ابزار فنی هشدار. سیستم فنی برای تشخیص نفوذ نفوذگر به یک شی محافظت شده

سخنرانی 8 محافظت از اشیاء در برابر دسترسی غیرمجاز

8.1 سیستم های ایمنی یکپارچه

زیر امنیت یکپارچهبه عنوان وضعیتی از شرایط عملیاتی برای افراد، اشیاء و وسایل فنی درک می شود که در آن آنها به طور قابل اعتماد در برابر انواع تهدیدات احتمالی در طول فرآیند مستمر آماده سازی، ذخیره سازی، انتقال و پردازش اطلاعات محافظت می شوند. امنیت یکپارچه سیستم های اطلاعاتی شامل اجزای زیر است:

امنیت فیزیکی (حفاظت از ساختمان ها، اماکن، وسایل نقلیه، افراد، و همچنین سخت افزار - رایانه ها، رسانه های ذخیره سازی، تجهیزات شبکه، مدیریت کابل، زیرساخت پشتیبانی)؛

امنیت ارتباطات (محافظت از کانال های ارتباطی از تاثیرات خارجیهر نوع)؛

امنیت نرم افزار (محافظت در برابر ویروس ها، بمب های منطقی، تغییرات پیکربندی غیرمجاز)؛

امنیت داده ها (اطمینان از محرمانه بودن، یکپارچگی و در دسترس بودن داده ها).

رویکرد یکپارچه مبتنی بر ترکیب زیرسیستم های ارتباطی مختلف و زیرسیستم های امنیتی در یک سیستم واحد با سخت افزار، کانال های ارتباطی، نرم افزار و پایگاه های داده مشترک است.

مفهوم امنیت یکپارچه مستلزم تداوم اجباری فرآیند امنیتی، هم در زمان و هم در مکان (در سراسر چرخه فناوری فعالیت) با در نظر گرفتن اجباری انواع تهدیدات ممکن (دسترسی غیرمجاز، بازیابی اطلاعات، تروریسم، آتش سوزی، طبیعی) است. بلایا و غیره).

یک مجموعه مدرن برای حفاظت از قلمرو اشیاء محافظت شده باید شامل اجزای اصلی زیر باشد:

سیستم حفاظت مکانیکی؛

سیستم هشدار برای تلاش برای نفوذ؛

سیستم شناسایی نفوذگر نوری (معمولا تلویزیونی)؛

سیستم دفاعی (آژیرهای صوتی و نوری، استفاده از سلاح در صورت لزوم).

زیرساخت های ارتباطی؛

پست امنیتی مرکزی که داده های دریافتی را جمع آوری، تجزیه و تحلیل، ثبت و نمایش می دهد و همچنین دستگاه های جانبی را مدیریت می کند.

پرسنل امنیتی (گشتی، افسران وظیفه در پست مرکزی).

ترکیب و ساختار اجزای اصلی فهرست شده مجموعه برای حفاظت از قلمرو اشیاء محافظت شده، که مجموعه یکپارچه حفاظت فیزیکی اشیاء محافظت شده نیز نامیده می شود، در شکل نشان داده شده است. 8.1. این شکل یک بلوک دیاگرام از مجموعه را نشان می دهد که عملکرد تمام سیستم های مورد بحث در بالا را تضمین می کند. ویژگی متمایز چنین مجتمع هایی، ادغام زیرسیستم های ارتباطی مختلف و زیرسیستم های امنیتی در یک سیستم واحد با سخت افزار، کانال های ارتباطی، نرم افزار و پایگاه های داده مشترک است.

لازم به ذکر است که در بلوک دیاگرام مورد بررسی، ابزارهای فنی بر اساس سیستم های نسبتاً متعارف چیده شده اند تا نمودار شکل منطقی تری به خود بگیرد و قابل درک تر باشد. در واقع همان معنی انجام می دهد توابع مختلفبرای سیستم های امنیتی مختلف

شرح مختصرسیستم‌های هشدار برای تلاش‌های نفوذ و سیستم‌های شناسایی متجاوزان، و همچنین زیرساخت‌های ارتباطی، به پاراگراف‌ها اختصاص دارند. 8.4، 8.5، 8.7 این سخنرانی. اجزای باقیمانده مجموعه برای محافظت از قلمرو اشیاء محافظت شده در زیر توضیح داده شده است.

8.1.1. سیستم های حفاظت مکانیکیاساس هر سیستم مکانیکیحفاظ ها عناصر مکانیکی یا ساختمانی هستند که مانع فیزیکی واقعی برای فردی که قصد ورود به منطقه حفاظت شده را دارد ایجاد می کند. مهمترین ویژگی یک سیستم دفاع مکانیکی زمان مقاومت است، یعنی زمانی که مهاجم برای غلبه بر آن نیاز دارد. بر اساس مقدار مورد نیاز مشخصه ذکر شده، نوع سیستم حفاظت مکانیکی باید انتخاب شود. به طور معمول مکانیکی یا عناصر ساختمانیبه عنوان دیوار و حصار خدمت می کنند. اگر شرایط اجازه دهد، می توان از خندق و نرده های سیم خاردار استفاده کرد.

هنگام استفاده از سیستم های امنیتی مکانیکی چند ردیفه، توصیه می شود که سنسورهای هشدار در مورد تلاش برای نفوذ بین حصارهای داخلی و خارجی قرار دهید. در این حالت، حصار داخلی باید زمان مقاومت بیشتری داشته باشد.

8.1.2 سیستم های دفاعی. برای جلوگیری از توسعه نفوذ به منطقه حفاظت شده، از سیستم دفاعی استفاده می شود که در آن از تاسیسات روشنایی یا صوتی استفاده می شود. در هر دو مورد به سوژه ای که قصد ورود به منطقه حفاظت شده را دارد از شناسایی او توسط نگهبانان مطلع می شود. بنابراین، او هدف قرار می گیرد تاثیر روانی. علاوه بر این، استفاده از تاسیسات روشنایی فراهم می کند شرایط مساعدبرای اقدامات امنیتی

برای دستگیری مجرم، نیروهای امنیتی اقدامات عملیاتی مناسب را انجام می دهند یا با پلیس تماس می گیرند. اگر مهاجم موفق به فرار شود، اطلاعاتی که می توان با استفاده از سیستم شناسایی مورد بحث در بالا به دست آورد، برای موفقیت در تحقیقات بعدی مهم می شود. در موارد خاص، عملکرد سیستم دفاعی توسط حصار خاصی انجام می شود که جریان ولتاژ بالا از آن عبور می کند.

8.1.3 پرسنل پست مرکزی و امنیتی. مجتمع های پیچیده برای حفاظت از مناطق حفاظت شده، که معمولاً از چندین سیستم تشکیل شده اند، تنها در صورتی می توانند به طور مؤثر عمل کنند که کار همه تاسیسات فنیبه طور مداوم از یک پست امنیتی مرکزی نظارت و کنترل می شود. با توجه به افزایش بار روانی بر روی نگهبانان وظیفه در پست مرکزی، لزوم توسعه و اجرای سریع راه حل های بهینهدر صورت هشدار، الزامات ویژه ای بر روی دستگاه های مرکزی سیستم های حفاظتی اعمال می شود. بنابراین، آنها باید از ثبت و نمایش خودکار همه پیام ها و آلارم های رسیده به پست مرکزی اطمینان حاصل کنند که همه آنها را اجرا می کند. رویه های لازم. سطح ارگونومی تجهیزاتی که محل کار نگهبانان وظیفه مجهز به آن است، نقش مهمی ایفا می کند.

8.2 سیستم های کنترل دسترسی

سیستم های کنترل دسترسی (ACS)- این درمان موثراز ورود غیرمجاز افراد غیرمجاز به قلمرو شرکت و همچنین محدود کردن دسترسی کارکنان به اماکن داخلی آن. معمولا SKDیکی از عناصر یک سیستم امنیتی یکپارچه به همراه سیستم نظارت تصویری و امنیتی و اعلام حریق. ویژگی های سیستم های کنترل دسترسی مدرن عبارتند از:



· کار آفلاین بدون اتصال ثابت به کامپیوتر.

· ذخیره سازی غیر فرار لیست های دسترسی و لیست های رویداد در کنترلرها.

· تمایز حقوق دسترسی بر اساس مکان، زمان، وضعیت کارت.

· پشتیبانی از برنامه های دسترسی هفتگی و شیفت.

· محافظت در برابر انتقال کارت (Antipassback).

· راه اندازی محل برای امنیت سیستم.

داده‌های دریافتی از سیستم‌های کنترل دسترسی را می‌توان بیشتر در سیستم‌های بهبود بهره‌وری برای اطمینان از نظم و انضباط کار و ثبت خودکار زمان کار مورد استفاده قرار داد.

