Система обеспечения безопасности объектов защиты как большая техническая система

Обновлено: 25.05.2024

5 Комплексные системы безопасности (КСБ)

5.1 Общие положения

5.1.1 Комплексные системы безопасности (КСБ) объектов различного назначения и различной значимости — это автоматизированные иерархические сложные (относительно выполняемых целевых задач и обеспечиваемой функциональной надежности) системы.

5.1.2 Назначением КСБ, в общем случае, является обеспечение комплексной защиты объектов от техногенных аварий, пожаров, криминальных проявлений, нештатных (сверхнормативных) природно-климатических воздействий, последствий стихийных бедствий, ошибочных (случайных или преднамеренных) действий людей (в т.ч. — персонала объекта).

В обоснованных случаях в задачи объектовых КСБ могут входить функции защиты информации по ГОСТ Р 50739, контроля ситуаций и процессов по ГОСТ Р 22.0.07, ГОСТ Р 22.1.01, ГОСТ Р 22.1.12, ГОСТ Р ИСО 9000, нештатное (аварийное) состояние которых способно нанести значимый ущерб (вред) объекту и окружающей природной среде.

5.1.3 Структурно КСБ объектов представляют собой алгоритмически упорядоченные и взаимосвязанные совокупности централизованно управляемых функционально самостоятельных технических подсистем конкретного целевого назначения, а также средств инженерного обеспечения объектов и занимаемой ими территории, сетей технических средств иного назначения, используемых на объектах (например, локальных компьютерных сетей).

Технические средства и подсистемы, включаемые в КСБ, изготавливаются как самостоятельные изделия по технической документации, входящей в комплект поставки предприятий-изготовителей.

5.1.4 Состав, построение, иерархию, алгоритмы и приоритеты взаимодействия технических составляющих КСБ определяют в зависимости от назначения, значимости, необходимости взаимодействия с ЕДДС, пространственной протяженности, топологии, дислокации на местности, ландшафта местности, функциональных, архитектурных, исторических и строительно-конструктивных особенностей объекта и оценки его имущественных фондов, а также после определения обоснованного и приемлемого перечня нейтрализуемых угроз.

5.1.5 Объективным критерием оценки при выборе технических составляющих КСБ является технико-экономическое обоснование (ТЭО).

Разработка ТЭО входит в подготовку технического задания на проектирование КСБ.

5.2 Состав КСБ

5.2.1 В соответствии с [2—5,7], ГОСТ Р 22.1.12, ГОСТ Р 50775, ГОСТ Р 50776 в состав КСБ должны входить следующие технические подсистемы:

— охранной и тревожной сигнализации;

— контроля и управления доступом;

— теле/видеонаблюдения и контроля;

— досмотра и поиска;

— пожарной автоматики (пожаротушения, противодымной защиты, оповещения, эвакуации);

— связи с объектом;

— инженерно-технических средств физической защиты;

— инженерного обеспечения объекта:
электроосвещения и электропитания;
газоснабжения;
водоснабжения;
канализации;
поддержания микроклимата (теплоснабжение, вентиляция, кондиционирование).

5.2.2 Состав и количество объектовых подсистем КСБ (5.2.1) могут варьироваться в зависимости от назначения и значимости защищаемого объекта и конкретных условий по комплексному обеспечению его безопасности.

5.2.3 В случае возникновения на объекте угрожающей и/или чрезвычайной ситуации (ГОСТ Р 22.1.12) технические средства подсистем КСБ должны обеспечивать формирование служебного и/или тревожного извещения(ий) для оповещения персонала и других людей, находящихся на объекте, а при необходимости — и передачу извещения(ий) вовне защищаемого объекта (например, в ЕДДС) и прием управляющих команд извне защищаемого объекта (из ЕДДС).

Для передачи визуальной и акустической информации а КСБ применяют звуковую и световую технику, факсимильную связь.

5.2.5 Состав технических подсистем и технических средств для проектирования КСБ определяют в ТЗ.

5.3 Требования к проектированию КСБ

5.3.1 Проектирование КСБ по ГОСТ Р МЭК 61160, ГОСТ Р ИСО 10006, ГОСТ Р ИСО 9001, ГОСТ 21.101, по строительным нормам и правилам, утвержденным Минстроем России [29], следует проводить на основе ТЗ, которому должно предшествовать экспертное обследование объекта.

Цель обследования — определение комплекса мероприятий по защите объекта на основе обоснованных технических решений.

5.3.2 Обследованию подлежит вся инфраструктура объекта: отведенная территория, инженерные сооружения периметра территории, здания, строения, сооружения на территории и их помещения, электроосвещение, электроснабжение, инженерные коммуникации, средства связи, условия транспортного обслуживания, рельеф и ландшафт прилегающей местности, подъездные пути, удаленность от ближайших региональных/муниципальных подразделений правопорядка и МЧС.

Результаты обследования, выводы и рекомендации по проектированию объектовой КСБ, в т.ч. по решению вопроса о необходимости и виде взаимодействия объектовой КСБ с территориальными ЕДДС, оформляют в установленном порядке.

