаторов, имеющих свои службы безопасности, подчиняющиеся внутренним корпоративным стандартам и использующим для обеспечения безопасности своих помещений ранее утвержденный и принятый спектр технических средств охраны, а также мелкие арендаторы не имеющие таких своих служб и возлагающих функции обеспечения безопасности своих помещений на администрацию комплекса; кроме того, администрация комплекса, осуществляющая помимо функций охраны помещений мелких арендаторов, общую охрану объекта, включая зоны общего пользования и прилегающую территорию).
Внутри объекта возможно выделить 4 условных возможных рубежа охраны в зависимости от функций и видов деятельности, осуществляемой на этих рубежах:
Территория вокруг здания торгового комплекса с расположенными здесь техническими зданиями и сооружениями, а также автомобильными стоянками для персонала и посетителей комплекса
Здание комплекса с точки зрения проникновения через окна, двери и другие внешние уязвимые места здания, включая технические коммуникации, т.е его наружный периметр
Помещения или группы помещений (зоны) внутри здания, требующие повышенного внимания при охране объекта. К таким зонам могут относиться вестибюли и холлы в зонах общего пользования, торговые помещения (залы) арендаторов, не обеспеченных собственными службами безопасности, технические помещения (щитовые, венткамеры, склады), общие для всех арендаторов зоны погрузки-разгрузки товара, запасные лестницы и пр.
Помещения или группы помещений (зоны), а также локальные объекты внутри помещений, требующие специальных мер по обеспечению безопасности. К таким в первую очередь относятся объекты и помещения для обработки и хранения денежных знаков, пути их транспортировки внутри комплекса, отделы продаж драгоценностей и ювелирных изделий, банкоматы, игровые автоматы, секции и отделы продаж другого дорогостоящего оборудования
Технические системы, планируемые для установки с целью обеспечения безопасности объекта в целом, не должны и не будут, очевидно, дифференцированы строго по вышеназванным рубежам охраны, а, имея различные ветви, подчиняющиеся своим, выработанным на этапе проектирования алгоритмам, на различных рубежах, будут интегрироваться в единый комплекс безопасности на уровне программно-аппаратных средств.
1.2 Построение модели злоумышленника и анализ уязвимостей
Информационная безопасность всегда была и остается затратной частью бюджета компании. Трудно, а иногда и совсем невозможно оценить возврат на инвестиции в безопасность. Руководство, при планировании бюджета, хочет получить от начальников ИТ-подразделений ясное обоснование затрат на внедрение новых технологий и средств защиты. Зачем покупать новые межсетевые экраны? Зачем модернизировать систему VPN? Что это даст? Насколько повысится общая защищенность ресурсов компании? Как это оценить? Не всегда начальникам ИТ-подразделений удается подобрать необходимую аргументацию и зарезервировать в бюджете статьи на информационную безопасность. Таким образом, создание и модернизация системы обеспечения информационной безопасности компании становится проблемой, лежащей исключительно в финансовой плоскости.
Построение модели злоумышленника - это процесс классификации потенциальных нарушителей по следующим параметрам:
Тип злоумышленника (конкурент, клиент, разработчик, сотрудник компании и т.д.);
Положение злоумышленника по отношению к объектам защиты (внутренний, внешний);
Уровень знаний об объектах защиты и окружении (высокий, средний, низкий);
Уровень возможностей по доступу к объектам защиты (максимальные, средние, минимальные);
Время действия (постоянно, в определенные временные интервалы);
Место действия (предполагаемое месторасположение злоумышленника во время реализации атаки).
Присвоив перечисленным параметрам модели злоумышленника качественные значения можно определить потенциал злоумышленника (интегральную характеристику возможностей злоумышленника по реализации угроз).
Идентификация, классификация и анализ угроз и уязвимостей позволяют определить пути реализации атак на объекты защиты. Уязвимости - это свойства ресурса или его окружения, используемые злоумышленником для реализации угроз. Перечень уязвимостей программных ресурсов можно найти в сети интернет.Угрозы классифицируются по следующим признакам:
· наименование угрозы;
· тип злоумышленника;
· средства реализации;
· используемые уязвимости;
· совершаемые действия;
· частота реализации.
Основной параметр - частота реализации угрозы. Она зависит от значений параметров "потенциал злоумышленника" и "защищенность ресурса". Значение параметра "защищенность ресурса" определяется путем экспертных оценок. При определении значения параметра принимается во внимание субъективные параметры злоумышленника: мотивация для реализации угрозы и статистика от попыток реализации угроз данного типа (в случае ее наличия). Результатом этапа анализа угроз и уязвимостей является оценка параметра "частота реализации" по каждой из угроз.
На этапе оценки риска определяется потенциальный ущерб от угроз нарушения информационной безопасности для каждого ресурса или группы ресурсов. Качественный показатель ущерба зависит от двух параметров:
Значимость ресурса;
Частота реализации угрозы на этот ресурс.
Исходя из полученных оценок ущерба, обоснованно выбираются адекватные организационные меры и технические средства защиты.
Единственным уязвимым местом в предлагаемой методике оценке риска и соответственно обосновании необходимости внедрения новых или изменения существующих технологий защиты является определение параметра "частота реализации угрозы". Единственный путь получения объективных значений этого параметра - накопление статистики по инцидентам. Накопленная статистика, например, за год позволит определить количество реализаций угроз (определенного типа) на ресурс (определенного типа). Работу по накоплению статистики целесообразно вести в рамках процедуры обработки инцидентов. Процедура обработки инцидентов состоит из следующих процессов:
· идентификация нарушения;
· фиксация нарушения;
· принятие решения об обработке инцидента;
· регистрация инцидента;
· назначение исполнителей;
· сопровождение обработки инцидента;
· фиксация действий и результатов расследования;
· определение ущерба;
· закрытие процесса.
Накопление статистики по инцидентам помимо получения объективных данных, необходимых для обоснования вложений в ИБ, позволяет оценить эффективность функционирования СОИБ. Накопленная за определенный временной интервал статистика позволяет отследить общую тенденцию в сторону уменьшения или увеличения количества инцидентов.
1.3 Актуальность пожарной безопасности наряду с КСЗИ
В последние несколько лет, несмотря на прогресс технологий, становится все более актуальна проблема пожарной безопасности. Пожаротушение неслучайно вызывает такой интерес к себе – любое возгорание приносит ущерб, прежде всего – материальный. А в некоторых случаях, когда, к примеру, загорается произведение искусства, урон просто не поддается денежной оценке.
Однозначного ответа на этот вопрос почему возникают разнообразные возгорания нет. Но можно сказать, что наиболее частой причиной пожаров является несоблюдение определенных правил (иногда они просто-напросто игнорируются), недостаточное обучение мерам пожарной безопасности; не стоит также забывать и о пожарах которые могут быть спланированы конкурентами организации, а также сотрудниками предприятия в определенных целях (при подкупе сотрудника, при условии личных «обид», или сокрытием определенных обстоятельств). Это приводит к порче оборудования, помещений, приносит колоссальный материальный ущерб при потере информации, которая могла бы составлять государственную, коммерческую или иную информацию, к примеру личные данные сотрудников предприятия, накопленную на протяжении всего срока работы, а иногда и уносит жизни людей. Это слишком высокая цена. Для того чтобы начался пожар, необходимо наличие в одном месте трех элементов: горючего материала, тепла и кислорода. Сочетание этих трех элементов в огне вызывает неуправляемую цепную реакцию. Поскольку для горения необходимы все три элемента, удалив один из них, можно предотвратить возгорание или погасить огонь.
От вида горючего материала зависит класс пожара, который определяет способы и средства тушения. В нормативных документах ряда стран пожары разделяются на четыре класса:
A – возгорание обычных горючих материалов, таких, как древесина, бумага и пластмассы;
B – возгорание легковоспламеняющихся или горючих жидкостей, газов и смазочных материалов;
C – возгорание электропроводки;
D – возгорание горючих металлов.
Степень пожароопасности зависит от вида и количества горючего материала в рассматриваемой пожароопасной зоне.
Мероприятия по противопожарной защите включают:
1) контроль материалов, продуктов и оборудования;
2) активное ограничение распространения огня с использованием средств пожарной сигнализации, систем автоматического пожаротушения и переносных огнетушителей;
3) устройство пассивных систем, ограничивающих распространение огня, дыма, жара и газов за счет секционирования помещений;
4) эвакуацию людей из горящего здания в безопасное место.