در شکل شکل 8.1 برخی از ابزارهای فنی سیستم کنترل دسترسی را نشان می دهد. به عنوان محرک در ACS از آنها استفاده می شود گردان های الکترومکانیکی،دروازه ها، قفل های الکترومکانیکی و الکترومغناطیسی.

8.3 شناسایی و احراز هویت

تعاریف و تبیین مفاهیم شناساییو احراز هویتدر زیر بخش 7.2 مورد بحث قرار گرفت. در رابطه با سیستم های کنترل دسترسی، شناسایی به معنای شناسایی شخصی است که اجازه دسترسی به یک شی ("خود" را دارد). همه مزاحمان ("غریبه") که از سیستم های کنترل دسترسی استفاده می کنند نباید اجازه ورود به مرکز را داشته باشند. احراز هویت در رابطه با سیستم های کنترل دسترسی برای تأیید حقوق دسترسی به یک شی استفاده می شود.

8.4 سیستم ها و تجهیزات نظارتی

پرکاربردترین سیستم ها در سیستم های هشدار دهنده سیستم های نظارت از راه دور تلویزیون هستند. شکی نیست که یک شی با پست های امنیتی ثابت از امنیت بالاتری برخوردار است، اما در عین حال هزینه های حفاظت از آن به میزان قابل توجهی افزایش می یابد. بنابراین، اگر نظارت شبانه روزی ضروری باشد، سه شیفت پرسنل امنیتی مورد نیاز است. تحت این شرایط، فناوری تلویزیون به وسیله ای برای افزایش کارایی پرسنل امنیتی، در درجه اول هنگام سازماندهی نظارت در مناطق دورافتاده، خطرناک یا صعب العبور تبدیل می شود.

کل منطقه کنترل شده توسط سیستم هشدار به بخش های جداگانه به طول بیش از 100 متر محدود می شود که در آن حداقل یک دوربین تلویزیون فرستنده نصب شده است. هنگامی که سنسورهای سیستم هشدار نصب شده در یک منطقه خاص از منطقه کنترل شده فعال می شوند، تصویر ارسال شده توسط دوربین تلویزیون مربوطه به طور خودکار بر روی صفحه نمایشگر در پست امنیتی مرکزی نمایش داده می شود. ضمناً در صورت لزوم، روشنایی اضافی این محوطه نیز تأمین شود. مهم است که توجه نگهبان وظیفه به سرعت به تصویر نمایش داده شده روی صفحه نمایشگر جلب شود.

تعدادی از سیستم های نظارت تلویزیونی از دوربین های فرستنده استفاده می کنند که جهت گیری آنها را می توان از راه دور توسط نگهبان وظیفه تغییر داد. هنگامی که زنگ هشدار فعال می شود، افسر امنیتی باید دوربین را به سمت ناحیه ای که سنسورهای سیستم هشدار فعال شده اند، نشان دهد. با این حال، تجربه عملی نشان می‌دهد که چنین تاسیسات تلویزیونی در مقایسه با دوربین‌های تلویزیونی با جهت‌گیری سفت و سخت کارآمدی کمتری دارند.

ویژگی بارز برخی از اشیاء وسعت زیاد آنهاست. تعداد زیادی از سایت های چنین تأسیساتی را می توان در فاصله قابل توجهی از یکدیگر قرار داد که هزینه نصب و راه اندازی تجهیزات را به طور جدی افزایش می دهد. در این موارد می توانید از سیستم تلویزیونی با فریم پایین مانند Slowscan استفاده کنید. در بردهای طولانی کار می کند، کم هزینه است و با هر سیستم تلویزیون مدار بسته موجود که قبلاً در محل نصب شده است سازگار است. این سیستم از شبکه تلفن عمومی برای انتقال فریم ها و دستورات ویدئویی استفاده می کند.

دوربین های دستگاه شارژ (CCD) مزایای خاصی در سیستم های امنیتی دارند. در مقایسه با محفظه های لوله معمولی، اندازه آنها کوچکتر و بیشتر است قابلیت اطمینان بالا، عملا نیازی نیست نگهداری، در شرایط نور کم به خوبی کار می کنند و در ناحیه مادون قرمز طیف حساس هستند. با این حال، مهمترین چیز این است که اطلاعات ویدیویی روی عنصر حساس دوربین مشخص شده بلافاصله به صورت دیجیتال ارائه می شود و برای پردازش بیشتر بدون تغییر و تحولات اضافی مناسب است. این امر باعث می شود تا به راحتی تفاوت ها یا تغییرات عناصر تصویر را شناسایی کرده و حسگر حرکتی داخلی را در دوربین پیاده سازی کنید. چنین دوربینی با یک آشکارساز داخلی و نورپردازی IR کم مصرف می تواند یک منطقه محافظت شده را زیر نظر داشته باشد و هنگامی که یک مزاحم در میدان دید ظاهر می شود، تغییرات در عناصر تصویر را تشخیص داده و زنگ هشدار به صدا در می آورد.

8.5 سیستم هشدار و شناسایی

8.5.1. در سیستم های مدرنهشدارهای آه(سیستم های هشدار) انواع مختلفی از سنسورها برای تشخیص تلاش برای نفوذ به یک منطقه حفاظت شده استفاده می شود.

سیستم های حفاظت محیطی برای مناطق بدون حصار از سنسورهای مایکروویو، مادون قرمز، خازنی، الکتریکی و مغناطیسی استفاده می کنند.

با کمک سنسورهای دو نوع اول، یک منطقه کنترل از نوع مانع توسعه یافته تشکیل می شود. عملکرد سیستم های دارای سنسورهای مایکروویو مبتنی بر نظارت بر شدت تابش جهت فرکانس بالا از فرستنده است که توسط گیرنده درک می شود. زمانی که این تابش جهت دار قطع شود، زنگ هشدار به صدا در می آید. هشدارهای کاذب ممکن است ناشی از حرکت حیوانات در منطقه کنترل شده، قرار گرفتن در معرض پوشش گیاهی، بارش، حرکت باشد. وسایل نقلیهو همچنین تأثیر فرستنده های خارجی.

هنگام استفاده از سیستم های هشدار مادون قرمز، تابش نور تک رنگ بین فرستنده و گیرنده در ناحیه نامرئی طیف ظاهر می شود. زمانی که یک یا چند پرتو نور قطع می شود، زنگ هشدار به صدا در می آید. هشدارهای کاذب ممکن است ناشی از حرکت حیوانات در منطقه کنترل شده، مه شدید یا بارش برف باشد.

اصل عملیات سیستم خازنیاعلان بر اساس تشکیل یک میدان الکترواستاتیک بین موازی واقع شده، به اصطلاح عناصر سیم انتقال دهنده و دریافت کننده یک حصار خاص است. هنگامی که فردی به عناصر حصار نزدیک می شود، یک تغییر مشخص در میدان الکترواستاتیک تشخیص داده می شود، زنگ هشدار به صدا در می آید. هشدارهای کاذب ممکن است ناشی از حرکت حیوانات، نفوذ پوشش گیاهی، یخ زدگی عناصر حصار، تأثیرات جوییا آلودگی عایق ها

سیستم های هشدار الکتریکی مبتنی بر استفاده از یک حصار ویژه با عناصر سیم رسانا است. معیار ایجاد زنگ هشدار ثبت تغییرات در مقاومت الکتریکی عناصر رسانا هنگام لمس است. هشدارهای کاذب می تواند توسط حیوانات، پوشش گیاهی یا آلودگی عایق ها ایجاد شود.

اصل عملیات سیستم های با سنسورهای مغناطیسیشامل نظارت بر پارامترهای میدان مغناطیسی است. هشدار زمانی که اعوجاج هایی که به دلیل ظاهر شدن اجسام ساخته شده از مواد فرومغناطیسی در ناحیه پوشش سنسور ایجاد می شوند، فعال می شود. هشدارهای کاذب ممکن است به دلیل تغییر در ویژگی های خاک، مانند باران طولانی مدت رخ دهد.

اگر یک سیستم مکانیکی برای محافظت از قلمرو وجود داشته باشد (به عنوان مثال، یک حصار واقع در امتداد محیط)، سیستم های هشدار دهنده با سنسورهای ارتعاش، سنسورهای صوتی منتشر شده از طریق اجسام جامد، سنسورهای صوتی، سوئیچ های الکتریکیو همچنین سیستم هایی با حلقه سیم برق.

سنسورهای لرزش مستقیماً به عناصر حصار متصل می شوند. هنگامی که سیگنال هایی در خروجی سنسورها ظاهر می شوند که در اثر ارتعاشات عناصر حصار ایجاد می شوند، زنگ هشدار فعال می شود. هشدارهای کاذب می تواند ناشی از باد شدید، باران یا تگرگ باشد.