Примечание — в технически обоснованных случаях (при малых размерах занимаемых площадей, небольших объемах производственно-хозяйственной деятельности, малой сложности работ по оборудованию объекта) допускается проводить работы по созданию объектовой КСБ на основе экспертных обследований, без последующего проектирования в соответствии со строительными нормами и правилами, утвержденными Минстроем России.

5.3.3 Этапы проектирования

Проектируемая открытая по ГОСТ Р 52551 КСБ должна удовлетворять требованиям рациональности, целостности и перспективности в соответствии с положениями ГОСТ Р 50775, ГОСТ Р 50776, ГОСТ Р 52551, ГОСТ Р 12.2.143, ГОСТ Р 12.4.026, ГОСТ 21.101.

Проектные работы должны проводиться физическими и/или юридическими лицами, имеющими соответствующие разрешительные документы.

5.3.3.1 ТЗ на проектирование (на основании акта обследования объекта) в соответствии с ГОСТ 21.101, строительными нормами и правилами, утвержденными Минстроем России [29], стандартами по безопасности труда (раздел 3) должно содержать следующие разделы:

— перечень угроз, которые должна нейтрализовывать объектовая КСБ;

— технические требования к КСБ с учетом особенностей объекта и нейтрализуемых угроз;

— предполагаемый состав технических подсистем и отдельных технических средств;

— технические требования к объектовым подсистемам;

— требования по обеспечению безопасной эвакуации людей с объекта в чрезвычайной ситуации;

— исходные данные для проведения необходимых расчетов по разделам проекта;

— перечень необходимых документов, на основании которых будет выполняться проект.

5.3.3.2 В ТЗ на технические подсистемы и средства КСБ должны быть указаны:

— требования техники безопасности;

— требования охраны окружающей природной среды.

5.3.3.3 Рабочий проект должен содержать: поэтажные планы и планы территории (возможны профили и разрезы строительных конструкций объекта) с указанием предполагаемых мест расположения технических средств подсистем КСБ; общие структурные схемы КСБ; структурно-функциональные схемы технических подсистем; электрические соединительные, установочные и монтажные схемы, сборочные чертежи и деталировки отдельных узлов; пояснительные записки с расчетами, техническими описаниями, документацию для проведения монтажных работ по ГОСТ 21.101, строительным нормам и правилам, утвержденным Минстроем России [29].

Проектирование технических подсистем следует выполнять в соответствии с положениями и требованиями ГОСТ Р 50775, ГОСТ Р 50776, ГОСТ Р МЭК 730-1, ГОСТ Р МЭК 870-1-1, ГОСТ Р ИСО 14738, ГОСТ Р ИСО 15534-3, ГОСТ Р ИСО/МЭК 15288, СП 5.13130, СП 12.13130.

1 Допускается использовать при проектировании технических подсистем ведомственные целевые документы, если они не противоречат указанным.

2 Для многофункциональных, пространственно протяженных, со зданиями повышенной этажности, архитектурно сложных или уникальных объектов КСБ может проектироваться в виде специального раздела в рабочем проекте.

3 При разработке в рабочем проекте раздела по проектированию КСБ, кроме общего ТЗ, допускается применение нормативных документов, отражающих индивидуальную специфику и особенности объекта, например, ТУ.

5.3.3.4 В зависимости от объема и сложности работ на объекте в рабочем проекте допустимо применение как типовых, так и технически обоснованных нетиповых (оригинальных) проектных решений.

5.3.3.5 Сметные расчеты для раздела рабочего проекта по КСБ следует проводить в соответствии с федеральными, региональными методиками и/или территориальными нормами ценообразования.

5.3.3.6 При реализации проекта на объекте следует проводить авторский надзор в соответствии с СП 11 —110.

Защита информации довольно широкое понятие, однако все процедуры по обеспечению информационной безопасности регламентируются законодательством Российской Федерации. Опыт работы на рынке услуг по обеспечению информационной безопасности (ИБ) показывает, что большинство Заказчиков обрабатывает конфиденциальную информацию, относящуюся к коммерческой тайне и персональным данным физических лиц, сотрудников, клиентов, партнеров и т. д.

КТ и ПДн. Что можно, а что обязаны защищать.

Защита информации, относящейся к коммерческой тайне (КТ) реализуется на добровольной основе и по желанию владельца информационных ресурсов, которые включают в себя программно-технические средства обработки информации и саму информацию.

В соответствии со ст. 3 ФЗ-152 под персональными данными понимается любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу (субъекту персональных данных).

На основании ст. 19 упомянутого выше Федерального Закона при обработке персональных данных (далее – ПДн) должна обеспечиваться их защита путем определения актуальных угроз безопасности и организационных и технических мер, направленных на предотвращение вероятности реализации выделенных угроз в информационной системе персональных данных (далее – ИСПДн).

В соответствии с п. 2 Требований к защите ПДн, утвержденными Постановлением правительства РФ № 1119, безопасность ПДн при их обработке в информационной системе обеспечивается с помощью системы защиты (далее – СЗ) ПДн, нейтрализующей актуальные угрозы безопасности.

В соответствии с п. 3 Приказа ФСТЭК № 21 реализация мер осуществляется в рамках формирования СЗПДн в соответствии с Требованиями к защите ПДн при их обработке в ИСПДн, утвержденными ПП РФ № 1119.