1.3.1 Системы пожарной сигнализации.
В случае возгорания должна сразу же сработать система пожарной сигнализации, за которой следует регламентированная система мероприятий.
1.3.2 Специальная связь
Система специальной связи обеспечивает передачу сообщений о пожаре персоналу пожарного управления. Сообщение может поступить:
- по общей телефонной сети
- от сигнализационной кнопки, предусмотренной вне здания
- по громкоговорящему телефону
- от дуплексной портативной радиостанции
- от муниципальной системы пожарной сигнализации или от коммерческой системы автоматической сигнализации.
Все сообщения автоматически регистрируются вместе со всеми радио- и речевыми сообщениями из пожарного управления.
Пожарное управление должно принять и обработать сигнал, оперативно направить пожарных на место пожара и приступить к операции борьбы с огнем. Как бы быстро ни работали пожарные, решающее значение для спасения жизней и имущества имеет раннее пожароизвещение.
1.3.3 Защитная
пожарная сигнализация
Система защитной сигнализации передает сигнал пожара, контрольный сигнал и сигнал неисправности (в речевой или цифровой форме) от места установки сигнализационной кнопки в другие части здания или на удаленную станцию контроля, обслуживаемую обычно подразделением соответствующей специализации.
Пожарная сигнализация (ПС) – это базовый элемент в системе безопасности любого предприятия. Системы пожарной сигнализации постоянно совершенствуется, изобретаются новые способы обнаружения пожара, снижается процент ложных тревог[2].
На любом предприятии, в каждом офисе необходимо иметь такую систему. Это продиктовано как желанием владельца обезопасить свое имущество, жизнь и здоровье сотрудников, так и государственными стандартами и нормативными актами МЧС. В целом пожарная сигнализация предназначена для выявления пожара на начальной стадии возгорания и передачи сигнала тревоги на пульт охраны.
Следующим шагом в развитии систем пожарной безопасности является автоматическая пожарная сигнализация (АПС). АПС в дополнение к основной функции, запускает систему оповещения людей о пожаре, а также приводит в действие установки автоматического пожаротушения, систему дымоудаления и другую противопожарную автоматику. Это система быстрой и автоматизированной реакции на возникновение очага пожара или задымления обнаруженного пожарными датчиками. ПС – представляет собой сложный комплекс технических средств, которые служат для своевременного обнаружения возгорания в охраняемой зоне. Как правило, работа противопожарной системы более эффективна, если использовать ее в комплексе с остальными системами безопасности помещения :
-охранная сигнализация
- видеонаблюдение
- система контроля и управления доступом (СКУД)
- установка пожаротушения
Более того, специалисты советуют интегрировать охранную сигнализацию и систему пожарной сигнализации, в одной контрольной панели. Эта интеграция называется охранно-пожарная сигнализация сокращенно ОПС
1.3.4 Состав пожарной сигнализации
Система пожарной сигнализации состоит из следующих основных компонентов:
1. Контрольная панель это прибор, который занимается анализом состояния пожарных датчиков и шлейфов, а также отдает команды на запуск пожарной автоматики. Это мозг пожарной сигнализации.
2. Блок индикации или автоматизированное рабочее место (АРМ) на базе компьютера. Эти устройства служат для отображения событий и состояния пожарной сигнализации.
3. Источник бесперебойного питания (ИБП). Этот блок служит для обеспечения непрерывной работы сигнализации, даже при отсутствии электропитания. Это сердце пожарной сигнализации
4. Различных типов пожарных датчиков (извещателей). Датчики служат для обнаружения очага возгорания или продуктов горения (дым, угарный газ и т. д.). Это глаза и уши пожарной сигнализации.
1.4.4 Типы пожарных датчиков
Основные факторы, на которые реагирует пожарная сигнализация – это концентрация дыма в воздухе, повышение температуры, наличие угарного газа СО и открытый огонь. И на каждый из этих признаков существуют пожарные датчики.
Тепловой пожарный датчик реагирует на изменение температуры в защищаемом помещении. Он может быть пороговым, с заданной температурой сработки, и интегральным, реагирующим на скорость изменения температуры. Применяются в основном в помещениях, где не возможно использование дымовых датчиков.
Дымовой пожарный датчик реагирует на наличие дыма в воздухе. К сожалению, также реагирует на пыль и пары. Это самый распространенный тип датчиков. Используется повсеместно кроме курилок, запыленных помещений и комнат с влажными процессами. Датчик пламени реагирует на открытое пламя. Используется в местах, где возможен пожар без предварительного тления, например столярные мастерские, хранилища горючих материалов и т. д.
Последнее изобретение в области противопожарных систем – это мультисенсорныйизвещатель. Разработчики уже давно были озадачены проблемой создания датчика, который бы рассматривал все признаки в совокупности, а, следовательно, более точно определял бы наличие пожара, на порядок, уменьшая ложные тревоги пожарной сигнализации. Первыми были изобретены мультисенсорные датчики, реагирующие на совокупность двух признаков: дым и повышение температуры. Но развитие технологий не остановилось на этом и теперь уже используются датчики нового поколения, которой учитывают совокупность трех и даже всех четырех факторов. На сегодняшний день, многие фирмы уже выпускают системы пожарной защиты с мультисенсорными датчиками
Для повышения эффективности работы пожарка, как правило, оснащается ручными пожарными извещателями. Они обычно имеют вид закрытой прозрачной коробки с красной кнопкой и размещаются на стенах в местах, легкодоступных, чтобы в случае обнаружения пожара работник без труда мог оповестить все предприятие об опасности. Ручные извещатели относятся к общим требованиям установки пожарной сигнализации на предприятиях.
2.
Аналитическая часть
2.1
Виды системы пожарной сигнализации
Системы пожарной сигнализации подразделяются на аналоговые и адресные по способу позиционирования места возгорания.Аналоговые системы
определяют место пожара по номеру пожарного шлейфа. На одном шлейфе может находиться до 30 пожарных датчиков. По этому, точность определения места пожара снижается. С другой стороны для небольших помещений это не важно, а стоимость всех элементов аналоговой сигнализации меньше адресной в 2-3 раза. К тому же эта система противопожарной сигнализации существенно проще при проведении пусконаладочных работ.
Адресная пожарная сигнализация
однозначно указывает на место возникновения пожара. Это современная и высоконадежная система. На крупных объектах этот тип сигнализаций незаменим. Да и, не смотря на высокую стоимость компонентов, зачастую, применение ее выходит дешевле. Ведь по нормативам адресных датчиков устанавливается в два раза меньше, чем аналоговых. Это значит, что и материалов потребуется меньше и монтажные работы сократятся в объемах.
Существует и смешанный тип адресно-аналоговая система пожарной сигнализации.
Он применяется при наращивании существующей системы или при недостатке средств у заказчика.
По способу опроса пожарных датчиков системы ПС делятся на лучевые и кольцевые.
В лучевых схемах пожарной сигнализации
опрос происходит по шлейфам расположенным в форме звезды, центром которой являться пожарная централь. При повреждении шлейфа (луча) выявление места обрыва или короткого замыкания затруднено.
Для повышения надежности работы и простоты эксплуатации сейчас все чаще применяется метод опроса по кольцу. Так как опрос одновременно идет с двух сторон это дает возможность работы данной схемы пожарной сигнализации даже с поврежденным в одном месте шлейфом.
Тип противопожарной системы, ее состав, количество и местоположение пожарных датчиков определяются в проекте пожарной сигнализации.
2.2
Беспроводные (радиоканальные) системы противопожарной защиты.
Высокая скорость и простота монтажа объясняет присутствие на рынке значительного количества радиоканальных систем, имеющих в своем составе беспроводные пожарные извещатели. Но есть одно большое но: пожарная радиосистема должна иметь сертификат пожарной безопасности и соответствовать всем требованиям действующей нормативной базы, а значит – «Технического регламента о требованиях пожарной безопасности».