سنسورهای صدا نیز مستقیماً روی عناصر حصار نصب می شوند و انتشار ارتعاشات صدا را در طول آنها نظارت می کنند. زنگ هشدار زمانی فعال می شود که به اصطلاح صداهای لمسی روی عناصر حصار تشخیص داده شود. هشدارهای کاذب می تواند ناشی از باد شدید، باران، تگرگ یا سقوط یخ از عناصر حصار باشد.

سیستم های هشدار با سنسورهای صوتی ارتعاشات صوتی منتقل شده از طریق هوا را کنترل می کنند. هنگامی که هنگام تلاش برای برش عناصر سیمی حصار، سیگنال‌های صوتی تشخیص داده می‌شود، زنگ هشدار به صدا در می‌آید. هشدارهای کاذب می تواند ناشی از باد شدید، باران، تگرگ و همچنین صداهای خارجی مختلف باشد.

عملکرد سیستم های دارای کلیدهای الکتریکی بر اساس ثبت تغییرات در وضعیت کلیدهای تعبیه شده در حصار است که با تغییر متناظر در کشش عناصر سیم یا بار روی لوله های راهنمای حصار رخ می دهد. هشدارهای کاذب می تواند ناشی از بادهای بسیار شدید و تنش ناکافی بر روی عناصر حصار باشد.

اگر سیستم های هشدار دهنده از عناصر سیم رسانای عایق بندی شده به عنوان عناصر حساس استفاده کنند، زمانی که این عناصر بریده شده یا تغییر شکل می دهند، زنگ هشدار فعال می شود. هشدارهای کاذب ممکن است زمانی رخ دهد که ایرادی در منبع تغذیه وجود داشته باشد.

برای نظارت بر مناطق خاک در امتداد محیط یک منطقه حفاظت شده، از سیستم های هشدار دهنده با حسگرهایی برای انتشار صدا در اجسام جامد و همچنین سنسورهای فشار استفاده می شود.

در سیستم های نوع اول ارتعاشات صوت و لرزه ای ثبت می شود. زمانی که لرزش زمین، مانند صدای ضربه، تشخیص داده شود، زنگ هشدار به صدا در می آید. هشدارهای کاذب می تواند در اثر حرکت حیوانات نسبتاً بزرگ یا حرکت ترافیک در نزدیکی منطقه حفاظت شده ایجاد شود.

نوع دوم سیستم از پنوماتیک یا استفاده می کند سنسورهای خازنیفشارهایی که امکان ثبت تغییرات در بار خاک را فراهم می کند. هنگامی که افزایش متناظر فشار، به عنوان مثال شوک، تشخیص داده شود، زنگ هشدار به صدا در می آید. هشدارهای کاذب به دلیل حرکات حیوانات نسبتاً بزرگ، کاهش فشار سنسورهای پنوماتیک یا خوردگی امکان پذیر است.

افزایش احتمال شناسایی متجاوز توسط سیستم هشدار لزوماً با افزایش تعداد هشدارهای اشتباه همراه است. بنابراین، توسعه سیستم های هشدار، اول از همه، با جستجوی یک مصالحه منطقی در مورد نسبت مقادیر این شاخص ها همراه است. بنابراین، بهبود بیشتر سیستم‌های هشدار باید اول از همه، افزایش احتمال تشخیص و کاهش شدت آلارم‌های کاذب را از طریق استفاده از چندین سیستم هشدار تضمین کند. اصل متفاوتاقدامات در یک مجموعه واحد و استفاده از تحلیلگرهای ریزپردازنده در این سیستم ها.

8.5.2. سیستم های شناسایییک مجموعه مدرن برای محافظت از قلمرو اشیاء محافظت شده لزوماً شامل یک سیستم نوری (معمولاً تلویزیون) برای شناسایی متخلفان است. این سیستم تلویزیونی معمولاً با یک سیستم نظارت تلویزیونی ترکیب می شود (به بند 8.4 مراجعه کنید). شرط لازمعملکرد قابل اعتماد کل مجموعه حفاظت از منطقه حفاظت شده، تجزیه و تحلیل بعدی پیام های دریافتی در مورد نفوذ برای تعیین دقیق نوع آنها و دلایل وقوع آنها است. این شرط را می توان با استفاده از سیستم های شناسایی برآورده کرد. در همان زمان، هزینه اطلاعات اولیهدر مورد ورود یک مزاحم به یک منطقه حفاظت شده می توان با استفاده از انواع مختلف سیستم های هشدار (به بند 8.8.1) یا سیستم های نظارتی (به بند 8.4 مراجعه کنید) انجام داد. تجزیه و تحلیل گزارش های نفوذ ورودی توسط نگهبان وظیفه انجام می شود.

8.6 زنگ هشدار

سیگنال دهی انواع مختلفهمچنین به نگهبان وظیفه کمک می کند تا اطلاعات دقیقی در مورد ورود متجاوزان به منطقه حفاظت شده دریافت کند. زنگ هشدار زمانی به صدا در می آید که سیستم های هشدار دهنده از انواع مختلف فعال می شوند (به بند 8.5.1 مراجعه کنید) در مورد ورود یک مزاحم، علل واقعی هشدار در بسیاری از موارد تنها در صورتی قابل شناسایی است که نگهبان وظیفه به اندازه کافی کارآمد باشد. مهم است که این شرط قبل از هر چیز در صورت تلاش واقعی برای حمله به یک منطقه حفاظت شده و در صورت اقدامات فریبنده عمدی مهاجمان اتفاق بیفتد. یکی از راه‌های امیدوارکننده برای تحقق شرایط ذکر شده در بالا، استفاده از دستگاه حافظه ویدیویی است که بلافاصله پس از به صدا درآمدن زنگ هشدار، ضبط خودکار تصویر را فراهم می‌کند. در این حالت، به نگهبان وظیفه این فرصت داده می شود تا اولین فریم های تصویر را از دستگاه حافظه روی صفحه نمایشگر نمایش دهد و دلیل فعال شدن سنسورهای سیستم هشدار را شناسایی کند.

8.7 زیرساخت های ارتباطی

بازار مدرنابزار فنی به توسعه دهندگان فرصت های زیادی برای انتخاب تجهیزات و کانال های ارتباطی می دهد. با این حال، با در نظر گرفتن رویکرد یکپارچه، استفاده از سیستم های کابل کشی ساخت یافته (SCS) به عنوان زیرساخت ارتباطی توصیه می شود. SCS پایه فیزیکی زیرساخت اطلاعات یک سازمان است که به فرد اجازه می دهد تا بسیاری از خدمات اطلاعاتی را در یک سیستم واحد ترکیب کند. برای اهداف مختلف: شبکه های کامپیوتری و تلفن محلی، سیستم های امنیتی، نظارت تصویری و غیره. SCS یک سیستم کابل کشی سلسله مراتبی یک ساختمان یا گروهی از ساختمان ها است که به زیر سیستم های سازه ای تقسیم می شود. این شامل مجموعه ای از کابل های مسی و نوری، پانل های متقاطع، پچ کورد، کانکتور کابل، سوکت های مدولار، سوکت های داده و تجهیزات کمکی. همه عناصر فوق در یک سیستم واحد ادغام شده و طبق قوانین خاصی عمل می کنند.

سیستم کابلی سیستمی است که عناصر آن کابل ها و اجزای مرتبط با کابل هستند. اجزای کابل شامل کلیه تجهیزات سوئیچینگ غیرفعال مورد استفاده برای اتصال یا قطع فیزیکی (ترمینال) کابل - سوکت های مخابراتی در محل کار، اتصال متقاطع و وصله پانل (واژه: "پچ پانل") در اتاق های مخابراتی، کوپلینگ ها و اتصالات.

ساختار یافته. ساختار هر مجموعه یا ترکیبی از اجزای تشکیل دهنده مرتبط و وابسته است. اصطلاح "ساختار یافته" از یک طرف به معنای توانایی سیستم برای پشتیبانی از برنامه های مختلف مخابراتی (انتقال گفتار، داده و ویدئو)، از سوی دیگر، توانایی استفاده از قطعات و محصولات مختلف از تولید کنندگان مختلف و ... سوم، توانایی پیاده سازی به اصطلاح محیط چند رسانه ای، که در آن از چندین نوع رسانه انتقال استفاده می شود - کابل کواکسیال، UTP، STP و فیبر نوری. ساختار سیستم کابلی توسط زیرساخت فناوری اطلاعات، IT (فناوری اطلاعات) تعیین می شود، این است که محتوای یک پروژه سیستم کابلی خاص را مطابق با نیازهای کاربر نهایی، بدون توجه به تجهیزات فعالی که می تواند دیکته کند. متعاقبا استفاده شود

8.8 مقابله با وسایل فنی شناسایی

ابزارهای فنی مقابله با اطلاعات (TCR) مجموعه ای از اقدامات هماهنگ طراحی شده برای حذف یا پیچیده کردن قابل توجه کسب اطلاعات محافظت شده با استفاده از ابزارهای فنی است.