Строгих требований, обязывающих необходимость разработки проектной документации, в том числе технического проекта, нет. Однако имеется другое обстоятельство, которое немаловажно и позволяет однозначно обосновать необходимость тех или иных затрат.

При построении любой системы важно понимать цели создания и задачи, возлагаемые на нее. Немаловажным фактором, определяющим и обоснующим проведения тех или иных работ, направленных на повышение защищенности конфиденциальной информации, является модель управления информационной безопасностью.

4 подхода к обеспечению защиты информации

В области защиты информации принято выделять следующие модели развития направления по обеспечению защиты информации:

  • стихийная модель управления ИБ;
  • организационно-ориентированная модель управления ИБ;
  • инцидентно - ориентированная модель ИБ;
  • риск-ориентированная модель ИБ.
  • Отдельный бюджет на развитие ИБ отсутствует;
  • Централизованное управление ИБ отсутствует;
  • Отсутствует принятый порядок действий при реагировании на инциденты;
  • Управление ИБ отсутствует;
  • Регламенты и политики по обеспечению ИБ отсутствуют.
  • Бюджет на развитие ИБ выделяется после реализации инцидента нарушения ИБ;
  • Централизованное управление ИБ отсутствует;
  • Имеется принятый порядок действий при реагировании на инциденты;
  • Управление ИБ выполняется после реализации инцидента;
  • Имеющиеся в арсенале средства защиты нацелены на недопущение инцидентов, случившихся ранее.
  • Бюджет на развитие ИБ составляет определенную долю от общего дохода;
  • ИБ реализовано формально, разработаны регламенты, политики;
  • Имеется регламент реагирования на инциденты;
  • Имеется управление ИБ;
  • Угрозы и уязвимости не учитываются при подборе средств защиты информации;
  • Применяются базовые средства защиты.
  • Бюджет на развитие ИБ является обязательной статьей расходов фирмы;
  • Бюджет сбалансирован и учитывает риски;
  • Проводится периодическая оценка рисков от реализации инцидентов нарушения ИБ;
  • Система защиты информации формируется с целью уменьшения рисков;
  • Процессы управления ИБ выстроены в соответствии с НПА РФ и международными стандартами.

Стихийная модель

С точки зрения затрат, самой затратной и наименее эффективной системой управления информационной безопасностью является стихийная модель. Управление ИБ начинается только после получения предписания от контролирующих органов или после наступления серьезного ИБ-инцидента. При этом, как правило, Заказчик убежден в том, что информационная безопасность и процессы, связанные с ней – пустая трата времени и денег. Если и устанавливаются средства защиты на рабочие места пользователей, то это происходит стихийно без точного понимания применяемых мер защиты.

Организационно-ориентированная модель

Организационно-ориентированная модель, в отличие от стихийной модели, имеет в основе инициативу руководства и персонала в управлении процессами защиты информации, однако, в силу разных обстоятельств, вся защита заканчивается на выпуске и соблюдении установленных в регламентах и политиках правилах. Но практика показывает, как бы строго не соблюдались правила обработки конфиденциальной информации, человеческие ошибки, невнимательность и неосведомленность пользователей увеличивают вероятность нарушения защищённости информационных активов.

Данная модель позволяет минимизировать злоумышленное воздействие со стороны внутренних нарушителей (персонала), но такого рода модель не позволяет обеспечить требуемый уровень защищенности от угроз со стороны внешних злоумышленников. При этом контроль за персоналом реализуется не в автоматизированном режиме, а следовательно, не в полном объеме, особенно в компаниях с большим штатом сотрудников.

Инцидент-ориентированная модель

При таком подходе часто пытаются сделать все собственными силами, не прибегая к помощи специалистов, что еще больше усугубляет положение дел в Компании. Ухудшение происходит в тот момент, когда снова происходит инцидент и становится понятно, что средство защиты выбрано неправильно, настроено некорректно и его управлением никто не занимается. Документирование проводимых манипуляций со средствами защиты и информационной инфраструктурой, как правило, в такой модели никто не проводит.

При смене штата ответственных сотрудников клубок проблем в области ИБ еще больше запутывается. У новых сотрудников отсутствует понимание текущего состояния ИБ в организации, для чего были предприняты те или иные шаги существующей системы.

Риск-ориентированная модель

1. Инвентаризация информационных ресурсов Компании.

2. Определение ценности ресурса и размера ущерба при его полной или частичной утрате.

3. Определение актуальных угроз информационной безопасности информационного ресурса и вероятности их реализации. На данном этапе дополнительно (для более точного расчета) могут быт определены актуальные уязвимости информационных системах.

4. Расчет величины риска от нарушения информационной безопасности информационного ресурса.

5. Подготовка пакета документов, фиксирующем результаты работ п.1 - 3.

    • отчет об обследовании объекта защиты – в данном документе фиксируются результаты инвентаризации информационных ресурсов, требующих обеспечения ИБ;
    • модель угроз нарушения информационной безопасности - в данном документе проводится анализ угроз и уязвимостей, формируется модель нарушителя, определяются актуальные угрозы и вероятность их реализации;
    • техническое задание на создание системы защиты информации - в данном документе определяются с учетом специфики объекта защиты и актуальных угроз нарушения информационной безопасности основные требования к функционированию системы защиты информации;
    • пакет организационно-распорядительных документов по обеспечению информационной безопасности в Компании.