2.2.2 Наведенные помехи и ложные срабатывания
Какими еще помимо пожаростойкости преимуществами, связанными с линиями связи, обладают беспроводные системы? Прежде всего это отсутствие самих проводных линий как основного источника ложных сигналов о пожаре. Более 70% ложных тревог вызваны наведенными помехами на сигнальные провода от силовых проводов и кабелей. Именно эти помехи в виде электродвижущей силы (ЭДС), наведенной на линии связи, влияют как на входные и выходные каскады извещателей, так и на входные цепи приемно-контрольных приборов и приборов управления. И влияние это тем больше, чем длиннее линии и чем меньше принято мер по защите от наведенных ЭДС как в извещателях, так и в приборах. В адресных, в том числе адресно-аналоговых, системах пожарной сигнализации по сравнению с радиально-узловыми пороговыми структурами это влияние намного ниже (благодаря протоколу обмена данными и более высокой амплитуде передаваемых импульсов), а в беспроводных системах вообще сведено до нуля.
Обратим также внимание читателей на такой параметр, как степень жесткости по устойчивости к электромагнитным колебаниям. Там, где проводные системы едва обеспечивают II степень, современные беспроводные – с легкостью III–IV степени. Антенны намного короче проводных линий связи, соответственно, и устойчивость к электромагнитным помехам значительно выше.
Таким образом, по сравнению с проводными профессиональные радиоканальные системы являются более живучими и более защищенными от наведенных электромагнитных помех (не выдают ложных тревог), что делает их применение технически оправданным.
Монтаж: быстро и просто
А зачастую движущей силой растущей популярности радиоканальных систем на практике является банальная простота и быстрота установки оборудования на объекте, тем более если уже сделан ремонт и прокладка проводов сопряжена с определенными трудностями. Итак, во-первых, это почти 10-кратное сокращение объема монтажных – самых неквалифицированных – работ. Во-вторых, существенно снижаются затраты на расходные материалы. В-третьих, в большей части помещений достаточно установить всего один адресно-аналоговый пожарный радиоизвещатель, монтаж которого требует всего несколько минут.
В-четвертых, это качественно другой уровень трудоемкости работ. Попытаемся, например, представить, насколько сложно прокладывать линии связи по потолку на высоте 5–6 м – уже не в одиночку, а вдвоем и не с лестницы, а с лесов. Первый проход – пластиковые дюбели, второй – кабельные каналы, третий – провода и кабели, четвертый – крышки кабельных каналов. С радиоканальными системами таких проблем не возникает.
В-пятых, нет необходимости проводить дополнительную ревизию и перекоммутацию уже смонтированных линий связи из-за ошибок, допущенных при проектировании или монтаже. А ведь при традиционном процессе пусконаладочных работ эта цифра может достигать 20% – частая причина разногласий между проектировщиками, монтажниками и наладчиками.
Отдельно необходимо отметить также простоту проведения регламентных работ – у профессиональных радиоканальных систем в процессе эксплуатации есть серьезные резервы для полноценного обслуживания даже при тех скудных бюджетах, которые выделяются на эти цели.
Адресно-аналоговые пожарные дымовые радиоизвещатели чистить можно по мере необходимости. Двухсторонний протокол позволяет оперативно контролировать текущую запыленность дымовых камер извещателей и составить список только тех, которые подлежат обязательной очистке.
Зачастую через пару-тройку месяцев после сдачи объекта в эксплуатацию требуется изменить конфигурацию системы сигнализации, например, часть помещений второго этажа решено перестроить. При использовании беспроводной системы проблем не возникнет – радиоизвещатели можно быстро снять, а потом также легко повесить, пока будут заносить мебель. Если не хватит имеющихся радиоустройств – есть возможность купить и добавить.
2.3 Злоумышленник и предприятие.
2.3.1 Организационные меры
Очевидно, для возможного преступника попадание на территорию комплекса через забор является не нужным и не оправданным делом, так как во время работы комплекса это возможно сделать беспрепятственно в общем потоке посетителей, а в нерабочие часы попадание злоумышленника на территорию не может принести большого материального или иного вреда, ввиду отсутствия на территории комплекса ценного имущества. Кроме того, появление человека на достаточно обширной и пустой территории может быть достаточно легко локализовано с постов охраны, установленных возле автомобильных проездов или с помощью технических средств охраны, устанавливаемых для контроля внутреннего пространства на территории. Таким образом, организация каких либо периметральных систем охраны считаем экономически нецелесообразным.
Вместе с тем, необходимо организовать системы ограничения доступа на въездах. Классическое решение – установка механизированных шлагбаумов с организацией работы в ручном (с пульта управления) или автоматическом (по сигналам контрольно-управляющих устройств) режимах. Окончательное решение о способах и алгоритмах управления устройствами ограничения проезда можно принимать исходя из конечных условий работы, определенным Заказчиком. Ключевыми здесь могут оказаться следующие вопросы:
организация платной или бесплатной парковки для посетителей
режим работы постов охраны в рабочее и нерабочее для комплекса время
наличие специально выделенных въездов для автомобилей сотрудников, машин обеспечения, а также на погрузку-разгрузку товаров.
Организация полностью автоматизированных или комбинированных систем оправдана только в случаях, когда планируется организация платных парковок без постоянного присутствия персонала службы безопасности на постах при въездах на территорию. При организации других схем целесообразнее остановиться на ручном способе управления шлагбаумами, причем пульты управления возможно располагать как на вынесенных постах охраны (в случае не постоянного присутствия людей на постах, предусмотреть защиту от вандализма), так и централизовано внутри здания в помещениях службы безопасности. Второй вариант представляется более защищенным от постороннего вмешательства, однако и менее гибким в случае возможных изменений политики безопасности в будущем (например, если алгоритм работы конкретного шлагбаума заключается в «день-открыто, ночь-закрыто» с реализацией с центрального пункта управления, то перевести его на любой другой алгоритм с реализацией с вынесенной точки охраны, будет достаточно затруднительно). Целесообразно организовать специальный въезд для «авторизованного» транспорта и уже здесь реализовать полноценную автоматику доступа на территорию. Это могут быть различные идентификаторы (контактные или бесконтактные), аудио-визуальные устройства для связи со службой безопасности и прочее. В зависимости от выбранной политики безопасности такой въезд в некоторых случаях возможно сделать комбинированным, т. е. рассчитанным как на работу в режиме допуска автомашин посетителей, так и на работу в режиме допуска «авторизованных» автомашин. Оборудование для организации автоматизированных въездов известно достаточно широко и поставляется (производится) большим количеством компаний. Большинство из них отвечают российским климатическим условиям и требованиям долговременной надежной работы. Следует только обратить внимание на то, что закупаемое оборудование должно быть разработано для работы в условиях интенсивных потоков транспорта и людей и обладать соответствующими характеристиками. Для использования подходят комплекты оборудования, поставляемые компаниями CAME, NICE, GARD или аналогичные. На прилегающей территории находятся также различные технические здания и постройки, подлежащие также охране. Традиционно охрана таких построек производится с помощью стандартных средств охранных систем. Это, в первую очередь, защита входных дверей и окон с помощью магнитоконтактных или аналогичных извещателях, реагирующих на открытие или пролом, а также, при необходимости, защита внешних периметров или внутреннего пространства помещений активными извещателями различных типов. Особое внимание здесь уделяется помещениям, проникновение в которые и повреждение (нарушение работы) которых может привести к угрозам безопасности людей, находящихся на территории торгового комплекса или значительным материальным потерям. Это относится, в первую очередь к котельным и электрощитовым подстанциям, складам горючих или взрывоопасных материалов, помещениям с обслуживающей или уборочной техникой.
Средства обеспечения такой защиты должны быть аппаратно и логически самостоятельны, но в то же время интегрированы в общую систему охранной сигнализации комплекса. Режим охраны – круглосуточный, за исключением времени, нахождения на территории таких строений обслуживающего персонала. Ввиду небольшого количества посещений этих охраняемых объектов, а также из-за снижения рисков вандализма (объекты находятся в зонах общего доступа), применение различных электронных систем доступа не оправдано. Доступ должен осуществляться только с санкции службы безопасности. Применение, однако, средств инженерно-технической защищенности желательно.