اکتساب اطلاعات مستلزم وجود جریان های اطلاعاتی از رسانه های فیزیکی اطلاعات محافظت شده به سیستم کنترل است. هنگام استفاده از TCP، چنین جریان‌های اطلاعاتی با رهگیری و تجزیه و تحلیل سیگنال‌ها و میدان‌هایی با ماهیت‌های فیزیکی مختلف تشکیل می‌شوند. منابع اطلاعات برای هوش فنی اشیایی هستند که حاوی اطلاعات محافظت شده هستند. این به شما امکان می دهد تا با پنهان کردن وضعیت واقعی و تحمیل یک ایده نادرست در مورد اطلاعات محافظت شده، مستقیماً بر کیفیت اطلاعات به دست آمده توسط مهاجم و به طور کلی تأثیرگذاری فعالیت های او تأثیر بگذارید.

تحریف یا کاهش کیفیت اطلاعات دریافتی مستقیماً بر تصمیمات مهاجم و از طریق سیستم کنترل او بر روش ها و تکنیک های اجرای تصمیم تأثیر می گذارد. تماس مستقیم اساساً در مراحل کسب اطلاعات و اجرای تصمیم ضروری است و کسب اطلاعات باید مقدم بر تصمیم گیری و اجرای آن توسط مهاجم باشد. بنابراین، مقابله با TSR باید فعال و از قبل اجرا شود.

هر سیستم اطلاعات فنی (شکل 8.1) شامل عناصر اصلی زیر است:

ابزار فنی شناسایی (TCP)؛

کانال های انتقال اطلاعات (ITC)؛

مراکز جمع آوری و پردازش اطلاعات (CIPC).

وسایل شناسایی فنی (شکل 8.2) مجموعه ای از تجهیزات شناسایی هستند که برای شناسایی علائم آشکارسازی، پیش پردازش، ثبت اطلاعات رهگیری شده و انتقال آن از طریق CPI به مرکز اطلاعات مرکزی اطلاعات طراحی شده اند. در CISO، اطلاعات از TCP های مختلف جمع آوری، طبقه بندی، تجزیه و تحلیل و در اختیار مصرف کنندگان قرار می گیرد. سیستم های خودکارمدیریت یا تصمیم گیرندگان

برنج. 8.2 – بلوک دیاگرام ساده شده سیستم اطلاعات فنی

8.9 طبقه بندی ابزارهای هوش تجاری و ویژگی های آشکارسازی آنها

8.9.1. طبقه بندی ابزارهای اطلاعاتی فنی و تجاری.شناسایی الکترونیکی فنی و تجاری (ER) کسب اطلاعات از طریق دریافت و تجزیه و تحلیل تابش الکترومغناطیسی محدوده رادیویی ایجاد شده توسط وسایل مختلف رادیویی الکترونیکی (RE) است. این اطلاعات شامل الف) RR - شناسایی رادیویی ب) RTR - شناسایی رادیویی. هر دوی آنها متعلق به انواع غیرفعال DER هستند. تفاوت بین RR و RTR در اشیایی است که آنها هدف قرار می دهند. اشیاء RR عبارتند از: ارتباطات رادیویی، تله متری رادیویی و ناوبری رادیویی. اشیاء RTR عبارتند از: دستگاه های مهندسی رادیو برای اهداف مختلفو همچنین EMP ایجاد شده توسط موتورهای الکتریکی، ژنراتورهای الکتریکی، دستگاه های کمکی و غیره).

8.9.2. رفع نقاب از نشانه های هوش فنی و تجاری به معنای. فرآیند شناسایی شامل دو مرحله است: الف) تشخیص شی. ب) تشخیص شی شناسایی شده. ویژگی اصلی که توسط آن یک شی شناسایی می شود، کنتراست آن در برابر پس زمینه اطراف است.

فرآیند تشخیص، تخصیص یک شی شناسایی شده به یکی از طبقات اشیاء با توجه به ویژگی‌های مشخصه ذاتی در این کلاس، یا بر اساس ویژگی‌های آشکارسازی شیء هنگام شناسایی است. تمام ویژگی های آشکارسازی (DS) که توسط آنها یک شی شناسایی می شود را می توان به گروه های زیر تقسیم کرد:

1) علائم مشخص کننده خواص فیزیکیمواد یک جسم، به عنوان مثال، گرما (تعیین کنتراست حرارتی)، هدایت الکتریکی (تعیین کنتراست رادار)، ساختار؛

2) علائمی که ویژگی های میدان های فیزیکی ایجاد شده توسط یک جسم را مشخص می کند (چنین میدان های فیزیکی شامل یک میدان الکترومغناطیسی، یک میدان صوتی، یک میدان تابشی، یک میدان گرانشی) است.

3) ویژگی هایی که شکل، رنگ، اندازه یک شی را مشخص می کند.

4) ویژگی هایی که موقعیت مکانی (مختصات) یک شی و مشتقات مختصات را در صورت حرکت جسم مشخص می کند.

5) علائمی که وجود ارتباطات خاص بین عناصر شیء را مشخص می کند، اگر شیء ماهیت پیچیده (پیچیده) باشد.

6) علائمی که نتایج عملکرد جسم را مشخص می کند، به عنوان مثال، آثار جسم روی زمین، دود، گرد و غبار، آلودگی شیمیایی محیط زیست.

همچنین DP را می توان به کمی (مدت زمان ضربه و غیره) و کیفی (شکل، رنگ و غیره) تقسیم کرد. سیستم‌های اطلاعاتی فنی و تجاری شناسایی و تحلیل تعدادی از ویژگی‌های پنهان‌سازی (DS) را پیاده‌سازی می‌کنند. تشخیص DP در ماهیت فیزیکی آن شامل انجام عملیات زیر است:

جستجو و تشخیص انرژی DP در فضا، زمان، طیف و غیره؛

جداسازی DP از تداخل مصنوعی و طبیعی.

معنای فیزیکی تجزیه و تحلیل DP با عملیات زیر آشکار می شود:

جداسازی DP از اشیاء مختلف؛

ارزیابی پارامترهای DP (تعیین ویژگی های هدف آنها).

کاهش افزونگی اطلاعات؛

ثبت، انباشت و طبقه بندی DP.

پیدا کردن محل منبع DP.

شناخت محتوای معنایی DP.

شناسایی اطلاعات حفاظت شده

8.10 پنهان کردن سیگنال ها از تجهیزات پردازش اطلاعات فنی

بسته به حمایت مالی و همچنین توانایی دسترسی به ابزارهای اطلاعاتی خاص، مهاجم فرصت های مختلفی برای رهگیری اطلاعات دارد. برای مثال می توان از تجهیزات شناسایی برای تشعشعات و تداخل الکترومغناطیسی جانبی برای رهگیری استفاده کرد. دستگاه های الکترونیکیرهگیری اطلاعات، اجرا شده در وسایل فنی و غیره. برای اطمینان از یک رویکرد متمایز برای سازماندهی پنهان کردن سیگنال ها از تجهیزات پردازش اطلاعات فنی (ITI)، اشیاء محافظت شده باید به دسته ها و کلاس های مناسب اختصاص داده شوند.

8.10.1 طبقه بندی اشیاءدر مورد وظایف حفاظت از اطلاعات فنی انجام می شود و الزامات مربوط به حجم و ماهیت مجموعه ای از اقدامات را با هدف محافظت از اطلاعات محرمانه از نشت از طریق کانال های فنی در طول عملیات شی محافظت شده تعیین می کند.

توصیه می شود اشیاء محافظت شده را به دو کلاس حفاظتی تقسیم کنید (جدول 8.1).

به کلاس حفاظتی Aاینها شامل اشیایی است که سیگنال های اطلاعاتی که در طول پردازش اطلاعات یا مذاکرات به وجود می آیند به طور کامل پنهان هستند (پنهان کردن واقعیت پردازش اطلاعات محرمانه در شی).

به کلاس حفاظتی Bاینها شامل اشیایی است که در آنها پارامترهای سیگنال های اطلاعاتی که در طول پردازش اطلاعات یا مذاکرات به وجود می آیند پنهان هستند، که برای آنها امکان بازیابی اطلاعات محرمانه وجود دارد (پنهان کردن اطلاعات پردازش شده در شی).