    6. Принятие рисков и начало работ по снижению величины выявленных рисков. Для снижения величины рисков как правило применяют две методики:

    • снижение размера ущерба и принятие того обстоятельства, что информационный ресурс может быть утрачен, а Компания понесет затраты. В этом случае затраты должны быть определены в денежном эквиваленте;
    • снижение вероятности реализации актуальных угроз согласно п.7 – 10 и, как следствие, величины риска.

    8. Установка и настройка средств защиты информации.

    9. Ввод в действие организационно-распорядительных документов по защите информации.

    10. Эксплуатация защищенной информационной системы, поддержание эффективной работы системы защиты информации.

    11. Периодическая оценка эффективности применяемых мер по снижению риска. Выполняется посредством мониторинга и анализ системы управления ИБ в целом.

    12. Улучшение качества работы системы защиты информации, пересмотр результатов оценки рисков. Как правило, на данном этапе принимается решение о модернизации системы защиты информации и возвращаются к п.5. Рекомендуемая периодичность – 1 раз в 3 года, согласно требованиям НПА РФ.

    Схематично данную последовательность действий можно представить в следующем виде:

    Этапы принятия решение о модернизации системы защиты информации

    Все вышеперечисленные этапы должны быть задокументированы и с установленной периодичностью обновляться.

    Именно такой подход позволит управлять всем без резких перекосов и ненужных вложений, не паниковать, а действовать уверенно и согласно установленному плану. Такой подход позволит любой процесс, даже самый сложно формализуемый, сделать легко управляемым.

    В связи с вышесказанным проектные решения являются не вынужденной тратой, позволяющей на определенной срок забыть о проблемах защиты информации, а способом упорядочивания всех процессов Компании.

    Приведенные модели управления ИБ определяют зрелость компании, в том числе и в процессах управления бизнеса. С экономической точки зрения, распределение данных моделей и расходов на обеспечение информационной безопасности выглядит следующим образом:

    Распределение моделей ИБ и расходов на обеспечение ИБ

    Защита ПДн в ГИС

    При обработке ПДн в ИСПДн, принадлежащей или находящейся в эксплуатации государственного органа, является государственной информационной системой (далее – ГИС). В соответствии с п. 13 Приказа ФСТЭК 17 для обеспечения защиты информации, содержащейся в ГИС, проводится разработка и внедрение системы защиты информации информационной системы.

    Таким образом, для обеспечения безопасности ПДн при их обработке в ИСПДн необходимо создание системы защиты информации.

    Создание системы защиты информации (далее – СЗИ) автоматизированной системы осуществляется согласно СТР-К ("Специальные требования и рекомендации по технической защите конфиденциальной информации"). В соответствии с п. 3.7 в разработку СЗИ автоматизированной системы входят следующие стадии создания:

    • предпроектная стадия, включающая предпроектное обследование объекта, аналитического обоснования необходимости создания СЗИ и технического (частного технического) задания на ее создание;
    • стадия проектирования (разработки проектов), включающая разработку СЗИ в составе объекта;
    • стадия ввода в действие СЗИ, включающая опытную эксплуатацию и приемо-сдаточные испытания средств защиты информации.

    СЗИ для ГИС разрабатывается на основании технического задания на создание информационной системы (далее – ИС) и (или) технического задания (частного технического задания) на создание СЗИ ИС в соответствии с п. 15 Приказа ФСТЭК 17. Разработка СЗИ включает в себя:

    • проектирование СЗИ ИС;
    • разработку эксплуатационной документации на СЗИ ИС;
    • макетирование и тестирование СЗИ ИС (при необходимости).

    Таким образом, для обеспечения безопасности ПДн при их обработке в ГИС необходима разработка проектной и рабочей документации СЗИ.


    Что такое комплексные системы безопасности (КСБ)?

    Подсистемы КСБ

    Что такое интегрированные системы безопасности (ИСБ)?

    Как вы уже поняли комплексная система безопасности это много подсистем безопасности. К сожалению, системы безопасности часто воспринимаются именно так — как разрозненные подсистемы, каждая из которых служит своей конкретной цели.

    Интегрированная система безопасности состоит из тех же подсистем что КСБ, однако за счет интегрированности (связности) подсистем между собой, совокупность подсистем действующих вместе как единое целое становится больше чем просто сумма подсистем. И соответственно эффективность интегрированной системы безопасности превосходит эффективность КСБ.

    Основной задачей, которую решает процесс интеграции, является реализация алгоритма: событие, произошедшее в одной подсистеме, по заранее определённому правилу воздействует на другие подсистемы, вызывая их автоматическую реакцию.

    В рамках каждой подсистемы осуществляется передача информации о событии от извещателя (IP-камеры, аппарата оперативной связи и т.д.) до прибора приемно контрольного (матричного коммутатора, контрольной панели и т.д.). Более того, каждый современный прибор приёмно-контрольный имеет возможность выдачи в заданном виде извещения или специальной информации (команды) о произошедшем событии на другие технические устройства.