2.3.2 Инженерно-техническая защищенность
Оборудование, применяемое для обеспечения такой защиты, должно подбираться конкретно для каждой из рассматриваемых зон с учетом климатических воздействий (т.н. уличное исполнение в случаях, когда помещение не отапливаются или когда внутри происходят значительные колебания температуры или влажности), а типы активных извещателей также в зависимости от возможных других неблагоприятных воздействий (запыленность помещений, возможность проникновения мелких животных и грызунов, наличие движущихся механизмов в помещениях и т. д.). Как правило, в линейках продуктов различных производителей можно подобрать оборудование с необходимыми характеристиками. Для оперативного реагирования на возможные нештатные ситуации на территории торгового комплекса обязательно применение развитой системы видеонаблюдения и видеорегистрации. Одной из задач такой системы, является обзор и оценка прилегающей территории. Хорошо зарекомендовавшее себя решение – использование управляемых скоростных купольных видеокамер, расположенных на здании торгового комплекса в сочетании с фиксированными видеокамерами, постоянно просматривающими наиболее важные направления и расположенными либо на территории, либо также на здании торгового комплекса. Расположение видеокамер предпочтительно все-таки наиболее концентрировано (на центральном здании) как с точки зрения минимизации кабельных работ, так и с точки зрения обеспечения максимальных заявленных технических характеристик. Для просмотра удаленных локальных участков целесообразно в этом случае применять длиннофокусные или вариофокальные объективы. Конфигурация здания позволяет обойтись сравнительно небольшим количеством дорогих купольных видеокамер для перекрытия всей прилегающей территории. Большое количество сервисных функций позволяет достаточно гибко использовать весь имеющийся потенциал, заложенный в этих устройствах. Интеграция видеосистемы с охранной сигнализацией или системой контроля доступа позволит реализовать функции взаимного реагирования систем в ответ на внешнее воздействие (например, автоматическую наводку видеокамер на участок, на котором произошло срабатывание системы охранной сигнализации, или наоборот – событие, зафиксированное видеокамерой, вызывает реакцию системы охранной сигнализации или системы контроля доступа). Режим работы системы предусматривается круглосуточный и круглогодичный, соответственно при подборе оборудования необходимо учитывать возможные специфические (недостаточность и избыточность освещения, наличие различных визуальных помех, климатические факторы) условия съемки. Хорошие результаты показывает оборудование, оснащенное цифровыми процессорами-обработчиками (DSP) видеосигнала.
Размещение купольных видеокамер предпочтительно по углам здания комплекса на вынесенных кронштейнах для обеспечения полноценного захвата двух сопрягающихся стен здания комплекса. Так размещение купольных видеокамер по входам в здание комплекса . Количество и размещение фиксированных камер уточняется при согласовании технического задания, однако следует учитывать, что наиболее вероятными объектами охраны могут являться, находящиеся на территории здания ТП, ГРП, очистных сооружений. Дополнительно системами видеонаблюдения могут быть оборудованы также въезды на территорию. В эксплуатации цветные видеокамеры оказываются более требовательны к освещенности, обладают реально меньшим по сравнению ч/б видеокамерами разрешением (при одинаковых заявленных характеристиках), однако цветные кадры более информативны. Соответственно, применение цветных видеокамер оправдано, когда не выдвигается специальных требований (получение, например фотографического качества при плохих условиях съемки), однако необходимо цветовое различение объектов (автостоянка, например, снятая ч/б видеокамерой будет выглядеть просто безликим серым пятном). Для использования в данных условиях подходят управляемые и фиксированные видеокамеры, а также оборудование управления известных производителей, таких как PANASONIC, SENSORMATIC или менее дорогие, но обладающие неплохими характеристиками SANYO, COMPUTAR, PHILIPS.
Критерии структуры и состава центрального оборудования будут рассмотрены ниже.
При проектировании системы безопасности для прилегающих территорий для обеспечения в дальнейшем полноценной эксплуатации в условиях меняющихся задач и возможности безболезненного ее расширения целесообразно заложить заведомую аппаратную избыточность оборудования (это касается, прежде всего, кабельной системы и резервной емкости центрального оборудования).
2.3.3 Периметр отдельного здания
Внешний доступ
Оборудование здания такого типа достаточно сложно из-за большого количества уязвимых с точки зрения проникновения злоумышленника мест. Это и различные служебные и технические входы в помещения здания,
Все двери и окна имеющие выход на внешний периметр здания оборудуются извещателями на открывание и, соответственно, разбитие стекла. Более серьезных мер по обеспечению безопасности на этом уровне обычно не принимают, хотя в некоторых, специально оговоренных случаях, возможно дублирование извещателей различных типов внутри одной охранной системы (например, установка для стеклянной двери как извещателей, реагирующих на открывание двери, так и извещателей реагирующих на разбитие (разрезание) стекла) или дублирование средствами другой охранной системы, в частности, системы видеонаблюдения. Такой способ наиболее эффективен, когда существует опасность укрытия злоумышленника для проведения им длительных действий, направленных на нейтрализацию системы безопасности (части системы безопасности). Для рассматриваемого торгового комплекса дополнительно системой видеонаблюдения могут оборудоваться входы в здание с лестниц, а также технические и служебные входы по парапетам .
Целесообразно оборудование служебных входов в здание (а в случае круглосуточной работы персонала, и основных входов) системами аудио-видео связи со службами безопасности или (и) оборудование их системами контроля доступа. Системами контроля доступа целесообразно оснащать такие входы в здание, по которым прогнозируется в процессе дальнейшей эксплуатации интенсивный поток людей. Так системами контроля доступа возможно необходимо оснастить служебные входы . Системами аудио-видео связи также оснащаются дополнительно погрузочно-разгрузочные площадки для автомобилей. Интеграция систем контроля доступа с охранными системами крайне желательно.
Организация систем аудио видео связи может быть по выбору Заказчика как централизованной (переговоры ведутся со специально организованным операторским постом или постом службы безопасности), так и объектно-ориентированной (человек, набирая код, попадает непосредственно на секретаря в нужном ему офисе), однако, с точки зрения обеспечения безопасности и возможности фиксирования всех визитеров, наиболее эффективна комбинированная система, когда вызовы, приходящие на специально организованный пост, далее транслируются непосредственному арендатору оператором поста.
Оборудование для систем контроля доступа целесообразно подбирать, ориентируясь на продукцию отечественного производителя (системы контроля и управления доступом TSS, ForSec, FLEX или аналогичные). Дело в том, что большинство иностранных производителей реализуют совершенно иную, нежели принятая в России для охраны объектов такого уровня, концепцию построения систем контроля доступа. Она оказывается значительно более дорогой, сложной в обслуживании и функционально избыточной системой.
Возможна также организации системы контроля и управления доступом в рамках интегрированного охранного комплекса, если такой будет организован, однако, возможности такой системы будут существенно меньше, чем самостоятельной, интегрированной на программно-логическом уровне, системы. Касается это, в первую очередь разнообразных сервисных и дополнительных возможностей, таких как организация модулей учета рабочего времени, поддержка сложных расписаний прохода, отслеживание маршрутов определенных людей и т. д.
Обеспечение безопасности коммуникаций (вентиляционные и канализационные шахты, стоковые коллекторы и пр.) – сложная комплексная задача, которая должна решаться при тесном сотрудничестве со службой безопасности комплекса. Многие из традиционных средств охраны (в первую очередь оборудование) не подходят для защиты коммуникаций в связи с большим количеством неблагоприятных внешних воздействий на оборудование. Для размещения в коммуникациях можно порекомендовать только контактные или проводные извещатели. Однако во многих случаях достаточно оборудовать средствами охранных сигнализаций не сами коммуникации, а помещения, в которые эти коммуникации выходят.
Особое внимание уделяется коммуникациям, выходящим за территорию торгового комплекса. Для коммуникаций, выходящих на территории комплекса в большинстве случаев достаточно инженерно-технической укрепленности. Особое внимание при проектировании системы безопасности для этого рубежа уделяется также защите выходов на крышу здания и помещений (построек, находящихся на крыше. Их защита производится также стандартными извещателями (активными или пассивными) охранных комплексов.
2.3.4 Обеспечение безопасности внутри здания
Систему обеспечения безопасности внутри здания комплекса можно условно разделить по направленности выполняемых функций: это защита посетителей или сотрудников комплекса от преступных посягательств на их жизнь или имущество и защита имущества арендаторов от порчи или хищений со стороны посетителей или сотрудников комплекса.
Внутри здания комплекса совместно со службой безопасности определяются зоны (помещения или группы помещений), подлежащие охране в статическом или динамическом режиме. Под статическим режимом охраны здесь понимается контроль охраняемой территории, а под динамическим контроль меняющейся ситуации на охраняемой территории.
Статическую охрану обеспечивают средствами охранных сигнализаций совместно с системами контроля и управления доступом. Задачи динамической охраны решаются с использованием систем видеонаблюдения. Однако, в специально оговоренных случаях возможно дублирование этих систем для повышения степени защиты отдельных зон.
Наиболее уязвимыми зонами в здании с точки зрения безопасности посетителей и персонала оказываются (и, соответственно, защищаются) зоны общего пользования (коридоры, лестницы, вестибюли), находящиеся здесь маленькие магазинчики, лотки, банкоматы и прочее. Наиболее уязвимыми с точки зрения хищения или порчи имущества арендаторов являются торговые залы, погрузочно-разгрузочные, некоторые подсобные помещения, а также пункты доступа, отделяющие зоны общего пользования от служебных зон. Охрана торговых залов и подсобных помещений крупных арендаторов решается силами служб безопасности этих компаний. По договоренности с этими службами возможен обмен частью информации получаемой охранными системами, принадлежащими различным арендаторам для обеспечения наиболее эффективной защиты комплекса в целом и минимизации времени реагирования на нештатные ситуации. Задача администрации в этом случае – охрана зон, общего пользования, мелких арендаторов, а также выделение (на этапе проектирования систем), информационной емкости, запаса оборудования, необходимого для возможного подключения оборудования крупных арендатором или будущего расширения систем.
Немаловажным в решении задач обеспечения безопасности является также психологический фактор. Вероятный злоумышленник может отказаться от своих планов, если, после визуального осмотра, поймет, что совершить эти действия и остаться незамеченным невозможно. Это дает основания для применения на объекте, наряду с действующими охранными системами, имитаторы таких систем (муляжи видеокамер, маячки-имитаторы сигнализаций и пр.). Это позволит при меньших затратах значительно повысить, в целом, степень защищенности объекта.
Применение скрытых систем обеспечения безопасности, кроме специальных случаев, также не оправдано в данных условиях, т. к. в задачи наших систем входит больше предотвращение несанкционированных действий до момента их совершения, чем задержание нарушителя по факту совершенных уже действий. С этой же точки зрения хорошие результаты дает также оборудование, позволяющее вести трансляцию с одной или нескольких видеокамер наблюдения (как правило, хорошо заметных) на мониторы, установленных в зонах общего пользования или торговых залах. Оборудование: системами охранных комплексов целесообразно оборудовать все технические помещения комплекса, расположенные преимущественно на цокольном и первом этажах здания (электрощитовые, насосные комнаты, венткамеры), также желательно поставить под охрану все проходы из зон общего пользования на служебные (технические) территории, а также ряд оговоренных помещений внутри служебных зон (офисы администрации, бухгалтерия, аппаратные комнаты, мастерские). Также в ряде случаев системами охранных комплексов оборудуются (и, соответственно, интегрируются с системами противопожарной защиты) запасные выходы и пожарные лестницы. Для охраны арендаторов, не имеющих собственных служб безопасности и охранных комплексов, в проектируемых системах предусматривается запас по информационной емкости (порядка одного адреса на 30-50 м площади в среднем) или выбирается оборудование, позволяющее в будущем произвести это наращивание без увеличения номенклатуры применяемого оборудования. Системами контроля доступа, так же как и для рубежа охраны периметра, оснащаются, в основном, пункты прохода с интенсивным движением. Это могут быть двери, соединяющие служебные помещения с зонами общего пользования, при условии, что они не являются аварийными или пожарными, а используются постоянно для движения персонала. Также, системами контроля доступа могут быть защищены некоторые помещения внутри административной зоны: помещения службы безопасности, мастерские обслуживающего персонала, бухгалтерию. Если для обсуживающего персонала будет введена система автоматического контроля и учета рабочего времени на базе системы доступа, также целесообразно будет оснастить помещения раздевалок и прима пищи. Также, в случае введения системы автоматического контроля и учета рабочего времени или системы, отслеживающей местонахождения сотрудников, система контроля доступа, применительно к каждому из вышеперечисленных пунктов прохода (двери), должна быть двусторонней, т. е. с обеих сторон двери устанавливаются устройства идентификации и, соответственно, свободный проход через такой пункт невозможен ни в одну сторону.
Если система контроля доступа будет проектироваться только как средство ограничения доступа (без реализации дополнительных функций, о которых было сказано выше) в отдельные помещения или зоны, достаточно реализации механизма одностороннего прохода, т. е. на вход в помещение устанавливается устройство идентификации, а на выход из него – кнопка. Такая система «пускает» только авторизованных пользователей, но выпускает всех.
Идентификаторы для систем доступа: в настоящее время наибольшее распространение получили контактные идентификаторы-ключи типа «Dallas» и бесконтактные идентификаторы-карточки «Proxy». Механизм действия и того и другого типа одинаковый – уникальный цифровой номер, принадлежащий каждой конкретной карточке или ключу заносится в память системы, где ему (и, естественно, соответствующему ему ключу) присваиваются определенные права (допуски в определенные зон в определенное время). Далее, при прикладывании ключа к устройству считывания номера-кода (или приближении к такому устройству в случае бесконтактной системы), система сравнивает полученный код с хранящимся в ее памяти и принимает решение (открытие двери, блокировка двери, тревожный сигнал и т. д.). Идентификаторы контактного и бесконтактного типов используются уже достаточно давно и показали свою надежность, износостойкость и механическую прочность. Системы, основанные на использовании бесконтактных идентификаторов в реализации оказываются несколько более дорогими (сказывается более высокая стоимость устройств считывания), однако позволяют комбинировать электронные пропуска (для системы доступа) с обычными (на карточку может быть нанесена дополнительная информация, включая и фотографии).
Идентификаторы вышеперечисленных типов оказываются на порядок более удобными и безопасными в дальнейшей эксплуатации нежели распространенные электронные или механические кодонаборные устройства доступа, кроме того они могут иметь, при необходимости, значительно более высокую степень вандалоустойчивости. Однако для пунктов прохода, секретность которых не слишком высока или для удаленных пунктов прохода, которые достаточно сложно связать с центральной системой (например, если контролем доступа будут оборудоваться здания, находящиеся на территории), применение кодонаборных устройств доступа может оказаться оправданным.
Системы видеонаблюдения внутри здания комплекса будут, очевидно, проектироваться в основном самими арендаторами с учетом требований их собственной корпоративной безопасности. Однако наблюдение за центральным вестибюлем и некоторыми техническими помещениями должно обеспечиваться администрацией здания. Конкретная схема размещения видеокамер будет сильно зависеть от реализованной схемы движения посетителей, однако, очевидно необходимо наблюдать оба центральных входа в здание. Для этой цели достаточно использования фиксированных видеокамер с широким углом обзора (получение кадра с общей панорамой), однако, здесь желательно применение цветных видеокамер. Эти же видеокамеры наиболее удобны для организации трансляции на публичные мониторы (если такая трансляция будет осуществлена). Публичные мониторы можно установить в вестибюле 1 этажа (классический вариант установки – на штанге, закрепленной к потолку) или на этажах при подъеме или спуске с эскалатора. Видеокамеры по входам целесообразно расположить таким образом, чтобы в поле их зрения попадало также пространство между внешними и внутренними входными дверями, особенно, если лестницы будут использоваться как рабочие. Желательно также просматривать пространство внутри вестибюлей этажей, особенно 1-го, где расположено большое количество маленьких бутиков. Для этого можно использовать как фиксированные видеокамеры, устанавливаемый в местах и количествах, согласованных со службой безопасности и арендаторами, так и управляемые. Для размещения управляемых видеокамер прилив для установки эскалатора может оказаться оптимальным. Окончательный выбор в пользу фиксированных или управляемых видеокамер должен быть сделан с учетом не только стоимости той или иной системы, но и с учетом режима работы и возможностей организуемой службы безопасности. Так, применение управляемых видеокамер оказывается недостаточно эффективным, если службой безопасности не выделяется специальный оператор, который постоянно будет контролировать ситуацию (в случае большого количества управляемых видеокамер – более 10 – рекомендуется даже два оператора).
Для использования внутри погрузочно-разгрузочных площадок и мусоросборников также можно использовать как управляемые, так и фиксированные видеокамеры. При проектировании систем необходимо учитывать, что не смотря на то, что эти видеокамеры формально будут находиться в помещении, выбранные конструктивы должны быть рассчитаны на климатические условия, аналогичные уличным. Особенностью установки этих видеокамер является то, что они оказываются работающими в достаточно темных помещениях с углами обзора навстречу световому потоку, поэтому при подборе оборудования необходимо ориентироваться, во-первых, на достаточно высокую чувствительность видеокамер, во-вторых, наличие компенсации встречной засветки.
2.3.5 Обеспечение дополнительной безопасности специальных зон и объектов
Как правило, зоны или объекты, требующие обеспечения специальной безопасности, такие как кассовые залы, помещения для хранения и инкассации денежных знаков, отделы, занимающиеся торговлей ювелирными изделиями и драгоценностями, охраняются силами служб безопасности самих арендаторов, а также, параллельно силами городской вневедомственной охраны. Однако для обеспечения наиболее полной защищенности таких объектов (зон) желательно дублирование тревожных сигналов на пульты охраны администрации комплекса. Для этих целей предусматривается соответствующая информационная емкость в охранном оборудовании, принадлежащем администрации здания. Как правило, это оборудование охранных сигнализаций и видеонаблюдения. Кроме того, на службу безопасности администрации может также возлагаться задача обеспечения безопасности оборудования, находящего на территории зон общего пользования комплекса (банкоматы, автоматы по продаже напитков, игровые автоматы и пр.). Степень защиты каждого из объектов определяется индивидуально, однако производится эта защита, как правило, также стандартными средствами охранных комплексов. Для каждого из объектов возможно предусмотреть от одного до трех независимых рубежей охраны по разным признакам: это могут быть размыкание-замыкание контактов, разрушение стекол и стенок, вибрационные нагрузки, защита от попыток выключения или внесения изменений в алгоритм работы устройств и т. д.
3.
Практическая часть
3.1
Cиcтeмa пожарной сигнализации РАДУГА 2А/4А
Полнофункциональное совмещение проводной адресной системы пожарной сигнализации и автоматики РАДУГА-2А/4А и беспроводной адресно-аналоговой пожарной радиосистемы СТРЕЛЕЦ® на объектах различной степени сложности
Специалистам в области установки пожарных систем достаточно часто приходится сталкиваться с объектами, сложными в вопросе прокладки кабельных сетей. Перечень таких объектов не ограничивается зданиями, представляющими историческую ценность (музеи, храмы, дворцы). Например, это может быть обычный производственный комплекс, на большей части территории которого не возникает сложностей с установкой традиционной проводной системы, однако существует ряд помещений, прокладка проводов в которых нежелательна:
административное здание (дорогостоящий ремонт);
цеховые помещения (нет возможности прервать производственный процесс);
реконструируемые помещения (временная установка).
Именно на таких объектах очевидна уникальность решения, которое сегодня предлагает компания "Аргус-Спектр": беспроводное расширение адресной пожарной системы РАДУГА-2А/4А с использованием приборов охранно-пожарной и адресно-аналоговой пожарной радиосистемы СТРЕЛЕЦ® (см. рисунок). Оно позволяет инсталлятору пожарной системы использовать на одном объекте преимущества проводных и радиоканальных систем, минимизируя стоимость монтажных работ, расходных материалов и время, необходимое для оборудования объекта.
Беспроводное расширение
Беспроводное расширение адресной пожарной системы РАДУГА-2А/4А возможно при подключении к сигнальной линии специализированного радиорасширителя АСБ-РС из состава радиосистемы СТРЕЛЕЦ®. Причем в отличие от большинства других решений, представленных на российском и мировом рынках, речь идет не просто о стыковке систем на уровне сухих контактов, а о двухстороннем обмене информацией и управлении с ППКП РАДУГА-2А/4А. Особенности радиорасширителя АСБ-РС:
контролирует до 32 радиоизвещателей;
управляет до 16 радиомодулями;
позволяет контролировать чувствительность и текущую запыленность радиоизвещателей;
питание от сигнальной линии или внешнего источника питания составляет 12 В.
Применение АСБ-РС позволяет использовать на объекте радиосистему, обладающую рядом неоспоримых преимуществ по сравнению с другими радиосистемами российского и зарубежного производства:
10 радиочастотных каналов;
автоматический переход на резервные радиочастотные каналы, свободные от помех;
два частотных диапазона (433 и 868 МГц);
микросотовая топология;
дальность связи - 600 м в пределах микросоты, 1000 м между микросотами;
две батареи питания в каждом радиоустройстве (до 7,5 лет от основной плюс 2 месяца от резервной);
диапазон рабочихтемператур:от-30до+55 °С.
В 2006 г. были изданы "Технические условия на проектирование систем обеспечения пожарной безопасности на базе радиосистемы СТРЕЛЕЦ®". Данные ТУ были одобрены экспертным советом Управления государственного пожарного надзора МЧС России, в результате чего было получено письмо УГПН МЧС России "О рассмотрении ТУ", подтверждающее возможность использования технических условий при разработке проектной документации.
3.1.2 Проводная система
Основным элементом такой гибридной (проводной и радиоканальной) системы может являться один из приборов РАДУГА-2А или РАДУГА-4А. В чем же различие этих двух приборов? Применение прибора РАДУГА-2А позволяет создать систему пожарной сигнализации и оповещения (в том числе речевого на базе системы ОРФЕЙ®) на 64 или 128 адресных пожарных зон.
Если же на объекте планируется использовать системы автоматического пожаротушения и пожарной автоматики, необходимо разворачивать систему на базе прибора РАДУГА-4А. Он позволяет принимать больше сообщений от приборов управления СТАРТ-А и СТАРТ-4А и дает возможность более гибко управлять всей системой пожарной сигнализации, пожарной автоматики и пожаротушения. РАДУГА-4А позволяет осуществлять ручное включение и отключение автоматического пуска приборов управления СТАРТ-А и СТАРТ-4А по отдельности. При этом количество адресных пожарных зон ограничивается 64.
3.1.3 Новые возможности
Система пожарной сигнализации и автоматики на базе приборов РАДУГА-2А/4А постоянно развивается и совершенствуется. За последнее время появилось несколько новых и обновленных устройств.
АВРОРА-ДА - новый адресный пожарный дымовой извещатель из серии АВРОРА®, который подключается непосредственно в сигнальную линию системы РАДУГА-2А/4А. В извещателе используется специально разработанный микропроцессор (ASIC). Как и все дымовые извещатели, выпускаемые компанией "Аргус-Спектр", АВРОРА-ДА обладает полностью симметричной дымовой камерой, двойным пылесборником для предотвращения попадания пыли в дымовую камеру и имеет защиту от проникновения насекомых и внешней засветки дымовой камеры. Программирование адреса извещателя, режимов и алгоритма его работы осуществляется при помощи программатора АВРОРА-2П. Обычные пороговые неадресные извещатели (например, АВРОРА-ДН или АРГО) могут подключаться к системе через специальные сигнальные блоки на 1 шлейф (АСБ) или через обновленный адресный сигнальный блок АСБ-4 на 4 шлейфа. По пожеланиям заказчиков был изменен и серийный блок речевого оповещения (БРО) системы ОРФЕЙ®. В новой версии блока появился линейный вход для подключения сигнала централизованного оповещения ГО и ЧС. До 16 штук увеличено число контролируемых выходов для подключения акустических модулей общей мощностью до 16 Вт. В БРО при помощи встроенного микрофона записывается до 4 сообщений общей продолжительностью 32 с. При подключении системы речевого оповещения ОРФЕЙ® к системе РАДУГА-2А/4А используется адресный исполнительный блок оповещения (АИБ-О), который позволяет запрограммировать необходимую задержку на включение одного из четырех сообщений о пожаре в любой адресной зоне.
3.1.4 Пожаротушение и автоматика
Линейка приборов серии СТАРТ позволяет реализовать практически любую систему пожарной автоматики или пожаротушения.
Прибор управления СТАРТ-4А может управлять различными типами пожаротушения и работать автономно или подключаться непосредственно в сигнальную линию системы РАДУГА-2А/4А. Прибор имеет свой двухпороговый шлейф сигнализации, входы дистанционного пуска, блокировки, достаточности и пуска огнетушащего вещества. Кроме четырех контролируемых выходов для пуска пожаротушения имеются отдельные выходы на световые табло-оповещатели, ПЦН и т.д.
СТАРТ-А может управлять всеми видами пожаротушения (кроме газового), а также различными устройствами пожарной автоматики. Наличие двухпорогового шлейфа сигнализации и возможность подключения его непосредственно в сигнальную линию системы РАДУГА-2А/4А позволяет создать автономную или централизованную систему пожаротушения с минимальными затратами.
СТАРТ-Р предназначен для управления пожарной автоматикой, установками дымоудаления и другим технологическим оборудованием по сигналу от контрольного прибора.
СТАРТ-8 представляет собой расширитель контролируемых выходов для устройств оповещения и пожарной автоматики. Прибор подключается к одному выходу контрольного прибора или прибора управления и позволяет получить до 8 отдельных контролируемых выходов. Последовательное включение нескольких устройств СТАРТ-8 позволяет получать необходимое количество выходов на оповещение и исполнительные устройства пожарной автоматики и пожаротушения.
3.1.5 Программное обеспечение
системы пожарной сигнализации и автоматики на сегодня является программное обеспечение для наблюдения за объектом в процессе эксплуатации. Несмотря на простоту и неприхотливость программного обеспечения системы РАДУГА-2А/4А, оно обеспечивает все необходимые функции:
использование графических планов (файлы JPG и BMP) с масштабированием;
ведение журнала событий;
автоматическое развертывание приложения по событиям;
3 уровня доступа персонала.
Программное обеспечение поставляется бесплатно в комплекте с приборами РАДУГА-2А/4А.
Оптимальное решение
Совместное использование проводного (на базе приборов РАДУГА-2А/4А) и беспроводного решения (на базе радиосистемы СТРЕЛЕЦ®) позволяет создать единую гибридную адресную систему пожарной сигнализации, речевого оповещения, пожарной автоматики и пожаротушения, аналогов которой в России не существует.
Такая гибридная адресная система оптимальна с точки зрения функциональности, стоимости оборудования, монтажных работ и времени ввода объекта в эксплуатацию.
3.1.6 Предназначение и особенности
ПРЕДНАЗНАЧЕН:
Для приёма и обработки извещений от пожарных радиоизвещателей входящих в состав радиосистемы СТРЕЛЕЦ®, приёма команд от устройств управления, формирования управляющих команд внешним исполнительным устройствам,
передачи информации о своём состоянии и состоянии ИП в сигнальную линию (СЛ) ППКП 019-128-1 "Радуга-2А", ППКП 019-128-2 "Радуга-4А" или аналогичных, а так же для обработки сообщений от других приёмно-контрольных устройств радиосистемы (РРОП).
ОСОБЕННОСТИ:
• высокая помехоустойчивость системы:
- двухсторонний протокол обмена между всеми радиоустройствами Аргус-Диалог®;
- 10 радиочастотных каналов передачи (с автоматическим и ручным выбором);
- автоматический выбор разервного канала передачи (свободного от помех);
- разнесенный радиоприем;
- до 400 радиоустройств, находящихся в зоне взаимной радиовидимости на одном радиочастотном канале передачи.
• возможность построения полноценной адресной пожарной радиосистемы.
• программируемый период передачи контрольных радиосигналов от 12 с до 2 мин.
• криптографическая защита сигналов с механизмом динамической аутентификации.
• микросотовая топология системы.
Емкость системы:
• до 16 радиорасширителей
• до 512 радиоизвещателей (до 32 извещателей на каждый радиорасширитель)
• до 256 радиоканальных исполнительных устройств, сирен, брелков и пультов управления (до 16 устройств на каждый радиорасширитель).
Дальность:
• до 600 м в пределах микросоты
• до 1000 м между микросотами
• до 6000 м - 5 участков ретрансляции.
3.1.7 Основные характеристики
Основные характеристики:
• контролирует пожарные адресно-аналоговые радиоизвещатели;
• обеспечивает режим оконечного устройства в СЛ по одному из адресов от 1 до 8 (программируется);
• осуществляет приём, обработку и ретрансляцию пакетов информации,проходящих через него вниз к дочерним радиорасширителям; • осуществляет обмен информацией с персональным компьютером, устройствами передачи извещений СПИ "Атлас-20", радиопередатчиками "Аргон", устройствами автодозвона "УОО-АВ исп.1", "УОО-GSM-С1" и другими внешними устройствами посредством интерфейса RS-232;
• защита от несанкционированного доступа (датчик вскрытия);
• электронный протокол на 256 событий.
Программируемые параметры:
Программирование радиосистемы (и в том числе АСБ-РС) осуществляется с помощью персонального компьютера и программного обеспечения ПО "Стрелец" посредством интерфейса RS-232 или с ПУ-Р.
• конфигурирование топологии радиосистемы (построение и изменение состава радиорасширителей и закрепленных за ними дочерних устройств);
• изменение общих параметров радиосистемы (выбор рабочего частотного диапазона, кода системы, номера рабочего канала;
• программирование свойств радиосистемы по отношению к сигнальной линии;
• изменение и программирование параметров радиорасширителей и закрепленных за ними дочерних устройств.
Управление:
• пульты управления - ПУ-Р и ПУЛ-Р;
• глобальные или локальные радиобрелки управления РБУ;
• компьютер с установленным ПО "Стрелец";
• ППКП 019-128-1 "Радуга-2А" и ППКП 019-128-2 "Радуга-4А.
Индикация:
• двухцветный (красный и зелёный) светодиодный индикатор отображает режимы работы;
• блоки выносной индикации БВИ (до 2 штук);
• блоки выносной индикации "БВИ-64А"
(подключенные к ППКП);
• компьютер с установленным ПО "Стрелец".
Выходы:
• для подключения к сигнальной линии ППКП "Радуга-2А"/"Радуга-4А";
• два выхода для подключения блоков выносной индикации БВИ ("Аккорд 2.хх");
• выход интерфейса RS-232.
Питание:
• от сигнальной линии ППКП "Радуга-2А"/"Радуга-4А";
• от внешнего источника питания.
3.2 Разработка ИБ, в подробном описании угроз и пути решений.
Выделяются 4 уровня зрелости компании с точки зрения обеспечения информационной безопасности (ИБ):
0 уровень:
ИБ в компании никто не занимается, руководство компании не осознает важности проблем ИБ;
Финансирование отсутствует;
ИБ реализуется штатными средствами операционных систем, СУБД и приложений (парольная защита, разграничение доступа к ресурсам и сервисам).
1 уровень:
ИБ рассматривается руководством как чисто "техническая" проблема, отсутствует единая программа (концепция, политика) развития системы обеспечения информационной безопасности (СОИБ) компании;
Финансирование ведется в рамках общего ИТ-бюджета;
ИБ реализуется средствами нулевого уровня + средства резервного копирования, антивирусные средства, межсетевые экраны, средства организации VPN (традиционные средства защиты).
2 уровень:
ИБ рассматривается руководством как комплекс организационных и технических мероприятий, существует понимание важности ИБ для производственных процессов, есть утвержденная руководством программа развития СОИБ компании;
Финансирование ведется в рамках отдельного бюджета;
ИБ реализуется средствами первого уровня + средства усиленной аутентификации, средства анализа почтовых сообщений и web-контента, IDS (системы обнаружения вторжений), средства анализа защищенности, SSO (средства однократной аутентификации), PKI (инфраструктура открытых ключей) и организационные меры (внутренний и внешний аудит, анализ риска, политика информационной безопасности, положения, процедуры, регламенты и руководства).
3 уровень:
ИБ является частью корпоративной культуры, назначен CISA (старший офицер по вопросам обеспечения ИБ);
Финансирование ведется в рамках отдельного бюджета;
ИБ реализуется средствами второго уровня + системы управления ИБ, CSIRT (группа реагирования на инциденты нарушения ИБ), SLA (соглашение об уровне сервиса).
По информации Gartner Group процентное соотношение компаний применительно к описанным 4 уровням выглядит следующим образом:
0 уровень - 30%,
1 уровень - 55%,
2 уровень - 10 %,
3 уровень - 5 %.
Прогноз Gartner Group выглядит следующим образом:
0 уровень - 20%,
1 уровень - 35%,
2 уровень - 30 %,
3 уровень - 15 %.
Статистика показывает, что большинство компаний (55%) в настоящий момент внедрили минимально необходимый набор традиционных технических средств защиты (1 уровень).
При внедрении различных технологий и средств защиты часто возникают вопросы. Что внедрять в первую очередь, систему обнаружения вторжений или PKI инфраструктуру? Что будет более эффективно? Стивен Росс, директор Deloitte&Touche, предлагает следующий подход для оценки эффективности отдельных мер и средств обеспечения ИБ.
Исходя, из статистики следует, что наиболее дорогими и наименее эффективными являются специализированные средства (собственные или заказные разработки).
Ко второй категории относятся штатные средства защиты ОС, СУБД и традиционные средства защиты (уровень 0 и 1 по Gartner Group).
Наиболее дорогими, но в тоже время наиболее эффективными являются средства защиты 4 категории (уровень 2 и 3 по Gartner Group). Для внедрения средств данной категории необходимо использовать процедуру анализа риска. Анализ риска в данном случае позволит гарантировать адекватность затрат на внедрение существующим угрозам нарушения ИБ.
К наиболее дешевым, однако имеющим высокий уровень эффективности, относятся организационные меры (внутренний и внешний аудит, анализ риска, политика информационной безопасности, план бесперебойной работы, положения, процедуры, регламенты и руководства).
Внедрение дополнительных средств защиты (переход на уровни 2 и 3) требует существенных финансовых вложений и соответственно обоснования. Отсутствие единой программы развития СОИБ, одобренной и подписанной руководством, обостряет проблему обоснования вложений в безопасность.
В качестве такого обоснования могут выступать результаты анализа риска и статистика, накопленная по инцидентам. Механизмы реализации анализа риска и накопления статистики должны быть прописаны в политике ИБ компании. Процесс анализа риска состоит из 6 последовательных этапов:
Идентификация и классификация объектов защиты (ресурсов компании, подлежащих защите);
Категорирование ресурсов;
Построение модели злоумышленника;
Идентификация, классификация и анализ угроз и уязвимостей;
Оценка риска;
Выбор организационных мер и технических средств защиты.
На этапе идентификации и классификации объектов защиты необходимо провести инвентаризацию ресурсов компании по следующим направлениям:
Информационные ресурсы (конфиденциальная и критичная информация компании);
Программные ресурсы (ОС, СУБД, критичные приложения, например ERP);
Физические ресурсы (сервера, рабочие станции, сетевое и телекоммуникационное оборудование);
Сервисные ресурсы (электронная почта, www и т.д.).
Категорирование заключается в определении уровня конфиденциальности и критичности ресурса. Под конфиденциальностью понимается уровень секретности сведений, которые хранятся, обрабатываются и передаются ресурсом. Под критичностью понимается степень влияния ресурса на эффективность функционирования производственных процессов компании (например, в случае простоя телекоммуникационных ресурсов компания - провайдер может разориться). Присвоив параметрам конфиденциальности и критичности определенные качественные значения, можно определить уровень значимости каждого ресурса, с точки зрения его участия в производственных процессах компании.
Для определения значимости ресурсов компании с точки зрения информационной безопасности можно получить следующую таблицу:
параметр/значение
критичный
существенный
незначительный
строго конфиденциальный
7
6
5
конфиденциальный
6
5
4
для внутреннего пользования
5
4
3
открытый
4
3
2
Например, файлы с информацией об уровне зарплат сотрудников компании имеют значение "строго конфиденциально" (параметр конфиденциальности) и значение "незначительный" (параметр критичности). Подставив эти значения в таблицу, можно получить интегральный показатель значимости данного ресурса. Различные варианты методик категорирования приведены в международном стандарте ISO TR 13335.
Заключение
В настоящее время пожары зданий и сооружений производственного, жилого, социально-бытового и культурного назначения, а также массовые лесные и подземные торфяные пожары остаются самым распространенным бедствием. Зачастую пожары приводят к гибели людей и большим материальным ущербам. В этой связи большое значение имеет грамотное и неукоснительное соблюдение норм и правил пожарной безопасности. При этом, наряду с мерами по предотвращению пожаров, должны быть в состоянии полной готовности силы и средства по ликвидации пожаров и смягчению их последствий.
В последние несколько лет, несмотря на прогресс технологий, становится все более актуальна проблема пожарной безопасности. Пожаротушение неслучайно вызывает такой интерес к себе – любое возгорание приносит ущерб, прежде всего – материальный. А в некоторых случаях, когда, к примеру, загорается произведение искусства, урон просто не поддается денежной оценке.
В данной работе были рассмотрены основные положения пожарной безопасности, которые должны применяться на предприятиях и видов производственной деятельности. Более подробно была рассмотрена радиоканальная приемно-контрольная панель пожарной сигнализации РАДУГА 2А/4А. Система пожарной сигнализации РАДУГА 2А/4А имеет высокую чувствительность, обеспечивающую раннее обнаружение возгорания и устойчивость к ложным срабатываниям, что в совокупности позволяет создавать надежные, простые в эксплуатации и долговечные системы. Оптимальное соотношение цены и качества оборудования РАДУГА 2А/4А, и наличие широкого выбора разных по дизайну, цене и назначению извещателей являются залогом успешного применения продукции фирмы на объектах различного размера и уровня - от небольших и недорогих объектов до крупных и престижных зданий с самыми серьезными требованиями к качеству и дизайну оборудования.
Необходимо в заключение также отметить, что представленный выше материал является тем минимумом требований, которым необходимо следовать, чтобы обеспечить конфиденциальность защищаемой информации.
Служба безопасности до момента преодоления защиты «злоумышленниками» должна ввести в КСЗИ новые механизмы защиты (изменить старые), чтобы избежать «взлома» системы защиты.
Одной из основных составляющих КСЗИ является организационная структура, которая создается для выполнения организационных мер защиты, эксплуатации технических, программных и криптографических средств защиты, а также для контроля за выполнением установленных правил эксплуатации КС обслуживающим персоналом и пользователями. Такие структуры входят в состав службы безопасности ведомств, корпораций, фирм, организаций. Они могут иметь различный количественный состав и внутреннюю структуру. Это может быть отдел, группа или отдельное должностное лицо. Непосредственной эксплуатацией средств защиты и выполнением организационных мероприятий занимаются органы защиты информации, размещаемые на объектах КС. Их называют объектовыми органами защиты информации или органами обеспечения безопасности информации (ОБИ). Если объекты КС располагаются на одной территории с другими объектами ведомства, корпорации, фирмы, то часть функций, таких как охрана, разведывательная и контрразведывательная и некоторые другие выполняются соответствующими отделами службы безопасности. Подразделение (должностное лицо) ОБИ может входить организационно и в состав вычислительных центров или отделов автоматизации. При этом службы безопасности сохраняют за собой функции контроля и методического обеспечения функционирования КСЗИ. Количественный состав и его структура органа ОБИ определяется после завершения разработки КСЗИ. При создании органа ОБИ используются данные, полученные в результате разработки КСЗИ:
официальный статус КС и информации, обрабатываемой в системе;
перечень организационных мероприятий защиты и их характеристики;
степень автоматизации КСЗИ;
особенности технической структуры и режимы функционирования КС.
Органы ОБИ создаются в соответствии с законодательством РФ, регулирующим взаимоотношения граждан и юридических лиц в сфере информационных технологий. В зависимости от владельца, конфиденциальности и важности обрабатываемой в КС информации определяется юридический статус самой КС и органа ОБИ. В соответствии со статусом органа ОБИ определяются его юридические права и обязанности, определяется порядок взаимодействия с государственными органами, осуществляющими обеспечение безопасности информации в государстве.
Список литературы
1. http://forum.yurclub.ru/index.php?showtopic=228988
2. http://www.secuteck.ru/articles2/OPS/besprovodnoe_rasshirenie
3. http://www.polyset.ru/article/st433.php#
4. http://www.sb-market.ru/cat?sect=167
5. http://www.argus-spectr.ru/index.php?act=tovar&l=&id[]=5&id[]=56&id[]=317&id[]=319&clickId=319&tovar=178&subact=10
6. http://www.kontakt-vk.ru/?id=3&cat_id=6
7. http://www.grumant.ru/production/catalog/index.php?SECTION_ID=347
8. http://www.itsmonline.ru/phparticles/show_news_one.php?n_id=306
9. http://www.eusi.ru/lib/savgorodnij_kompleksnaja_sasita_informacii_v/3.shtml
10. http://www.ip-link.ru/skd_systems/obsluzhivanie_skd.html
11. http://www.astarcom.ru/ru/solutions/building/
12. http://www.am-soft.ua/site/page5063.html
Приложение
КСЗИ - это
Назначение и функциональный состав КСЗИ
Уровни защищенности системы
Охранные системы
Общая схема размещения ПС в здании
Адресная зона ПС
Сигнальная линия РАДУГА 2А/4А
Беспроводные системы РАДУГА 2А/4А
Схема линий Радиостанции «Стрелец»