جدول 8.1 - کلاس های حفاظت از اشیاء فناوری اطلاعات و اماکن اختصاصی

هنگام ایجاد دسته بندی یک شی محافظت شده، کلاس حفاظت از آن و همچنین توانایی های مالی شرکت برای بستن کانال های فنی احتمالی نشت اطلاعات در نظر گرفته می شود. توصیه می شود اشیاء محافظت شده را به سه دسته تقسیم کنید (جدول 8.2).

وظیفه حفاظت از اطلاعات فنی کانال های فنی قابل بسته شدن نشت اطلاعات دسته بندی شی محافظت شده تعیین شده است
پنهان‌سازی کامل سیگنال‌های اطلاعاتی ناشی از پردازش اطلاعات با ابزار فنی یا انجام مذاکرات (پنهان کردن واقعیت پردازش اطلاعات محرمانه در مرکز)
تمام کانال های فنی احتمالی نشت اطلاعات
پنهان کردن پارامترهای سیگنال های اطلاعاتی که هنگام پردازش اطلاعات با ابزار فنی یا انجام مذاکرات به وجود می آیند، که از طریق آن امکان بازیابی اطلاعات محرمانه وجود دارد (پنهان کردن اطلاعات پردازش شده در مرکز) خطرناک ترین کانال های فنی نشت اطلاعات

8.10.2 طبقه بندی اشیاء محافظت شدهاطلاعات و اماکن اختصاص داده شده توسط کمیسیون هایی که توسط روسای شرکت هایی که تحت صلاحیت آنها واقع شده اند منصوب می شوند. کمیسیون ها، به عنوان یک قاعده، شامل نمایندگان بخش هایی است که مسئول تضمین امنیت اطلاعات هستند و نمایندگان بخش هایی که اشیاء محافظت شده را اداره می کنند. طبقه بندی اشیاء محافظت شده به ترتیب زیر انجام می شود:

· اشیاء اطلاعاتی و اماکن اختصاصی برای حفاظت تعیین می شوند.

سطح محرمانه بودن اطلاعات پردازش شده توسط TSIO یا مورد بحث در یک اتاق اختصاصی تعیین می شود و هزینه خسارتی که ممکن است به یک شرکت (سازمان، شرکت) در نتیجه نشت آن وارد شود، ارزیابی می شود.

· برای هر شی محافظت شده، یک کلاس حفاظتی ایجاد می شود (A یا B) و کانال های فنی بالقوه برای نشت اطلاعات و ابزارهای فنی ویژه ای که می توانند برای رهگیری اطلاعات استفاده شوند، تعیین می شوند.

· ترکیب منطقی تجهیزات حفاظتی تعیین می شود و اقدامات سازمانی برای بستن کانال فنی خاصی از نشت اطلاعات برای هر شی محافظت شده ایجاد می شود.

· برای اطلاعات طبقه بندی شده به عنوان محرمانه و ارائه شده توسط طرف دیگر، کفایت اقدامات انجام شده برای حفاظت از آن تعیین می شود (اقدامات یا استانداردهای حفاظت از اطلاعات توسط توافق نامه مربوط تعیین می شود).

· هزینه اقدامات (سازمانی و فنی) برای بستن یک کانال فنی خاص نشت اطلاعات برای هر شی محافظت شده ارزیابی می شود.

با در نظر گرفتن ارزیابی توانایی های دشمن بالقوه (رقیب، مهاجم) برای استفاده از ابزارهای فنی شناسایی خاص برای رهگیری اطلاعات و همچنین در نظر گرفتن هزینه بسته شدن هر کانال نشت اطلاعات و هزینه خسارت ممکن است در نتیجه نشت آن برای شرکت ایجاد شود، امکان بسته شدن کانال های فنی خاصی از نشت اطلاعات تعیین می شود.

· پس از تصمیم گیری که کدام کانال های فنی نشت اطلاعات باید بسته شود، دسته بندی شی اطلاعات یا محل اختصاصی تعیین می شود (جدول 8.2). نتایج کار کمیسیون در یک قانون مستند است که توسط مقامی که کمیسیون را تعیین کرده است تأیید می شود.

فعالیت های سازمانی عبارتند از:

قطع کردن تلفن و بلندگو از خط

توقیف ساعت های الکترونیکی

غیرفعال کردن سیستم های ارتباطی اینترکام و اعزام.

اقدامات فنی:

دستگاه های محافظی که انرژی EM را ساطع می کنند

حلقه های زمین در منطقه حفاظت شده

نصب دستگاه های خاص در گوشی

منبع تغذیه EVS از موتور ژنراتورها.

8.11 اطلاعات غلط فنی

حوزه اصلی بعدی مقابله (CD) به ابزارهای فنی شناسایی، اطلاعات نادرست فنی است که تمام اقدامات متقابل سازمانی و فنی را با هدف پیچیده کردن تجزیه و تحلیل علائم آشکار (CD) و تحمیل اطلاعات نادرست به دشمن ترکیب می کند.

پنهان‌سازی، ضمن ایجاد مقاومت در برابر تشخیص، همیشه امکان تحلیل ویژگی آشکارسازی را پیچیده یا از بین می‌برد. اطلاعات نادرست فنی، برعکس، تجزیه و تحلیل را پیچیده می کند، به عنوان یک قاعده، بر امکان شناسایی یک هدف اطلاعاتی تأثیر نمی گذارد.

برخی از TSR ها به گونه ای طراحی شده اند که تأثیر فعالی بر روی هر جسمی که سیگنال آنها در محدوده جستجو و شناسایی مشخص قرار می گیرد، ایجاد کند. اطلاعات نادرست فنی در چنین شرایطی ممکن است بی اثر باشد. بنابراین، اجرای استراتژی پنهان کردن یک شی یک جهت رادیکال تر برای مقابله با TCP نسبت به اطلاعات نادرست فنی است.

با این حال، در عمل اغلب شرایطی وجود دارد که با منابع محدود، اطمینان از پنهان کردن قابل اعتماد یک شی (به عنوان مثال، یک ساختمان یا سازه بزرگ) یا علائم جداسازی فردی (مانند انتشارات الکترومغناطیسی قوی پیوسته از رادیو الکترونیک و سیستم های نوری در مناطق باز). در چنین شرایطی، اهداف مقابله با ابزارهای فنی شناسایی تنها با استفاده از روش ها و ابزارهای اطلاعات نادرست فنی قابل دستیابی است.

علاوه بر اقدامات TCP PD در نظر گرفته شده، که عملکرد عادی تمام اجزای سیستم شناسایی را فرض می کند، می توان اقدامات فعالی را برای شناسایی و غیرفعال کردن عناصر سیستم شناسایی انجام داد.

8.12 نظارت بر اثربخشی اقدامات متقابل

کنترل فنی جامع اثربخشی مقابله با وسایل شناسایی فنی، نظارت بر وضعیت عملکرد وسایل فنی و سازمانی حفاظت از خود در برابر وسایل شناسایی فنی دشمن است. شامل نظارت بر اثربخشی همه روش‌های فوق PD TSR - پنهان کردن علائم آشکارسازی آنها، از جمله پنهان کردن سیگنال‌های ابزار انتقال و پردازش اطلاعات، استفاده از روش‌ها و ابزارهای اطلاعات نادرست فنی، انجام اقدامات فعال برای شناسایی و غیرفعال کردن عناصر سیستم شناسایی ارزیابی کمی و کیفی اثربخشی کنترل مقابله با ابزارهای فنی شناسایی به عنوان مجموعه ای از اقدامات هماهنگ طراحی شده برای حذف یا پیچیده کردن قابل توجه کسب اطلاعات محافظت شده با استفاده از ابزارهای فنی می تواند به روش های مختلف انجام شود. شما می توانید از روش ارزیابی های کارشناسی استفاده کنید، می توانید خطرات امنیت اطلاعات و غیره را محاسبه کنید.

کنترل فنی برای ارزیابی اثربخشی و قابلیت اطمینان اقدامات انجام شده برای محافظت در برابر اطلاعات فنی در نظر گرفته شده است. کنترل فنی در زمینه های فیزیکی مختلف شی پنهان انجام می شود و شامل چندین مرحله است:

1) آماده سازی داده های اولیه برای کنترل:

آشنایی با موضوع؛

تجزیه و تحلیل علائم آشکارسازی آن؛

تبیین انواع و ابزارهای هوش فنی که باید با آنها مقابله کرد.

محاسبه مناطق احتمالی دسترسی اطلاعاتی یک شی.

تهیه و آزمایش تجهیزات کنترل و اندازه گیری (KIA)؛

2) اندازه گیری مشخصات فنیمیدان فیزیکی پنهان یک شی.

3) ارزیابی اثربخشی اقدامات حفاظتی انجام شده با مقایسه پارامترهای اندازه گیری شده با شاخص های استاندارد.

برای اجرای با کیفیتکنترل فنی مستلزم وجود سه عنصر است:

1) استانداردهای اثربخشی حفاظت از هوش فنی؛

2) روش های کنترل فنی؛

3) KIA با مشخصات مورد نیاز.

استانداردهای بهره وری حداکثر مقادیر مجاز پارامترهای کنترل شده میدان فیزیکی در مرز منطقه حفاظت شده است. تکنیک های کنترل فنی به عنوان مجموعه ای از عملیات اندازه گیری و محاسبه و ترتیب اجرای آنها در فرآیند کنترل درک می شود. KIA باید شرایط زیر را برآورده کند:

1) اندازه گیری مستقیم پارامتر کنترل شده را فراهم می کند.

2) حساسیت تجهیزات نباید بدتر از استانداردهای تعیین شده باشد.

بسته به محتوای عملیات انجام شده، کنترل فنی را می توان به 3 نوع تقسیم کرد:

1) کنترل ابزاری(زمانی که پارامتر کنترل شده به طور مستقیم در طول فرآیند اندازه گیری تعیین می شود).

2) کنترل ابزاری و محاسباتی(زمانی که پارامتر کنترل شده با محاسبه بر اساس داده های اولیه به دست آمده در طول فرآیند اندازه گیری تعیین می شود).

3) کنترل تسویه حساب(زمانی که پارامترهای کنترل شده با محاسبه بر اساس داده های اولیه موجود در اسناد راهنمایی و مرجع تعیین می شوند.

کنترل ابزاری اصلی است و در مواردی استفاده می شود که ابزار دقیق ویژگی های مورد نیاز را داشته باشد. کنترل محاسباتی ابزاری در مواردی استفاده می شود که ابزار دقیق یا حساسیت کافی ندارد یا امکان اندازه گیری مستقیم پارامتر کنترل شده را نمی دهد. کنترل محاسبه در مواردی که KIA وجود ندارد استفاده می شود.

هشدار امنیتی شی بخش مهمی از سیستم امنیتی یک شرکت یا سازمان است.

بسته به ویژگی های تاسیسات و همچنین الزاماتی که مدیریت آن برای سرویس امنیتی قائل می شود، می تواند وظایف زیر را انجام دهد:

  • جلوگیری از خروج غیرمجاز از محیط منطقه حفاظت شده و حذف دارایی های مادی.
  • جلوگیری از ورود غیرمجاز به تأسیسات حفاظت شده توسط افراد متجاوز که تجهیزات فنی ندارند.
  • انتقال سریع اطلاعات در مورد نفوذ متخلفان مجرد یا گروهی از افراد دارای امکانات فنی و آموزش سازمانی به قلمرو حفاظت شده و همچنین ایجاد تاخیر زمانی کافی برای ورود تیم واکنش سریع (در ترکیب با تقویت فنی) سیستم ها).

در بیشتر موارد، سیستم های هشدار امنیتی اشیاء برای انجام تمام عملکردهای ذکر شده طراحی نشده اند. به عنوان مثال، تهدیدهای خارجی بیشتر برای محل های انبار معمول است، تلاش برای خروج غیرمجاز از خارج از قلمرو به احتمال زیاد برای مؤسسات اصلاح و تربیت، و برای تاسیسات صنعتیسازماندهی حفاظت در برابر تمام تهدیدات ذکر شده ضروری است.

هر وسیله فنی هشدار امنیتی یک شرکت باید ارائه دهد:

  • شناسایی تضمین شده تلاش برای هک یا نفوذ، صرف نظر از ابزار فنی استفاده شده توسط مهاجم؛
  • تعیین محل دقیق نقض منطقه تحت کنترل؛
  • اطلاع رسانی سریع به شرکت امنیتی

گاهی اوقات ممکن است وظایف دیگری تعیین شود، از جمله بهینه سازی اقدامات گروه بازداشت با استفاده از گزینه ها و قابلیت های اضافی.

به عنوان مثال، روشن شدن خودکارروشنایی مناطقی که انتظار می رود متجاوز در آن قرار داشته باشد. همچنین می‌توان با فعال کردن سیستم‌های هشدار نوری و صوتی، روشن کردن هشدار صوتی همراه با هشدار غیرقانونی بودن اقدامات و... به متخلفان فشار روانی وارد کرد.

سازماندهی سیستم هشدار امنیتی و ساختار آن.

بسته به امکان اقتصادی و تجهیزات فنی شی، می توان آن را با یک یا چند خط محافظت کرد. به عنوان مثال، مرز بیرونی، محیط حصار منطقه مجاور است. این امر به ویژه برای شرکت های صنعتی بزرگ و مناطق ذخیره سازی باز صادق است.

خط دوم مسدود کردن پنجره‌ها و درها، هم الکترونیکی (دتکتورهای هشدار) و هم روش‌های فیزیکی حفاظت (پرده‌های محافظ فلزی، توری‌ها) است. خط سوم محافظت از حجم داخلی اتاق از نفوذ است. توسط آشکارسازهای حرکتی غیرفعال حجمی انجام می شود.

هنگام سازماندهی سیستم های هشدار امنیتی شی از ابزارهای فنی مختلفی استفاده می شود:

  • دستگاه های پذیرش و کنترل؛
  • دستگاه های انتقال اطلاعات

ترکیب این ابزارها، همراه با الگوریتم عملکرد آنها، و همچنین توالی اقدامات افراد مسئول از خدمات امنیتی، اثربخشی سیستم امنیتی را تشکیل می دهد.

اعلان هشدار شی به معنای

دزدگیر امنیتی سایت چیست؟ بر اساس نحوه واکنش آنها به نفوذ، دو کلاس وجود دارد. هر کدام از آنها مزایا و معایب خاص خود را دارند.

علاوه بر نسخه "کلاسیک" با آژیر و لامپ هشدار دهنده، نسبتاً وجود دارد ظاهر جدیدسیستم های امنیتی مبتنی بر انتقال سیگنال هشدار از طریق شبکه های اپراتورهای تلفن همراه. سیستم های هشدار GSM معمولا برای نظارت بر خانه های خصوصی، آپارتمان ها، ادارات و انبارهای کوچک استفاده می شود.

با یک الگوریتم اقدامات به درستی پیکربندی شده، کارایی این سیستم نه تنها می تواند برابر با متمرکز باشد، بلکه حتی از آن نیز فراتر رود. مالک یا شخص مسئول اطلاعات گسترده ای در مورد رویدادهای تاسیسات دریافت می کند، می تواند کنترل صوتی و تصویری را اعمال کند، و همچنین محرک های مختلف را کنترل کند.

یک سیستم امنیتی عمومی ممکن است نه تنها شامل یک دزدگیر، بلکه یک سیستم اطفاء حریق، سنسورهای دما و آشکارسازهای سیل باشد. انواع رله های الکتریکی و شیرهای برقی را کنترل کنید.

از معایب دزدگیرهای شی خودکار می توان به موارد زیر اشاره کرد. در واقع مالک خود حفاظت از اموال خود را انجام می دهد. تمام مسئولیت، از جمله عواقب قانونی و اداری ناشی از اقدامات با هدف جلوگیری از ورود غیرمجاز، کاملاً بر عهده مالک است.

در صورت اقدامات نادرست برای محافظت مستقل از شی و برآورد بیش از حد توانایی های فرد، احتمال زیادی وجود دارد که خود مالک از حمله رنج ببرد.

زنگ از راه دور

با اتصال سیستم دزدگیر امنیتی به کنترل پنل مرکزی سرویس امنیتی، مالک مسئولیت امنیت تأسیسات را به طور کامل به ساختار امنیتی مناسب منتقل می کند. به عنوان یک قاعده، در قرارداد میزان پرداخت جریمه یا بیمه در صورت حفظ نشدن اموال محافظت شده را تعیین می کند.

با این حال، تعدادی از قوانین باید رعایت شود، که توسط دولت تصریح شده است مقرراتیا دستورالعمل های داخلی، اگر در مورد ساختارهای امنیتی خصوصی صحبت می کنیم. اول از همه، وقتی صحبت از سرویس های امنیتی دولتی می شود، این وجود میله هایی در پنجره های طبقه اول و در برخی موارد طبقه دوم است. علاوه بر این، توری ها باید در داخل خانه پشت شیشه قرار گیرند.

به عنوان یک قاعده، اشیاء حفاظت منحصراً ساختمان ها هستند. انعقاد توافق نامه برای محافظت از محیط یا منطقه مجاور یک خانه خصوصی یا اماکن صنعتی عملاً غیرممکن است.

ما نباید هزینه اشتراک ماهانه را فراموش کنیم، که علاوه بر این، دائما در حال افزایش است. اغلب اوقات، موقعیت های درگیری به دلیل نقض رژیم امنیتی تأسیسات ایجاد می شود.

باز بودن پنجره، تهویه مطبوع در حال کار، یا وجود جوندگان یا حشرات در اتاق می تواند یک زنگ امنیتی ایجاد کند و باعث بازدید تیم پاسخ کاذب از محل شود. چنین اقداماتی معمولاً منجر به مجازات می شود.

علیرغم اینکه شرکت های زیادی وجود دارند که به صورت حرفه ای سیستم های دزدگیر امنیتی فنی را با هزینه ای مقرون به صرفه نصب می کنند، اما سازمان های امنیتی به ویژه ارگان های دولتی نیاز به سفارش خدمات نصب از خدمات فنی خود دارند.

در عین حال، ممکن است معلوم شود که آنها هزینه بیشتری خواهند داشت و از نظر کیفیت نصب (محل ردیاب ها و شبکه های کابلی) و سهل انگاری کلی در اجرا بدتر خواهند شد.

اگر کمبودهای جدی وجود داشته باشد سیستم های خودمختار، در بسیاری از موارد تنها موارد فنی، حقوقی یا مالی هستند راه حل ممکن، به عنوان مثال:

  • در مورد اجاره محل یا سازه، فقط مالک آن می تواند قراردادی برای امنیت از راه دور منعقد کند.
  • اگر فاصله شی تا محل سرویس امنیتی اجازه پاسخ سریع به سیگنال های هشدار را نمی دهد.

* * *

© 2014 - 2019 تمامی حقوق محفوظ است.

مطالب سایت فقط برای مقاصد اطلاعاتی است و نمی توان از آنها به عنوان دستورالعمل یا اسناد رسمی استفاده کرد.

در حال حاضر، سازمان های اجرای قانون ایالتی قادر به اطمینان کامل از سطح امنیتی لازم برای همه اشیاء با اشکال مختلف مالکیت نیستند. بنابراین، مدیریت بسیاری از شرکت ها به دنبال راه هایی برای حل این مشکل با استفاده از ابزار خود هستند، در درجه اول با ایجاد خدمات امنیتی خود با استفاده گسترده از ابزارها و سیستم های فنی.

روند اصلی در توسعه سیستم های امنیتی مدرن (SS) فرآیندهای اتوماسیون، یکپارچه سازی و اطلاعات مبتنی بر هوش مصنوعی است. این روندها به طور کامل در توسعه مدرن آشکار می شود سنسورهای آلارم(DTS) برای سیستم های امنیتی. برای وضوح بیشتر هنگام انجام تجزیه و تحلیل در شکل. شکل 1 نمودار سیستم های ایمنی عمومی و پشتیبانی از زندگی (SSS) را برای یک شی و یک شخص نشان می دهد.

برنج.

تضمین ایمنی و عملکردهای حیاتی شامل طیف گسترده ای از فعالیت ها با هدف محافظت در برابر است انواع مختلفتهدیدهایی که منشأ آنها (و هدف حفاظت) می تواند سه بخش اصلی باشد: انسان، طبیعت و محیط ساخت انسان (هر چیزی که توسط انسان ایجاد می شود).

مشخص است که هنگام سازماندهی یک سیستم حفاظت فیزیکی از یک شی، از اصل کلاسیک استفاده می شود نقاط عطف متوالی، در صورت نقض، تهدیدها به موقع شناسایی شده و با موانع مطمئن از گسترش آنها جلوگیری می شود. چنین مرزها (مناطق امنیتی) باید به طور متوالی قرار گیرند، به عنوان مثال، از حصار در اطراف قلمرو تأسیسات تا اتاق اصلی، به ویژه مهم. مکان یابی بهینه مناطق امنیتی و قرار دادن ابزارهای فنی موثر حفاظت (تشخیص و مقابله) در آنها اساس مفهوم حفاظت فیزیکی از هر شی را تشکیل می دهد.

به عنوان یک قاعده، هنگام سازماندهی یک سیستم حفاظت فیزیکی از اشیاء، بیشتر از طرح حفاظت فیزیکی سه خطی استفاده می شود (شکل 2).


برنج.

همانطور که مشخص است، پیوند اصلی سیستم حفاظت فیزیکی، زیرسیستم تشخیص (آژیر سرقت)، متشکل از سنسورها (آشکارسازها)، وسایل انتقال اعلان ها، پانل های کنترل و پانل های نظارت متمرکز است.

وسایل تشخیص فنی (TDF)

ابزار تشخیص ایمنی مایکروویو

این یک نوع تجهیزات نظامی است که برای استفاده توسط نیروهای امنیتی به منظور افزایش قابلیت اطمینان امنیت اشیاء و ایجاد دسترسی مجاز به شی امنیتی (به شی امنیتی) در نظر گرفته شده است. TSO شامل:

· ابزار تشخیص محیط.

· ابزارهای تشخیص شی.

· وسایل جمع آوری و پردازش اطلاعات.

· ابزار فنی پیشگیری و تأثیر.

· ابزار کنترل دسترسی.

· ابزار فنی نظارت؛

· خطوط کابل و سیم، و همچنین سیستم های ارتباطی برای امنیت اشیاء.

· ابزار اطمینان از عملکرد TSO.

بدیهی است که برای مناطقی مانند قلمرو یک تأسیسات، ابزار اصلی امنیت فنی، ابزار تشخیص محیط خواهد بود.

محیط- خط بیرونی (مرز) قلمرو حفاظت شده تأسیسات، عبور غیرمجاز از آن باید زنگ هشداری را ایجاد کند که (احتمالاً دقیق تر) محل عبور را نشان می دهد.

حفاظت محیطی- یک کار پیچیده که برای راه حل موثر آن مهم است ترکیب بهینهموانع مکانیکی، به ویژه نرده ها با سیستم های هشدار.

ابزار تشخیص محیط (از این پس به عنوان-PSO) دستگاه هایی هستند که در امتداد محیط یک شی محافظت شده نصب می شوند و به گونه ای طراحی شده اند که هنگامی که یک مزاحم سعی می کند بر منطقه تشخیص این دستگاه غلبه کند سیگنال بدهد.

دستگاه محیطی دارای مشخصات تاکتیکی و فنی زیر است:

· منطقه تشخیص- بخشی از قلمرو یا فضایی که در آن وسایل فنیامنیت برای صدور زنگ هشدار تضمین شده است. به عنوان یک قاعده، این بسته شدن یا باز شدن رله در موارد پیچیده تر، انتقال آدرس سنسور به ابزار جمع آوری و نمایش اطلاعات SOI است.

· احتمال تشخیص، یعنی احتمال صدور زنگ هشدار زمانی که شخصی از منطقه تحت پوشش سنسور عبور می کند. این "قابلیت اطمینان تاکتیکی" خط امنیتی را تعیین می کند و باید حداقل 0.9-0.95 باشد. در واقع، این بستگی به شرایط عملیاتی دارد.

· نرخ مثبت کاذب- یک شاخص بسیار مهم که تا حد زیادی اثربخشی کلی کل مجموعه امنیتی را تعیین می کند. نرخ هشدار کاذب قابل قبول برای سیستم های مدرن

· آسیب پذیری سیستم- توانایی "دور زدن" خط سیگنالینگ بدون ایجاد زنگ خطر، از جمله استفاده از روش ها و وسایل ویژه عبور از خط یا دستگاه خنثی سازی (مسدود کردن) سیستم.

· قابلیت اطمینان شی- توانایی مقاومت در برابر تأثیرات خارجی

· حساسیت آشکارساز- مقدار عددی پارامتر کنترل شده، در صورت تجاوز، آشکارساز باید فعال شود.

برای تشخیص واقعیت نفوذ انسان به یک منطقه حفاظت شده، می توان از انواع اصول فیزیکی استفاده کرد، که با درجات مختلف احتمال، امکان تشخیص سیگنال ناشی از اقدامات متجاوز را از پس زمینه اثرات تداخل می دهد.

مهمترین جزء زیرسیستم تشخیص سنسورهای هشدار هستند که ویژگی های آنها پارامترهای اصلی کل سیستم حفاظتی را تعیین می کند. از آنجایی که هر خط دفاعی وظایف خاص خود را انجام می دهد و ویژگی های خاص خود را دارد، تجزیه و تحلیل بیشتر سنسورهای هشدار مورد استفاده در سیستم های حفاظت فیزیکی اشیاء با در نظر گرفتن این ویژگی ها انجام شد.