    Преимущества ИСБ

    Верификация событий
    Ложные срабатывания для охранных и пожарных датчиков крайне распространенная проблема. Такая ситуация может приводить к ложным тревогам, или что гораздо хуже пропускам тревожных событий. Привязка IP-камеры к датчику может запустить сценарий перехода PTZ-камеры в заранее настроенную позицию и вывод потока с данной камеры на тревожный монитор охраны.

    В отличии от первого примера, где верификация выполняется оператором, верификация может быть и автоматизированной. Например верификация предъявителя бесконтактной карты при проходе через турникет . В базе данных СКУД хранится фотография того кто получал карту, интеграция системы распознавания лиц, позволит сравнить ее с изображением того кто предъявляет карту при проходе, и предоставлять доступ только в случае совпадения.

    Сценарии управления
    Например при срабатывании пожарного датчика, все двери могут автоматически разблокироваться для свободного прохода и эвакуации. При наличии зон доступа интересным сценарием может быть тревожное оповещение которое выдает система распознавания лиц интегрированная со СКУД если сотрудник идентифицируется в зоне в которую у него нет доступа.

    Индивидуализация
    Очевидно что требования к системе безопасности от компании с одним офисом и несколькими сотрудниками будут совсем другими чем от компании с десятками офисов по всему миру и тысячами сотрудников.

    Возможно, наиболее значительным преимуществом инвестиций в интегрированную систему безопасности является то, что она может быть разработана специально для вашего бизнеса. Мы в Интемс ставим своей целью разрабатывать уникальные интегрированные решения безопасности, точно соответствующие вашим операционным потребностям и учитывать все особенности ваших бизнес процессов.

    Недостатки ИСБ

    Как выбрать интегрированную систему безопасности?

    Как решить вопрос интеграции на объекте, в составе подсистем которого спроектированы сотни тысяч охранных и пожарных извещателей, тысячи IP-камер и точек доступа, сотни аппаратов оперативной связи и точек связи многоквартирных домофонов?
    Решение для построения интегрированной системы любого масштаба, объединяющее все составные части, является уникальным как рецепт, его можно выписать только после сбора анамнеза.
    Однако пара-тройка рекомендаций которые работают почти всегда и почти везде есть.

    Ведущие мировые вендоры
    Ключевой этап определяющий общую эффективность комплексных так и особенно интегрированных систем это выбор технических решений, типов оборудования и конкретных производителей.
    Мы в Интемс стараемся предлагать лучшие технические решения. Постоянный мониторинг технических решений и финансовых показателей крупнейших мировых производителей систем безопасности позволяет нам обладать информацией о лучших решениях на рынке и устойчивости компаний и мы этим делимся.

    Совместимость
    На куче примеров давно известно, что для успешной реализации проектов и их последующего развития нужен единый стандарт обеспечивающий совместимость устройств, чтобы покупая очередное устройство в свою систему безопасности не задумываться сможет ли оно работать с другими, уже имеющимися, и если будет работать, то будет ли доступен весь функционал.
    Открытые стандарты, широко распространенные на протяжении многих лет в ИТ-индустрии, являются движущей силой интегрированных систем безопасности. Большинство ведущих производителей оборудования поддерживают одну или обе из двух организаций по стандартизации - ONVIF и PSIA . Открытая архитектура позволяет предприятиям выбирать среди поставщиков, выбирая оборудование для обеспечения безопасности в зависимости от производительности, характеристик и цены. И теперь они могут выбрать частичное обновление системы, не опасаясь вкладывать средства в устаревшие системы.

    Отдельная информационная кабельную сеть для систем безопасности
    Часто встречающееся серьезное заблуждение состоит в том, что система обеспечения безопасности интегрируется в общую IT-структуру предприятия. Природа этого заблуждения понятна, подобным решением будет обеспечена значительная экономия средств заказчика.

    И действительно, для заказчика (инвестора) любая экономия средств, при условии достижения поставленной задачи (в чем их авторитетно убеждают), является одним из главных критериев выбора подрядной организации.

    Отдельная сеть усложняет структуру сети, администрирование и увеличивает расходы на проектирование и оборудование, но повышает надежность, безопасность, живучесть и снижает нагрузку на каждую отдельную сеть, позволяет уменьшить количество критических точек отказа.

    Законодательное регулирование

    Самое главное про системы безопасности в 2020 году

    Вместо вывода, выдам пожалуй основной тренд, который задают мировые лидеры.
    Управление любой системой безопасности осуществляется с помощью программного обеспечения. Железо это тоже важно, но все инновации какую сферу ни возьми, лежат в области программного обеспечения. Системы безопасности не исключение. Это строго говоря не новость, так было и в 2019, и именно в 2019 начался миграция программных средств управления системами безопасности с локальных серверов на облачные платформы. Но в 2019 году это была такая миграция лайт.

    Пандемия коронавируса 2020 года, придала этой миграции максимальное ускорение, так как перевод на удаленку потребовал передать на удаленку функции управления корпоративными системами вообще и системами безопасности в частности.
    Переход на удаленку это не просто коронавирусные сложности, это мировой тренд, который задают мировые лидеры. Вот вам для размышления список компании, которые предложили сотрудникам вообще никогда не возвращаться в офис, если не хочется: Facebook, Twitter, Square, Slack, Shopify, Zillow.