هنگام طراحی یک سیستم حفاظتی، یکی از وظایف اصلی انتخاب ابزار هشدار بهینه و اول از همه سنسورهای هشدار است. در حال حاضر تعداد زیادی سنسور آلارم مختلف توسعه یافته و مورد استفاده قرار می گیرند. اجازه دهید به طور خلاصه اصول عملیات را در نظر بگیریم، ویژگی های متمایزو روش های استفاده از رایج ترین آنها:

تماس مغناطیسیآشکارسازها برای مسدود کردن انواع مختلف طراحی شده اند سازه های ساختمانیبرای باز کردن (دروازه ها و دروازه ها). آشکارساز از یک کنتاکت کنترل شده مغناطیسی (کلید نی) و خود آهنربا تشکیل شده است. (متداول ترین مدل ها عبارتند از "DPNGR"، "IO_102"، "DMP")

آلارم خازنیظرفیت دستگاه آنتن را نسبت به زمین اندازه گیری می کند (شکل 4). در این حالت، واحد الکترونیکی تنها جزء خازنی امپدانس آنتن را تشخیص می دهد و به تغییرات مقاومت پاسخ نمی دهد. (به عنوان مثال، سیستم های خانواده رادیان).

برنج.

برنج.

آلارم مادون قرمز فعال نوری (IR).طراحی شده برای مسدود کردن بخش های مستقیم محیط یک جسم محافظت شده، آنها از یک یا چند جفت "سیم گیرنده-گیرنده" تشکیل شده اند که پرتوهای نامرئی برای چشم در محدوده 0.8-0.9 میکرون را تشکیل می دهند که قطع آن باعث ایجاد زنگ هشدار می شود. به راه اندازی با کیفیت بالا نیاز دارد، زیرا سیستم به تغییرات نور و شرایط آب و هوایی حساس است. نمودار ساخت یک سیستم IR در شکل 5 نشان داده شده است.


برنج.

پرتو رادیویی وسیله ای برای تشخیص RSO است، با استفاده از نوع دیگری از انرژی - تشعشعات مایکروویو یا تشعشعات مایکروویو (10-40 گیگاهرتز). اصل تشخیص مبتنی بر ثبت تغییرات در تضعیف سیگنال مایکروویو هنگامی است که شخص در منطقه تشخیص بین PRD و PRM حرکت می کند. عوامل پرتو رادیویی فعال و غیرفعال وجود دارد. موارد فعال (شکل 7) دارای گیرنده و فرستنده هستند، در حالی که غیرفعال ها (شکل 6.) همه چیز را در یک محفظه اجرا می کنند. هنگام ساخت یک خط امنیتی، RSO ها به صورت "همپوشانی" با یکدیگر قرار می گیرند و به سمت کناری قرار می گیرند تا از تشکیل "منطقه مرده" جلوگیری شود. بر خلاف حسگرهای IR، که ساختار رشته‌ای از ناحیه تشخیص با قطر 1-2 سانتی‌متر دارند، مانع پرتو رادیویی به شکل یک بیضوی دراز است (شکل 6،7)، با قطر 70 تا 600. به عنوان یک قاعده، چنین سیستم هایی در ترکیب با سیستم های ارتعاشی، به عنوان نقطه عطف دوم نصب می شوند. این سیستم به نگهداری فصلی دائمی نیاز دارد، زیرا برای تغییرات در پوشش برف و چمن بسیار مهم است. (به عنوان مثال، سیستم های "Obelisk"، "Protva"، "RLD_94UM"، "Barier"، "Radiy").


برنج.


برنج.

ارتعاش یعنی تشخیص VSO هنگام تلاش برای غلبه بر آن، ارتعاشات و تغییر شکل عناصر حصار را درک می کند. اصطکاک هادی ها در کابل جریان الکتریکی تولید می کند که توسط دستگاه تجزیه و تحلیل می شود، این اثر تریبوالکتریک نامیده می شود. به عنوان یک عنصر حساس، یک کابل متصل از نوع TPP، کواکسیال یا فیبر نوری، استفاده می شود که در بالای حصار، در قسمت میانی آن ثابت شده است (شکل 8)، یا در بالا و پایین با یک همپوشانی در وسط (شکل 9). یک خازن یا مقاومت در انتهای عنصر حساس SE قرار می گیرد. استفاده از آن ساده ترین است. فقط پیکربندی مجدد فصلی دستگاه ضروری است. (به عنوان مثال، سیستم های "Aral"، "Dolphin_M"، "Dolphin-MP"، "Ledum"، "Limonnik_T"، "Gyurza"، "SOS_1" و غیره وجود دارد.)


برنج.

برنج.

در موج سیمیسیستم‌ها، یک "آنتن باز" دو سیمه به عنوان یک عنصر حساس استفاده می‌شود که در امتداد بالای حصار روی براکت‌های عایق قرار می‌گیرد (شکل 10). یک ژنراتور VHF (واحد درایو) به انتهای آنتن و یک گیرنده (واحد پردازش سیگنال) به انتهای دیگر متصل است. یک میدان الکترومغناطیسی در اطراف سیم ها تشکیل می شود که یک منطقه تشخیص به اندازه 0.5-3.0 متر را تشکیل می دهد. آنها هنگام استفاده در جنگل، جایی که عوامل مداخله گر زیادی مانند بوته ها، علف ها و حیوانات کوچک وجود دارد، عملکرد خوبی داشتند. این سیستم همچنین به سرعت قابل استقرار است که هنگام ایجاد خطوط امنیتی موقت راحت است. به عنوان مثال، لازم است به طور موقت از یک کانتینر با محموله مهمی که به بندر می رسد محافظت شود. گیرنده تغییر شکل پالس کاوشگر را از فرستنده تشخیص می دهد. (به عنوان مثال، سیستم های خانواده "چمن").


برنج.

در سیستم ها "خطوط موج نشتی (LEL)"از کابل کواکسیال به عنوان یک عنصر حساس استفاده می شود که قیطان فلزی آن دارای سوراخ (سوراخ) در تمام طول آن است یا به روش خاصی نازک می شود. این سیستم شامل دو کابل است که روی حصار (شکل 11a)، یا در زمین در امتداد محیط در عمق 0.2 - 0.3 متر موازی با یکدیگر در فاصله 2-2.5 متر قرار می گیرند (شکل 11b). یک ژنراتور VHF به یک کابل و یک گیرنده به کابل دیگر متصل است. از طریق سوراخ های سوراخ (شکل 12a)، بخشی از انرژی کابل ژنراتور به کابل دریافت کننده منتقل می شود و یک منطقه تشخیص به عرض 3-3.5 متر و ارتفاع 0.7-1 متر را تشکیل می دهد (شکل 12، b).

برنج.

لرزه ای- آکوستیکسیستم ها گام های انسانی را که باعث ایجاد ارتعاشات میکرو در زمین می شوند، درک می کنند. سنسورهای ژئوفون که در یک نوار متصل شده و در عمق 0.2-0.3 متری در زمین قرار می گیرند به عنوان یک عنصر حساس استفاده می شود (شکل 13). پس از شمارش مراحل و پردازش سیگنال ها، سیستم یک تخلف را راه اندازی می کند. (سیستم "Godograph-SM"، "Veresk").

برنج.

سیستم های مغناطیسیبه عنوان یک عنصر حسگر استفاده می شود کابل چند هسته ای، در عمق 0.15-0.2 متری در زمین قرار می گیرد. سیم های داخل کابل به صورت سری به هم متصل می شوند تا یک سلف توزیع شده را تشکیل دهند.

در آب نپتون نیز از سیستم های مغناطیس سنجی استفاده می شود. زیر در شکل شکل 14 یک گزینه طراحی برای عنصر حسگر کابل SE را نشان می دهد. کوپلینگ های سوئیچ انتهای مهر و موم شده با استفاده از کانکتورهای مخصوص به کابل جفت وصل می شوند و یک سنسور القایی توزیع شده دیفرانسیل 13 دور با پایه a = 2 متر تشکیل می دهند. در محل استفاده، کابل های SE با یکدیگر و با واحد الکترونیکی BE سوئیچ می شوند.

واحد الکترونیکی زمانی که تغییری در اندوکتانس ایجاد می‌شود، زنگ هشدار ایجاد می‌کند، که می‌تواند ناشی از حمل اشیاء فلزی مانند وسایل غواصی یا سلاح توسط شخصی باشد.


برنج.

سیستم های هیدروآکوستیکدر نظر گرفته شده برای سازماندهی خطوط امنیتی زیر آب (شکل 15).

آنها بر اساس اصل صدای اکو کار می کنند. آنتن تغییرات در سیگنال کاوشگر را تشخیص می دهد و در نتیجه سیگنال هشدار را به کنسول امنیتی ارسال می کند. (نمونه ای از چنین سیستمی سیستم “UPO_09F” است).

برنج. 15 نمونه ای از ساخت سیستم تشخیص هیدروآکوستیک "UPO_09F"