    Технически не каждая система управления безопасностью перейдет в облако, но ни одна система не будет оставаться конкурентоспособной без встроенного облачного сервиса.
    Cloud-first станет настолько популярным, что все программные комплексы управления системами безопасности которые не перейдут в облако в течении 5 лет просто умрут.

    Ну, и самое важное — ваше мнение

    Ничто так сильно не мотивирует меня писать новые статьи как ваша оценка, если оценка хорошая я пилю статьи дальше, если отрицательная думаю, как улучшить эту статью. Но, без вашей оценки, у меня нет самого ценного для меня - обратной связи от вас. Не сочтите за труд, выберете от 1 до 5 звезд, я старался.

    Комплексные системы безопасности совмещают в себе множество различных функций и позволяют снизить затраты на охрану объектов и обеспечение важных бизнес-процессов. Что они собой представляют и как могут вам помочь, мы расскажем в этой статье.

    Элементы и функции системы безопасности

    Безопасность вашей организации, компании, офиса, производственного или иного помещения обеспечивается целым комплексом мер. К важной составляющей выявления угроз и их нейтрализации относятся системы безопасности. Они необходимы на любом коммерческом объекте, а в особенности на заводах и промышленных предприятиях, в банках и финансовых организациях, в торговых точках, в образовательных, медицинских и государственных учреждениях, в телекоммуникационных, энергетических и нефтегазовых компаниях. Системы безопасности обеспечивают стабильность работы организации, выполняя различные функции защиты и контроля.

    Для чего они нужны и с какими задачами справляются?

    В первую очередь — это охрана организации от внешних и внутренних угроз таких, как:

    • попытка хищения имущества или коммерческой тайны;
    • подрыв деловой репутации компании;
    • перехват управления;
    • материальный ущерб;
    • возникновение пожара, аварии и других опасных для жизни и здоровья людей ситуаций.

    Основные системы безопасности

    Для обеспечения полной безопасности в организациях устанавливаются системы контроля доступа и сканеры безопасности, системы сигнализации и видеонаблюдения, системы противопожарной защиты, а также применяются другие методы.

    Системы контроля доступа

    Контроль доступа — это первое, о чем должно позаботиться любое предприятие. Независимо от величины вашего объекта, вы можете сократить расходы на обычную охрану, установив современную систему контроля доступа. Ограничивать доступ можно как в целом на объект, так и в отдельные его помещения (например, в сейфы), а также на парковки. Для этого, согласно ГОСТ Р 51241-2008, используются:

    • Ограждающие устройства (шлагбаумы, турникеты, дорожные блокираторы, шлюзовые кабины и т.д.);
    • Пропускная система или устройства ввода идентификационных признаков (в том числе — системы распознавания номеров автомобилей, управления передвижения транспортных средств и 3D-распознавание лиц);
    • Устройство управления , защищенное от несанкционированного доступа.

    Система контроля доступа особенно необходима в финансовых организациях, банках, учебных и государственных учреждениях, на предприятиях, на режимных и военных объектах. Считывателями и преграждающими устройствами необходимо оборудовать главные и служебные входы, КПП, помещения, в которых хранятся материальные ценности и где работает руководство. При этом общий допуск в здание может осуществляться по одному признаку, а доступ в другие зоны (сейфы, хранилища и т.д.) — как минимум по двум признакам.

    В местах большого скопления людей также применяются сканирующие устройства — например, сканеры безопасности Safety System . Это оборудование, которое позволяет ускорить процесс досмотра большого количества людей на вокзалах, в аэропортах, в крупных торговых центрах, на массовых мероприятиях.

    Современные технологии эффективно использовать и на платных или закрытых парковках. Для этого применяется, в том числе, оборудование по мониторингу свободных мест и платежные системы.

    Ведущими мировыми производителями систем контроля доступа и отдельных направлений в области биометрического контроля считаются Apollo, Assa Abloy, Artec Group, Cognitech, Bosch Security AG, Nedap AVI, Siemens, Schneider Electric, Honeywell Security и другие.

    Системы видеонаблюдения

    Системы видеонаблюдения или охранного телевидения позволяют следить за разными объектами и территориями. Видеонаблюдение эффективно и в контроле многоэтажных помещений, административных зданий, и на больших производственных площадях до 300 тысяч кв. м. Кроме того, они помогают отслеживать прилегающие территории. Главная задача таких систем — контроль ситуации. В случае получения тревоги именно видеонаблюдение позволяет определить характер и место нарушения и принять оптимальные меры.

    Особенно актуальны системы видеонаблюдения в банках, пунктах обмена валют и других финансовых организациях, а также в ювелирных и оружейных магазинах.

    • телевизионная камера;
    • видеомонитор;
    • источник электропитания;
    • линия передачи.

    На некоторых системах могут быть дополнительные функции (например, датчики движения).

    Системы видеонаблюдения обязательно размещаются у главного и служебного входов, на КПП, на периметре территории, в помещениях, где хранятся материальные ценности и в коридорах, по которым происходит перемещение материальных ценностей.

    К камерам, размещенным в разных точках, предъявляются свои требования. Так, например, камеры на улицах должны иметь герметичные термокожухи, козырьки, защищающие от солнца, и должны быть поставлены так, чтобы лучи солнца не попадали в объектив.

    Ведущие зарубежные компании, занимающиеся изготовлением систем видеонаблюдения, — Axis Communications, Dallmeier Electronics AG, Bosch Security AG, Schneider Electric, Samsung, ISS, ITV, Milestone и другие.

    Системы сигнализации

    Существуют различные виды систем сигнализации. К ним относятся, в частности:

    Охранная сигнализация . Говоря о сигнализации, чаще всего имеют в виду именно охранную сигнализацию, которая используется для защиты периметра территорий и открытых площадок, зданий, помещений, отдельных предметов. Защита периметра и помещений имеет некоторые различия и свои особенности:

    • При установке сигнализации по периметру важно учитывать такие факторы, как рельеф местности, предполагаемые угрозы, тип ограждения, зона отторжения, помеховая обстановка, протяженность территории и ее укрепленность. Такая сигнализация размещается на ограждениях, зданиях, специальных столбах или стойках. При этом вся территория делится на участки, основные ворота считаются отдельным участком.
    • Что касается защиты внутренних помещений, то здесь сигнализацию необходимо ставить в зонах, где хранятся и по которым перемещаются материальные ценности, а также в уязвимых местах — окна, двери, вентиляционные люки.

    Сигнализация для маломобильных групп населения . Необходимость создания сигнализации для маломобильных групп населения во всех административных и общественных зданиях предусмотрена СП 59.13330.2012. Системы предупреждающей и аварийной сигнализации должны быть представлены звуковыми и световыми устройствами и охватывать специальные безопасные зоны и санузлы, доступные для маломобильных групп населения (МГН). Для каждого объекта согласно его функциональному назначению существует свой перечень мер и необходимых средств сигнализации, которые перечислены в указанном выше своде правил.

    Системы сигнализации и связи для МГН создаются на базе оборудования известных производителей — Zenitel, Intercall .

    Автоматическая пожарная сигнализация . Основная задача пожарной сигнализации — выявление возгорания и оповещение об опасности. Существуют различные типы извещателей: дымовые, пламени, тепловые, дифференциальные, аспирационные. Их выбор зависит от возникновения предполагаемой угрозы. Соответственно, каждый из них будет срабатывать при появлении характерного признака: превышение предельного значения температуры, появление газа, дыма или открытого пламени. Для повышения точности и надежности определения опасного фактора рекомендуется использовать комбинированные (или мультикритериальные) пожарные извещатели.

    Требования к обеспечению противопожарной безопасности объектов содержатся в Техническом регламенте о требованиях пожарной безопасности № 123-ФЗ и сводах правил к нему. В последних подробно прописаны особенности и требования к размещению различных видов извещателей. В частности, отмечено, что в гостиницах, лечебных и образовательных учреждениях, в торговых помещениях, в музеях и картинных галереях, в читальных залах рекомендуется размещать дымовые пожарные извещатели, питаемые по шлейфу.

    Передовым решением на сегодняшний день считается аспирационная система — то есть оснащенная инструментами раннего обнаружения дыма. Это особенно актуально в помещениях с сильными воздушными потоками (например, серверные и машинные залы ЦОД).

    Для соблюдения правил пожарной безопасности также необходимо установить системы оповещения при пожаре и системы пожаротушения.

    Системы оповещения при пожаре и системы пожаротушения

    Главная задача любой системы оповещения — оперативно информировать людей о возникшей нештатной ситуации и осуществлять координацию их действий по выполнению эвакуации с опасного объекта. Это может быть подача звуковых и/или световых сигналов и трансляция речевой информации о характере опасности и путях эвакуации. В течение всего времени эвакуации должно работать аварийное освещение.

    Системы оповещения и управления эвакуацией людей при пожаре должны создаваться согласно требованиям СП 3.13130.2009.

    Необходимым элементом противопожарной защиты зданий и сооружений являются автоматические установки пожаротушения и пожарной автоматики. Выбор типа применяемой установки пожаротушения осуществляется на этапе разработки проектной документации и зависит от ряда критериев, которые приведены в нормативной документации.

    Основные типы пожаротушения — водяное, газовое, аэрозольное, порошковое, тонкораспыленной водой. Если в помещениях расположено дорогостоящее оборудование, то рекомендуется установить газовое пожаротушение, которое сохранит работоспособность защищаемого оборудования и обеспечит защиту помещения в целом.

    Как видите, систем безопасности очень много и каждая решает важные для жизни и здоровья людей и защиты объекта задачи. Поэтому эффективнее всего использовать комплексный подход, когда проектированием, монтажом и обслуживанием всех систем занимается одна компания, обеспечивая целый комплекс мер.

    Преимущества комплексного подхода

    Как уже было сказано, при организации системы безопасности и доступа эффективнее использовать именно комплексный подход. Проще говоря, если вы поставите даже нескольких охранников на входе и внутри здания, то не сможете обеспечить 100% безопасность вашего предприятия. Важно организовать защиту и контроль на всех уровнях, и комплексный подход позволяет сделать это максимально успешно.

    Вот только некоторые его преимущества:

    Интегрированность . Все системы безопасности при комплексном подходе связаны между собой. Таким образом создается интегрированная среда обмена сигналами между различными элементами. Все системы работают в комплексе, выполняя одновременно функции контроля, сдерживания, обнаружения опасности, ее оценки и реагирования на нее, обеспечивая защиту сразу по нескольким направлениям.

    Надежность . В основе комплексного подхода — грамотное проектирование и продуманность всех деталей. Вы не упустите ни одной важной составляющей. Из работы исключается человеческий фактор (усталость, невнимательность), поэтому такой подход обеспечивает высокий уровень надежности и защищенности.

    Оперативность . Комплексный подход позволяет добиться высокой скорости передачи данных даже в том случае, если разные системы защиты будут срабатывать одновременно. Моментальное реагирование — залог вашего спокойствия.

    Система безопасности необходима практически каждому современному предприятию. Грамотное проектирование таких систем позволяет реализовать целый ряд возможностей, не выходя за рамки отведенных бюджетов. Проект должен предусматривать возможное расширение площадей и введение в систему новых элементов.

    image2


    Рис. 2. Периметр в одно ограждение со спиральным колючим барьером и (возможно) трибоэлектрическим чувствительным элементом по низу ограждения от шкафчика.

    Не лучше ли собак пустить с охраной? На этот вопрос трудно однозначно ответить, тем более есть постановление правительства об обязательном оснащении некоторых категорий объектов. Постановление является документом специального пользования, поэтому речь о нем в статье не пойдет, как не пойдет и речь о нюансах из данного постановления. Чтобы ничего не нарушить и никого не обидеть, ограничимся основными принципами защиты объектов и опишем отдельные примеры функционирования подобных систем.

    Для того, чтобы определить, интересно это вам или нет, опишу картину происходящего:

    Нарушитель, пробираясь через сетчатое ограждение с колючей проволокой, перелезет его или перекусит (перепилит) в любом случае. В этот момент сработает вибрационное средство обнаружения (или его разновидность), способное воспринимать разные частотные диапазоны. На место проникновения повернутся камеры и на пульте охраны данный участок выведется крупным планом. Следом за ограждением идет охранная зона (без мин), но с установленными на ней радиолучевыми датчиками. Попав в поле радиолучевых датчиков, нарушитель усилит режим тревоги, увеличится интенсивность освещения данного участка, появится дополнительное уведомление с номером участка проникновения на плане и с видеоинформация. К данному моменту уже подъедет группа быстрого реагирования, которой достаточно первого предупреждения и видеозаписи с камеры. Далее нарушитель будет подходить ко второму, внутреннему рубежу ограждения, а с внутренней и внешней стороны его будут ждать вооруженные охранники.

    Техническая часть. Общие сведения

    К блокам охранного оборудования информация приходит по (тут уже много вариантов):
    — сухому контакту;
    — промышленному интерфейсу RS485;
    — тот же ethernet.

    Но чаще всего — это аналоговые не адресные датчики.

    Техническая часть. Периметр

    Теперь о принципе работы подробнее. У условного объекта есть периметр. Пусть нашим объектом будет огромный завод или электростанция, длина периметра которой чуть более 3-х километров, а может и пяти. Обычно для простоты восприятия периметр разбивают на участки от 100 до 250 метров. Говоря о простоте восприятия, я немного лукавил, помимо простоты восприятия датчики обнаружения — не важно какие — триброэлектрические, радиолучевые, на акселерометрах или другие — обычно работают до 200 метров (однако существуют и на основе оптического кабеля, они намного более дальнобойные). Ворота обычно считаются отдельным участком, на ворота устанавливается отдельная стационарная камера в помощь куче периметровых поворотных. Смотрим на наш периметр в разрезе и видим, вот что:



    Рис. 3. Периметр с существующим внешним бетонным ограждением, оснащенным козырьком.

    Ограждение на периметре двойное и каждое с колючей проволокой, помимо этого внешнее оснащается трибоэлектрическими датчиками. Это означает, что если мы его потрясем, пошатаем или попробуем перелезть, то оно сработает. Между ограждениями стоят опоры и освещают всю полосу препятствий, дабы камеры видели все отлично. Также в полосе препятствий мы видим маленькие столбики — это радиолучевые датчики, они срабатывают, когда в их магнитное поле попадет объект и изменяет сопротивление в поле. Следом за электромагнитным полем датчиков последний рубеж -внутреннее ограждение, все проходы в через которое также оснащены магнитоконтактными датчиками.

    Таким образом, все охранные системы периметра работают вместе и основаны на разных физических принципах. В этом деле еще очень много нюансов — таких, как противоподкопная решетка, также оснащенная вибрационными датчиками и прочее.

    А. О чем хотелось бы продолжить в следующей статье:
    Техническая часть. Типы датчиков.
    В случае удачного присоединения к сообществу я обязуюсь рассказать о видах применяемых датчиков (в большинстве случаев), все они разных производителей и основаны на разных принципах воздействия и получения информации.

    Б. Техническая часть. Передача информации.
    О передаче информации здесь знает большинство и многие больше меня, также встречался ряд довольно подробных статей о применении оптики, однако я могу подойти к этой проблеме с других сторон и описать остальные аспекты проблем и решений.

    Читайте также: