Mezzi tecnici di avvertimento. Sistema tecnico per rilevare la penetrazione di un intruso in un oggetto protetto

Lezione 8 Protezione degli oggetti da accessi non autorizzati

8.1 Sistemi di sicurezza integrati

Sotto sicurezza integraleè inteso come uno stato di condizioni operative per persone, oggetti e mezzi tecnici in cui sono protetti in modo affidabile da tutti i possibili tipi di minacce durante il processo continuo di preparazione, archiviazione, trasmissione ed elaborazione delle informazioni. La sicurezza integrale dei sistemi informativi comprende i seguenti componenti:

Sicurezza fisica (protezione di edifici, locali, veicoli, persone, nonché hardware - computer, supporti di memorizzazione, apparecchiature di rete, gestione dei cavi, infrastrutture di supporto);

Sicurezza della comunicazione (protezione dei canali di comunicazione da influenze esterne qualsiasi tipo);

Sicurezza del software (protezione contro virus, bombe logiche, modifiche di configurazione non autorizzate);

Sicurezza dei dati (garantire la riservatezza, l'integrità e la disponibilità dei dati).

L'approccio integrato si basa sulla combinazione di vari sottosistemi di comunicazione e sottosistemi di sicurezza in un unico sistema con hardware, canali di comunicazione, software e database comuni.

Il concetto di sicurezza integrale presuppone l'obbligatoria continuità del processo di sicurezza, sia nel tempo che nello spazio (attraverso l'intero ciclo tecnologico dell'attività) con l'obbligatoria considerazione di tutte le possibili tipologie di minaccia (accesso non autorizzato, reperimento di informazioni, terrorismo, incendio, eventi naturali) disastri, ecc.).

Un moderno complesso per la protezione del territorio degli oggetti protetti dovrebbe includere i seguenti componenti principali:

Sistema di protezione meccanica;

Sistema di allerta per tentativi di intrusione;

Sistema di identificazione anti-intrusione ottico (solitamente televisivo);

Sistema difensivo (allarmi acustici e luminosi, uso delle armi se necessario);

Infrastruttura di comunicazione;

Posto centrale di sicurezza, che raccoglie, analizza, registra e visualizza i dati in arrivo, nonché gestisce i dispositivi periferici;

Personale di sicurezza (pattuglie, agenti di turno al posto centrale).

La composizione e la struttura dei componenti principali elencati del complesso per la protezione del territorio degli oggetti protetti, chiamato anche complesso integrale di protezione fisica degli oggetti protetti, è mostrata in Fig. 8.1. Questa figura mostra uno schema a blocchi del complesso che garantisce il funzionamento di tutti i sistemi sopra discussi. Una caratteristica distintiva di tali complessi è l'integrazione di vari sottosistemi di comunicazione e sottosistemi di sicurezza in un unico sistema con hardware, canali di comunicazione, software e database comuni.

È da notare che nello schema a blocchi in esame i mezzi tecnici sono disposti secondo sistemi piuttosto convenzionali in modo che lo schema assuma una forma più logica e sia più comprensibile. In effetti, lo stesso significa esibirsi varie funzioni per diversi sistemi di sicurezza

Breve descrizione ai sistemi di allarme per tentativi di intrusione e di identificazione degli intrusi, nonché alle infrastrutture di comunicazione, sono dedicati i paragrafi. 8.4, 8.5, 8.7 di questa lezione. I restanti componenti del complesso per la protezione del territorio degli oggetti protetti sono descritti di seguito.

8.1.1. Sistemi di protezione meccanica. La base di qualsiasi sistema meccanico Le protezioni sono elementi meccanici o costruttivi che creano un vero e proprio ostacolo fisico per una persona che tenta di entrare nell'area protetta. La caratteristica più importante di un sistema di difesa meccanica è il tempo di resistenza, cioè il tempo impiegato da un aggressore per superarla. In base al valore richiesto della caratteristica denominata, è necessario selezionare il tipo di sistema di protezione meccanica. Tipicamente meccanico o elementi costruttivi fungere da muri e recinzioni. Se le condizioni lo consentono, possono essere utilizzati fossati e recinzioni di filo spinato.

Quando si utilizzano sistemi di sicurezza meccanici multifila è consigliabile posizionare sensori di allarme di tentativo di intrusione tra la recinzione interna ed esterna. In questo caso la recinzione interna dovrà avere un tempo di resistenza maggiorato.

8.1.2 Sistemi di difesa. Per prevenire lo sviluppo di intrusioni nell'area protetta, viene utilizzato un sistema difensivo in cui vengono utilizzate installazioni luminose o sonore. In entrambi i casi il soggetto che tenta di entrare nell'area protetta viene informato di essere stato rilevato dalle guardie. Quindi viene preso di mira impatto psicologico. Inoltre, prevede l'uso di impianti di illuminazione condizioni favorevoli per azioni di sicurezza.

Per trattenere il criminale, la sicurezza adotta misure operative adeguate o chiama la polizia. Se l'aggressore è riuscito a fuggire, allora le informazioni ottenibili tramite il sistema di identificazione sopra discusso diventano importanti per il successo delle successive indagini. In casi particolari, le funzioni del sistema difensivo sono svolte da una recinzione speciale attraverso la quale passa una corrente ad alta tensione.

8.1.3 Posta centrale e personale di sicurezza. Complessi complessi per la protezione delle aree protette, costituiti, di regola, da più sistemi, possono funzionare efficacemente solo se il lavoro di tutti impianti tecnici costantemente monitorato e controllato da un posto di sicurezza centrale. Considerando il maggiore carico psicologico sulle guardie in servizio presso il posto centrale, è necessario un rapido sviluppo e attuazione soluzioni ottimali In caso di allarme vengono posti requisiti speciali ai dispositivi centrali dei sistemi di protezione. Pertanto, devono garantire la registrazione e la visualizzazione automatica di tutti i messaggi e gli allarmi che arrivano alla postazione centrale, l'esecuzione di tutti procedure necessarie. Un ruolo importante è giocato dal livello di ergonomia delle attrezzature di cui sono dotate le postazioni di lavoro delle guardie giurate in servizio.

8.2 Sistemi di controllo accessi

Sistemi di controllo accessi (ACS)- Questo rimedio efficace dall'ingresso non autorizzato di persone non autorizzate nel territorio dell'impresa, nonché dalla limitazione dell'accesso dei dipendenti ai suoi locali interni. Generalmente SKDè uno degli elementi di un sistema di sicurezza integrato, insieme a un sistema di videosorveglianza e sicurezza e allarme antincendio. Le caratteristiche dei moderni sistemi di controllo degli accessi sono:



· lavorare offline senza connessione costante a un computer;

· memorizzazione non volatile delle liste di accesso e delle liste di eventi nei controllori;

· differenziazione dei diritti di accesso per sede, per orario, per stato tessera;

· supporto per orari di accesso settimanali e su turni;

· protezione contro il trasferimento della carta (Antipassback);

· predisposizione delle premesse per la sicurezza del sistema.

I dati ricevuti dai sistemi di controllo degli accessi possono essere ulteriormente utilizzati nei sistemi di miglioramento dell’efficienza per garantire la disciplina del lavoro e automatizzare la registrazione dell’orario di lavoro.

Nella fig. La Figura 8.1 mostra alcuni dei mezzi tecnici del sistema di controllo degli accessi. Vengono utilizzati come attuatori in ACS tornelli elettromeccanici, cancelli, serrature elettromeccaniche ed elettromagnetiche.

8.3 Identificazione e autenticazione

Definizioni e spiegazioni dei concetti Identificazione E Autenticazione discusso nella sottosezione 7.2. In relazione ai sistemi di controllo degli accessi, identificazione significa identificare una persona a cui è consentito l’accesso ad un oggetto (“proprio”). Tutti gli intrusi (“estranei”) che utilizzano sistemi di controllo degli accessi non dovrebbero essere ammessi nella struttura. L'autenticazione in relazione ai sistemi di controllo degli accessi viene utilizzata per verificare i diritti di accesso a un oggetto.

8.4 Sistemi e apparecchiature di sorveglianza

I sistemi più utilizzati nei sistemi di allarme sono i sistemi di monitoraggio remoto televisivo. Non c'è dubbio che un oggetto con posti di sicurezza fissi abbia una sicurezza maggiore, ma allo stesso tempo i costi della sua protezione aumentano in modo significativo. Pertanto, se è necessaria una sorveglianza 24 ore su 24, sono necessari tre turni di personale di sicurezza. In queste condizioni, la tecnologia televisiva diventa uno strumento per aumentare l’efficienza del personale di sicurezza, soprattutto quando si organizza la sorveglianza in aree remote, pericolose o difficili da raggiungere.

Tutta l'area controllata dal sistema di allarme è delimitata in sezioni separate di lunghezza non superiore a 100 m, nelle quali è installata almeno una telecamera trasmittente. Quando vengono attivati ​​i sensori del sistema di allarme installati in una determinata area dell'area controllata, l'immagine trasmessa dalla telecamera corrispondente viene automaticamente visualizzata sullo schermo del monitor presso il posto di sicurezza centrale. Inoltre, se necessario, dovrebbe essere fornita un'illuminazione aggiuntiva di quest'area. È importante che l'attenzione della guardia di sicurezza in servizio venga rapidamente attirata dall'immagine visualizzata sullo schermo del monitor.

Numerosi sistemi di sorveglianza televisiva utilizzano telecamere trasmittenti, il cui orientamento può essere modificato a distanza dalla guardia di sicurezza in servizio. Quando l'allarme viene attivato, l'addetto alla sicurezza deve puntare la telecamera verso l'area in cui sono stati attivati ​​i sensori del sistema di allarme. L'esperienza pratica dimostra però che tali impianti televisivi sono meno efficaci rispetto alle telecamere trasmittenti orientate rigidamente.

Una caratteristica distintiva di alcuni oggetti è la loro grande estensione. Un gran numero di siti per tali strutture può essere situato a notevole distanza l'uno dall'altro, il che aumenta notevolmente i costi di installazione e funzionamento delle apparecchiature. In questi casi è possibile utilizzare un sistema televisivo low-frame come Slowscan. Funziona a lungo raggio, è a basso costo ed è compatibile con qualsiasi sistema televisivo a circuito chiuso esistente e già installato in loco. Questo sistema utilizza la rete telefonica pubblica per trasmettere fotogrammi e comandi video.

Le telecamere con dispositivo ad accoppiamento di carica (CCD) presentano vantaggi particolari nei sistemi di sicurezza. Rispetto alle camere tubolari convenzionali, sono di dimensioni più ridotte alta affidabilità, praticamente non è necessario manutenzione, funzionano bene in condizioni di scarsa illuminazione e sono sensibili nella regione degli infrarossi dello spettro. Tuttavia, la cosa più importante è che le informazioni video sull'elemento sensibile della telecamera specificata vengano immediatamente presentate in formato digitale e siano adatte per un'ulteriore elaborazione senza ulteriori trasformazioni. Ciò consente di identificare facilmente differenze o cambiamenti negli elementi dell'immagine e di implementare un sensore di movimento integrato nella fotocamera. Una telecamera simile con un rilevatore integrato e un illuminatore IR a bassa potenza può monitorare un'area protetta e, quando un intruso appare nel campo visivo, riconoscere i cambiamenti negli elementi dell'immagine e suonare un allarme.

8.5 Sistema di allerta e identificazione

8.5.1. IN sistemi moderni ah avvisi(sistemi di allarme) vengono utilizzati diversi tipi di sensori per rilevare tentativi di intrusione in un'area protetta.

I sistemi di protezione perimetrale di aree prive di recinzione utilizzano sensori a microonde, infrarossi, capacitivi, elettrici e magnetici.

Con l'aiuto dei sensori dei primi due tipi, viene formata una zona di controllo estesa a forma di barriera. Il funzionamento dei sistemi con sensori a microonde si basa sul monitoraggio dell'intensità della radiazione direzionale ad alta frequenza proveniente dal trasmettitore, che viene percepita dal ricevitore. Un allarme viene attivato quando questa radiazione direzionale viene interrotta. Falsi allarmi possono essere causati dallo spostamento degli animali nell'area controllata, dall'esposizione alla vegetazione, dalle precipitazioni, dal movimento Veicolo, così come l'influenza di trasmettitori estranei.

Quando si utilizzano sistemi di allarme a infrarossi, tra il trasmettitore e il ricevitore appare una radiazione luminosa monocromatica nella regione invisibile dello spettro. L'allarme scatta quando uno o più fasci luminosi vengono interrotti. I falsi allarmi possono essere causati da animali che si muovono nell'area controllata, da fitta nebbia o da nevicate.

Principio operativo sistema capacitivo la notifica si basa sulla formazione di un campo elettrostatico tra i cosiddetti elementi di filo trasmittente e ricevente posizionati parallelamente di una recinzione speciale. L'allarme viene attivato quando viene rilevata una certa variazione del campo elettrostatico quando una persona si avvicina agli elementi della recinzione. I falsi allarmi possono essere causati dal movimento degli animali, dall’influenza della vegetazione, dalla formazione di ghiaccio sugli elementi della recinzione, influenze atmosferiche o contaminazione degli isolanti.

I sistemi di allarme elettrici si basano sull'utilizzo di una recinzione speciale con elementi in filo conduttivo. Il criterio per attivare un allarme è la registrazione delle variazioni della resistenza elettrica degli elementi conduttori quando vengono toccati. Falsi allarmi possono essere causati da animali, vegetazione o contaminazione degli isolanti.

Principio di funzionamento dei sistemi con sensori magnetici comporta il monitoraggio dei parametri del campo magnetico. L'allarme viene attivato quando vengono rilevate distorsioni causate dalla comparsa di oggetti in materiale ferromagnetico nell'area di copertura del sensore. Possono verificarsi falsi allarmi a causa di cambiamenti nelle caratteristiche del suolo, come pioggia prolungata.

Se è presente un sistema meccanico di protezione del territorio (ad esempio una recinzione posta lungo il perimetro), sistemi di allarme con sensori di vibrazione, sensori del suono che si propagano attraverso corpi solidi, sensori acustici, interruttori elettrici, nonché sistemi con circuiti elettrici.

I sensori di vibrazione sono fissati direttamente sugli elementi della recinzione. L'allarme viene attivato quando all'uscita dei sensori compaiono segnali causati dalle vibrazioni degli elementi della recinzione. I falsi allarmi possono essere causati da forte vento, pioggia o grandine.

Anche i sensori acustici vengono installati direttamente sugli elementi della recinzione e monitorano la propagazione delle vibrazioni sonore lungo di essi. L'allarme scatta quando vengono rilevati i cosiddetti rumori tattili sugli elementi della recinzione. I falsi allarmi possono essere causati da forte vento, pioggia, grandine o ghiaccioli che cadono dagli elementi della recinzione.

I sistemi di allarme con sensori acustici monitorano le vibrazioni sonore trasmesse attraverso l'aria. L'allarme viene attivato quando vengono rilevati segnali acustici durante il tentativo di tagliare gli elementi metallici della recinzione. I falsi allarmi possono essere causati da forte vento, pioggia, grandine e vari rumori estranei.

Il funzionamento dei sistemi con interruttori elettrici si basa sulla registrazione dei cambiamenti nello stato degli interruttori integrati nella recinzione, che avviene con una corrispondente variazione della tensione degli elementi in filo metallico o del carico sui tubi guida della recinzione. I falsi allarmi possono essere causati da venti molto forti e da una tensione insufficiente sugli elementi della recinzione.

Se i sistemi di allarme utilizzano come elementi sensibili elementi di filo conduttivo isolato, l'allarme scatta quando tali elementi vengono tagliati o deformati. Falsi allarmi possono verificarsi in caso di guasto nell'alimentazione elettrica.

Per monitorare le aree del suolo lungo il perimetro di un'area protetta vengono utilizzati sistemi di allarme con sensori per la propagazione del suono attraverso corpi solidi, nonché sensori di pressione.

Nei sistemi del primo tipo vengono registrate le vibrazioni sonore e sismiche. L'allarme viene attivato quando vengono rilevate vibrazioni del terreno, come il rumore di un impatto. Falsi allarmi possono essere causati dal movimento di animali di notevoli dimensioni o dal movimento del traffico in prossimità dell'area protetta.

Il secondo tipo di sistema utilizza pneumatici o sensori capacitivi pressioni che consentono di registrare le variazioni del carico del suolo. L'allarme viene attivato quando viene rilevato un corrispondente aumento della pressione, ad esempio uno shock. Sono possibili falsi allarmi dovuti al movimento di animali di notevoli dimensioni, alla depressurizzazione dei sensori pneumatici o alla corrosione.

Un aumento della probabilità di rilevamento di un intruso da parte del sistema di allarme è necessariamente accompagnato da un aumento del numero di falsi allarmi. Pertanto, lo sviluppo di sistemi di allarme è associato, innanzitutto, alla ricerca di un compromesso razionale riguardo al rapporto tra i valori di questi indicatori. Ne consegue che un ulteriore miglioramento dei sistemi di allarme dovrebbe garantire, innanzitutto, un aumento della probabilità di rilevamento e una diminuzione dell'intensità dei falsi allarmi attraverso l'uso di più sistemi di allarme principio diverso azioni in un unico complesso e l'uso di analizzatori a microprocessore in questi sistemi.

8.5.2. Sistemi di identificazione. Un moderno complesso per la protezione del territorio degli oggetti protetti include necessariamente un sistema ottico (solitamente televisivo) per identificare i trasgressori. Questo sistema televisivo è solitamente abbinato ad un sistema di sorveglianza televisiva (vedi punto 8.4). Condizione richiesta Il funzionamento affidabile dell'intero complesso di protezione dell'area protetta è la successiva analisi dei messaggi in arrivo sulla penetrazione per determinarne con precisione la tipologia e le ragioni del loro verificarsi. Questa condizione può essere soddisfatta attraverso l'uso di sistemi di identificazione. Allo stesso tempo, la tassa informazioni primarie circa l'ingresso di un intruso in un'area protetta può essere effettuata utilizzando vari tipi di sistemi di allarme (vedere paragrafo 8.8.1) o sistemi di sorveglianza (vedere paragrafo 8.4). L'analisi delle segnalazioni di intrusione in arrivo viene effettuata dalla guardia giurata di turno.

8.6 Allarme

Segnalazione vari tipi aiuta inoltre la guardia giurata in servizio a ricevere informazioni precise sull’ingresso dell’intruso nell’area protetta. L'allarme scatta quando intervengono sistemi di allerta di vario tipo (vedi paragrafo 8.5.1) circa l'ingresso di un intruso.Le vere cause dell'allarme in molti casi possono essere individuate solo se la guardia giurata in servizio è sufficientemente efficiente. È importante che questa disposizione si applichi innanzitutto in caso di tentativi effettivi di invasione di un territorio protetto e in caso di azioni ingannevoli deliberate da parte degli aggressori. Uno dei modi più promettenti per soddisfare la condizione sopra menzionata è l'uso di un dispositivo di memoria video, che fornisce la registrazione automatica dell'immagine immediatamente dopo l'attivazione dell'allarme. In questo caso, alla guardia di sicurezza in servizio viene data la possibilità di visualizzare sullo schermo del monitor i primi fotogrammi dell'immagine dal dispositivo di memoria e identificare il motivo dell'attivazione dei sensori del sistema di allarme.

8.7 Infrastruttura di comunicazione

Mercato moderno i mezzi tecnici offrono agli sviluppatori ampie opportunità di scegliere attrezzature e canali di comunicazione. Tuttavia, tenendo conto dell'approccio integrale, è consigliabile utilizzare sistemi di cablaggio strutturato (SCS) come infrastruttura di comunicazione. SCS è la base fisica dell’infrastruttura informatica di un’impresa, che consente di combinare molti servizi informativi in ​​un unico sistema. per vari scopi: reti informatiche e telefoniche locali, sistemi di sicurezza, videosorveglianza, ecc. SCS è un sistema di cablaggio gerarchico di un edificio o gruppo di edifici, suddiviso in sottosistemi strutturali. È costituito da un set di cavi in ​​rame e ottici, pannelli trasversali, cavi di connessione, connettori per cavi, prese modulari, prese dati e equipaggiamento ausiliario. Tutti gli elementi di cui sopra sono integrati in un unico sistema e gestiti secondo determinate regole.

Un sistema di cavi è un sistema i cui elementi sono cavi e componenti associati al cavo. I componenti del cavo comprendono tutte le apparecchiature di commutazione passive utilizzate per collegare o terminare fisicamente (terminare) un cavo: prese per telecomunicazioni nei luoghi di lavoro, pannelli di connessione incrociata e di permutazione (in gergo: “pannelli di permutazione”) nelle sale telecomunicazioni, giunti e giunzioni;

Strutturato. Una struttura è qualsiasi insieme o combinazione di parti costitutive correlate e dipendenti. Con il termine “strutturato” si intende, da un lato, la capacità del sistema di supportare varie applicazioni di telecomunicazione (trasmissione di voce, dati e video), dall'altro, la capacità di utilizzare diversi componenti e prodotti di diversi produttori, e dall'altro il terzo, la capacità di implementare il cosiddetto ambiente multimediale, in cui vengono utilizzati diversi tipi di mezzi di trasmissione: cavo coassiale, UTP, STP e fibra ottica. La struttura del sistema in cavo è determinata dall'infrastruttura informatica, IT (Information Technology), è questa che detta il contenuto di uno specifico progetto di sistema in cavo in conformità con le esigenze dell'utente finale, indipendentemente dalle apparecchiature attive che possono essere utilizzato successivamente.

8.8 Contrastare i mezzi tecnici di ricognizione

Il contrasto ai mezzi tecnici di intelligence (TCR) è un insieme di misure coordinate volte a escludere o complicare in modo significativo l'acquisizione di informazioni protette utilizzando mezzi tecnici.

L'acquisizione delle informazioni presuppone la presenza di flussi informativi dai supporti fisici delle informazioni protette al sistema di controllo. Quando si utilizza TCP, tali flussi di informazioni si formano intercettando e analizzando segnali e campi di varia natura fisica. Le fonti di informazione per l'intelligence tecnica sono oggetti contenenti informazioni protette. Ciò consente di influenzare direttamente la qualità delle informazioni ottenute dall'aggressore e, in generale, l'efficacia delle sue attività nascondendo la situazione reale e imponendo una falsa idea delle informazioni protette.

La distorsione o la riduzione della qualità delle informazioni ricevute influisce direttamente sulle decisioni prese dall'attaccante e, attraverso il suo sistema di controllo, sulle modalità e sulle tecniche di esecuzione della decisione. Il contatto diretto è fondamentalmente necessario nelle fasi di acquisizione di informazioni e di esecuzione di una decisione, e l'ottenimento di informazioni deve precedere il processo decisionale e la sua esecuzione da parte dell'aggressore. Pertanto, la lotta alla TSR deve essere proattiva e attuata in anticipo.

Qualsiasi sistema di intelligenza tecnica (Fig. 8.1) contiene i seguenti elementi principali:

Mezzi tecnici di ricognizione (TCP);

Canali di trasmissione delle informazioni (ITC);

Centri di raccolta ed elaborazione delle informazioni (CIPC).

I mezzi di ricognizione tecnica sono (Fig. 8.2) una serie di apparecchiature di ricognizione progettate per rilevare segnali di smascheramento, preelaborarli, registrare le informazioni intercettate e trasmetterle attraverso il KPI al Centro informazioni centrale. Nel CISO, le informazioni provenienti da vari TCP vengono accumulate, classificate, analizzate e fornite ai consumatori ( sistemi automatizzati management o decisori

Riso. 8.2 – Schema a blocchi semplificato del sistema di intelligenza tecnica

8.9 Classificazione dei mezzi di intelligence commerciale e loro caratteristiche di smascheramento

8.9.1. Classificazione dei mezzi di intelligence tecnica e commerciale. La ricognizione elettronica tecnica e commerciale (ER) è l'acquisizione di informazioni mediante la ricezione e l'analisi della radiazione elettromagnetica della gamma radio creata da vari mezzi radioelettronici (RE). Queste informazioni includono a) RR - ricognizione radio; b) RTR - ricognizione radiotecnica. Entrambi appartengono a varietà passive di DER. Le differenze tra RR e RTR risiedono negli oggetti a cui mirano. Gli oggetti RR sono: comunicazioni radio, radiotelemetria e radionavigazione. Gli oggetti RTR sono: dispositivi di radioingegneria per vari scopi, nonché l'EMP creato dall'azionamento di motori elettrici, generatori elettrici, dispositivi ausiliari, ecc.).

8.9.2. Smascherare i segni dell'intelligenza tecnica e commerciale significa. Il processo di ricognizione si compone di due fasi: a) rilevamento dell'oggetto; b) riconoscimento dell'oggetto rilevato. La caratteristica principale con cui viene rilevato un oggetto è il suo contrasto rispetto allo sfondo circostante.

Il processo di riconoscimento è l'assegnazione di un oggetto rilevato ad una delle classi di oggetti in base ai tratti caratteristici inerenti a tale classe, oppure in base alle caratteristiche smascheranti dell'oggetto quando viene riconosciuto. Tutte le caratteristiche di smascheramento (DS) con cui viene riconosciuto un oggetto possono essere suddivise nei seguenti gruppi:

1) segni caratterizzanti Proprietà fisiche sostanze di un oggetto, ad esempio calore (determina il contrasto termico), conduttività elettrica (determina il contrasto radar), struttura;

2) segni che caratterizzano le proprietà dei campi fisici creati da un oggetto (tali campi fisici includono un campo elettromagnetico, un campo acustico, un campo di radiazione, un campo gravitazionale);

3) caratteristiche che caratterizzano la forma, il colore, la dimensione di un oggetto;

4) caratteristiche che caratterizzano la posizione spaziale (coordinate) di un oggetto e derivati ​​delle coordinate se l'oggetto si muove;

5) segni che caratterizzano la presenza di determinate connessioni tra gli elementi dell'oggetto, se l'oggetto è di natura complessa (complessa);

6) segni che caratterizzano i risultati del funzionamento dell'oggetto, ad esempio tracce dell'oggetto sul terreno, fumo, polvere, inquinamento chimico dell'ambiente.

La DP può anche essere divisa in quantitativa (durata dell'impulso, ecc.) e qualitativa (forma, colore, ecc.). I sistemi di intelligence tecnica e commerciale implementano il rilevamento e l'analisi di una serie di caratteristiche di smascheramento (DS). Il rilevamento del DP nella sua essenza fisica consiste nell'eseguire le seguenti operazioni:

Ricerca e rilevamento dell'energia DP nello spazio, nel tempo, nello spettro, ecc.;

Isolamento del DP dalle interferenze artificiali e naturali.

Il significato fisico dell'analisi DP è rivelato dalle seguenti operazioni:

Separazione di DP di vari oggetti;

Valutazione dei parametri DP (determinazione delle loro caratteristiche oggettive);

Ridurre la ridondanza delle informazioni;

Registrazione, accumulazione e classificazione dei DP;

Trovare la posizione della fonte DP;

Riconoscimento del contenuto semantico di DP;

Identificazione delle informazioni protette.

8.10 Nascondere segnali dalle apparecchiature di elaborazione delle informazioni tecniche

A seconda del sostegno finanziario e della possibilità di accedere a determinati mezzi di intelligence, l’aggressore ha diverse opportunità per intercettare le informazioni. Ad esempio, le apparecchiature di ricognizione per le radiazioni elettromagnetiche laterali e le interferenze possono essere utilizzate per l'intercettazione, dispositivi elettronici intercettazione di informazioni, implementata con mezzi tecnici, ecc. Per garantire un approccio differenziato all'organizzazione dell'occultamento dei segnali provenienti dalle apparecchiature tecniche per l'elaborazione delle informazioni (ITI), gli oggetti protetti devono essere assegnati alle categorie e classi appropriate.

8.10.1 Classificazione degli oggetti viene svolto sui compiti di protezione delle informazioni tecniche e stabilisce i requisiti per il volume e la natura di una serie di misure volte a proteggere le informazioni riservate dalla fuga attraverso canali tecnici durante il funzionamento dell'oggetto protetto.

È consigliabile dividere gli oggetti protetti in due classi di protezione (Tabella 8.1).

Alla classe di protezione A Questi includono oggetti in cui i segnali informativi emersi durante l'elaborazione delle informazioni o le negoziazioni sono completamente nascosti (nascondendo sull'oggetto il fatto di elaborare informazioni riservate).

Alla classe di protezione B Questi includono oggetti in cui sono nascosti i parametri dei segnali informativi che emergono durante l'elaborazione o la negoziazione delle informazioni, per i quali è possibile ripristinare le informazioni riservate (nascondendo le informazioni elaborate sull'oggetto).

Tabella 8.1 – Classi di protezione degli oggetti informatici e dei locali dedicati

Quando si stabilisce la categoria di un oggetto protetto, viene presa in considerazione la classe della sua protezione, nonché le capacità finanziarie dell'impresa di chiudere potenziali canali tecnici di fuga di informazioni. È opportuno dividere gli oggetti protetti in tre categorie (Tabella 8.2).

Il compito della protezione delle informazioni tecniche Canali tecnici chiudibili di fuga di informazioni Categoria stabilita dell'oggetto protetto
Occultamento completo dei segnali informativi derivanti dall'elaborazione delle informazioni con mezzi tecnici o dalla conduzione di trattative (nascondendo il fatto di elaborare informazioni riservate presso la struttura)
tutti i potenziali canali tecnici di fuga di informazioni
Nascondere i parametri dei segnali informativi che emergono durante l'elaborazione delle informazioni con mezzi tecnici o la conduzione di trattative, attraverso le quali è possibile ripristinare le informazioni riservate (nascondere le informazioni elaborate presso la struttura) i canali tecnici più pericolosi di fuga di informazioni

8.10.2 Categorizzazione degli oggetti protetti l'informatizzazione e l'assegnazione dei locali viene effettuata da commissioni nominate dai dirigenti delle imprese sotto la cui giurisdizione si trovano. Le commissioni, di norma, comprendono rappresentanti dei dipartimenti responsabili di garantire la sicurezza delle informazioni e rappresentanti dei dipartimenti che gestiscono oggetti protetti. La categorizzazione degli oggetti protetti viene effettuata nel seguente ordine:

· vengono individuati gli oggetti informativi ed i locali dedicati da tutelare;

· viene determinato il livello di riservatezza delle informazioni elaborate dal TSIO o discusse in una sala dedicata e viene valutato il costo del danno che potrebbe essere causato a un'impresa (organizzazione, azienda) a seguito della sua fuga di notizie;

· per ciascun oggetto protetto viene stabilita una classe di protezione (A o B) e vengono determinati i potenziali canali tecnici per la fuga di informazioni e mezzi tecnici speciali che possono essere utilizzati per intercettare le informazioni;

· viene determinata la composizione razionale dei dispositivi di protezione e vengono sviluppate misure organizzative per chiudere uno specifico canale tecnico di fuga di informazioni per ciascun oggetto protetto;

· per le informazioni classificate come riservate e fornite dall'altra parte, si determina l'adeguatezza delle misure adottate per proteggerle (le misure o gli standard per la protezione delle informazioni sono determinati dal relativo accordo);

· viene valutato il costo delle misure (organizzative e tecniche) per chiudere uno specifico canale tecnico di fuga di informazioni per ciascun oggetto protetto;

· tenendo conto della valutazione delle capacità di un potenziale nemico (concorrente, attaccante) di utilizzare determinati mezzi tecnici di ricognizione per intercettare le informazioni, nonché tenendo conto del costo di chiusura di ciascun canale di fuga di informazioni e del costo del danno che potrebbero essere causati all'impresa a seguito della fuga di informazioni, viene determinata la fattibilità della chiusura di alcuni canali tecnici di fuga di informazioni;

· dopo aver deciso quali canali tecnici di fuga di informazioni debbano essere chiusi, viene stabilita la categoria dell'oggetto di informatizzazione o del locale dedicato (Tabella 8.2). I risultati del lavoro della commissione sono documentati in un atto, che viene approvato dal funzionario che ha nominato la commissione.

Le attività organizzative comprendono:

Scollegamento di telefoni e altoparlanti dalla linea

Sequestro di orologi elettronici

Disattivazione dei sistemi di comunicazione citofonica e di centrale.

Misure tecniche:

Dispositivi di schermatura che emettono energia EM

Circuiti di messa a terra all'interno dell'area protetta

Installazione di dispositivi speciali nei telefoni

Alimentazione di EVS da motogeneratori.

8.11 Disinformazione tecnica

La prossima principale area di contrasto (CD) ai mezzi tecnici di ricognizione è la disinformazione tecnica, che combina tutte le contromisure organizzative e tecniche volte a complicare l'analisi dei segnali di smascheramento (CD) e imporre false informazioni al nemico.

L'occultamento, pur fornendo resistenza al rilevamento, complica o elimina sempre la possibilità di analizzare la caratteristica di smascheramento. La disinformazione tecnica, al contrario, complica l'analisi, di norma non pregiudica la possibilità di individuare un obiettivo di intelligence.

Alcuni TSR sono progettati per fornire un'influenza attiva su qualsiasi oggetto i cui segnali rientrano negli intervalli di ricerca e rilevamento specificati. La disinformazione tecnica in una situazione del genere potrebbe essere inefficace. Pertanto, l’implementazione della strategia di nascondere un oggetto è una direzione più radicale per contrastare il TCP rispetto alla disinformazione tecnica.

Tuttavia, nella pratica, ci sono spesso situazioni in cui è impossibile garantire, con risorse limitate, un occultamento affidabile di un oggetto (ad esempio, un grande edificio o struttura) o singoli segnali di smascheramento (come potenti emissioni elettromagnetiche continue da parte di apparecchi radioelettronici e sistemi ottici in aree aperte). In tali situazioni, gli obiettivi di contrastare i mezzi tecnici di ricognizione possono essere raggiunti solo utilizzando metodi e mezzi di disinformazione tecnica.

Oltre alle misure TCP PD considerate, che presuppongono il normale funzionamento di tutti i componenti del sistema di ricognizione, è possibile eseguire azioni attive per identificare e disabilitare elementi del sistema di ricognizione.

8.12 Monitoraggio dell'efficacia delle contromisure

Il controllo tecnico completo dell’efficacia dei mezzi di ricognizione tecnica di contrasto consiste nel monitorare lo stato di funzionamento dei propri mezzi tecnici e organizzativi di protezione contro i mezzi di ricognizione tecnica del nemico. Comprende il monitoraggio dell'efficacia di tutti i metodi di cui sopra del PD TSR: nascondere i segnali di smascheramento, compreso nascondere i segnali dei propri mezzi di trasmissione ed elaborazione delle informazioni, utilizzare metodi e mezzi di disinformazione tecnica, svolgere azioni attive per identificare e disabilitare elementi di il sistema di ricognizione. La valutazione qualitativa e quantitativa dell'efficacia del controllo sulla neutralizzazione dei mezzi tecnici di ricognizione come insieme di misure coordinate progettate per escludere o complicare in modo significativo l'acquisizione di informazioni protette utilizzando mezzi tecnici può essere effettuata in vari modi. È possibile utilizzare il metodo delle valutazioni degli esperti, calcolare i rischi per la sicurezza delle informazioni, ecc.

Il controllo tecnico ha lo scopo di valutare l'efficacia e l'affidabilità delle misure adottate per proteggersi dall'intelligenza tecnica. Il controllo tecnico viene effettuato in vari campi fisici dell'oggetto nascosto e comprende diverse fasi:

1) preparazione dei dati iniziali per il controllo:

Familiarizzazione con l'oggetto;

Analisi dei suoi segni smascheranti;

Chiarimento delle tipologie e dei mezzi di intelligence tecnica da contrastare;

Calcolo delle possibili aree di accessibilità dell'intelligence di un oggetto;

Preparazione e collaudo delle apparecchiature di controllo e misurazione (KIA);

2) misurazione caratteristiche tecniche campo fisico nascosto di un oggetto;

3) valutazione dell'efficacia delle misure di protezione adottate confrontando i parametri misurati con indicatori standard;

Per implementazione della qualità il controllo tecnico richiede la presenza di tre elementi:

1) norme per l'efficacia della protezione dall'intelligence tecnica;

2) metodi di controllo tecnico;

3) KIA con le caratteristiche richieste.

Gli standard di efficienza sono i valori massimi ammissibili dei parametri controllati del campo fisico al confine dell'area protetta. Per tecniche di controllo tecnico si intende un insieme di operazioni di misurazione e calcolo e l'ordine della loro implementazione nel processo di controllo. KIA deve soddisfare i seguenti requisiti:

1) fornire la misurazione diretta del parametro controllato;

2) la sensibilità dell'apparecchiatura non deve essere inferiore agli standard stabiliti.

A seconda del contenuto delle operazioni eseguite, il controllo tecnico può essere suddiviso in 3 tipologie:

1) controllo strumentale(quando il parametro controllato viene determinato direttamente durante il processo di misurazione);

2) controllo strumentale e di calcolo(quando il parametro controllato è determinato mediante calcolo basato sui dati iniziali ottenuti durante il processo di misurazione);

3) controllo degli insediamenti(quando i parametri controllati sono determinati mediante calcoli basati sui dati iniziali contenuti nella guida e nella documentazione di riferimento.

Il controllo strumentale è quello principale e viene utilizzato nei casi in cui la strumentazione ha le caratteristiche richieste. Il controllo tramite calcolo strumentale viene utilizzato nei casi in cui la strumentazione ha una sensibilità insufficiente o non consente la misurazione diretta del parametro controllato. Il controllo del calcolo viene utilizzato nei casi in cui non esiste KIA.

L'allarme di sicurezza degli oggetti è una parte importante del sistema di sicurezza di un'azienda o organizzazione.

A seconda delle specificità della struttura, nonché dei requisiti che la sua direzione pone al servizio di sicurezza, può svolgere le seguenti funzioni:

  • impedire l'uscita non autorizzata dal perimetro dell'area protetta e l'allontanamento dei beni materiali;
  • impedire l'ingresso non autorizzato in un ambiente protetto da parte di singoli intrusi sprovvisti di attrezzature tecniche;
  • tempestiva trasmissione di informazioni sulla penetrazione di singoli trasgressori o di un gruppo di persone con mezzi tecnici e formazione organizzativa nel territorio protetto, nonché la creazione di un ritardo di tempo sufficiente per l'arrivo di una squadra di risposta rapida (in combinazione con il rafforzamento tecnico sistemi).

Nella maggior parte dei casi, i sistemi di allarme di sicurezza degli oggetti non sono progettati per eseguire tutte le funzioni elencate. Ad esempio, le minacce esterne sono più tipiche per i magazzini, i tentativi di uscita non autorizzata al di fuori del territorio sono più probabili per gli istituti correzionali e per impianti industrialiè necessario organizzare la protezione contro tutte le minacce elencate.

Qualsiasi mezzo tecnico di allarme di sicurezza di un'impresa deve fornire:

  • rilevamento garantito di un tentativo di hacking o penetrazione, indipendentemente dai mezzi tecnici utilizzati dall'aggressore;
  • determinare l'esatta ubicazione della violazione dell'area controllata;
  • tempestiva comunicazione all'istituto di vigilanza.

A volte possono essere impostati compiti aggiuntivi, inclusa l'ottimizzazione delle azioni del gruppo di detenzione utilizzando opzioni e capacità aggiuntive.

Per esempio, accensione automatica illuminazione delle aree in cui si prevede che si trovi l'intruso. È anche possibile esercitare una pressione psicologica sui trasgressori attivando sistemi di allarme luminosi e sonori, attivando un avviso vocale con un avvertimento sull'illegalità delle azioni, ecc.

Organizzazione del sistema di allarme di sicurezza e sua struttura.

A seconda della fattibilità economica e della dotazione tecnica dell'impianto, questo può essere protetto da una o più linee. Ad esempio, il confine esterno è il perimetro della recinzione dell'area adiacente. Ciò è particolarmente vero per le grandi imprese industriali e le aree di stoccaggio aperte.

La seconda linea è il blocco dell'apertura di finestre e porte, sia con metodi di protezione elettronici (rilevatori di allarme) che fisici (persiane protettive metalliche, inferriate). La terza linea protegge il volume interno della stanza dalla penetrazione. Eseguito da rilevatori di movimento passivi volumetrici.

Quando si organizzano i sistemi di allarme di sicurezza degli oggetti, vengono utilizzati vari mezzi tecnici:

  • dispositivi di ricezione e controllo;
  • dispositivi di trasmissione delle informazioni.

La combinazione di questi mezzi, combinata con l'algoritmo del loro funzionamento, nonché la sequenza delle azioni delle persone responsabili del servizio di sicurezza, costituisce l'efficacia del sistema di sicurezza.

MEZZI DI NOTIFICA ALLARME OGGETTO

Cos'è un allarme di sicurezza del sito? Esistono due classi in base al modo in cui rispondono alla penetrazione. Ognuno di loro ha i suoi vantaggi e svantaggi.

Oltre alla versione “classica” con sirena e spia, esiste una versione relativamente il nuovo tipo sistemi di sicurezza basati sulla trasmissione di un segnale di allarme attraverso le reti degli operatori mobili. I sistemi di allarme GSM vengono solitamente utilizzati per monitorare abitazioni private, appartamenti, uffici e piccoli magazzini.

Con un algoritmo di azioni correttamente configurato, l'efficienza di questo sistema non solo può essere uguale a quella centralizzata, ma addirittura superarla. Il proprietario o la persona responsabile riceve informazioni dettagliate sugli eventi presso la struttura, può esercitare il controllo audio e video e anche controllare vari attuatori.

Un sistema di sicurezza generale può includere non solo un impianto di allarme antifurto, ma anche un sistema di estinzione incendi, sensori di temperatura e rilevatori di allagamenti. Controlla vari relè elettrici ed elettrovalvole.

Tra gli svantaggi degli allarmi di oggetti autonomi si può notare quanto segue. Infatti, il proprietario stesso effettua la tutela della sua proprietà. Ogni responsabilità, comprese le conseguenze legali ed amministrative derivanti da azioni volte ad impedire l'ingresso non autorizzato, è interamente a carico del titolare.

In caso di azioni inadeguate per proteggere autonomamente l'oggetto e sopravvalutazione delle proprie capacità, c'è un'alta probabilità che il proprietario stesso possa subire un attacco.

Allarme remoto.

Collegando il sistema di allarme di sicurezza al pannello di controllo centrale del servizio di sicurezza, il proprietario trasferisce completamente la responsabilità della sicurezza della struttura alla struttura di sicurezza appropriata. Di norma, il contratto stabilisce l'importo del pagamento delle penalità o dell'assicurazione nel caso in cui la proprietà protetta non venga preservata.

Tuttavia, è necessario rispettare una serie di regole stabilite dallo Stato regolamenti o istruzioni interne, se si tratta di strutture di sicurezza private. Prima di tutto, quando si tratta di servizi di sicurezza statale, questa è la presenza di sbarre alle finestre del primo e, in alcuni casi, del secondo piano. Inoltre, le griglie dovrebbero essere posizionate all'interno dietro il vetro.

Di norma, gli oggetti di protezione sono esclusivamente edifici. È praticamente impossibile concludere un accordo per proteggere il perimetro o l'area adiacente di un'abitazione privata o di un locale industriale.

Non dobbiamo dimenticare il canone di abbonamento mensile, che peraltro è in costante aumento. Molto spesso sorgono situazioni di conflitto a causa della violazione del regime di sicurezza della struttura.

Una finestra aperta, un condizionatore d'aria in funzione o la presenza di roditori o insetti nella stanza possono attivare un allarme di sicurezza e far sì che una squadra di falsa risposta visiti il ​​sito. Tali azioni di solito comportano sanzioni.

Nonostante ci siano molte aziende che installano professionalmente sistemi di allarme di sicurezza tecnici a un prezzo accessibile, le agenzie di sicurezza, in particolare le agenzie governative, richiedono che i servizi di installazione vengano ordinati dai loro servizi tecnici.

Allo stesso tempo, potrebbe risultare che costeranno di più e in termini di qualità dell'installazione (ubicazione dei rilevatori e delle reti via cavo) e di negligenza generale nell'esecuzione saranno peggiori.

Se ci sono carenze gravi sistemi autonomi, in molti casi sono gli unici aspetti tecnici, legali o finanziari possibile soluzione, Per esempio:

  • in caso di locazione di un locale o di una struttura, solo il suo proprietario può stipulare un contratto per la sicurezza a distanza;
  • se la distanza dall'oggetto al luogo del servizio di sicurezza non consente una pronta risposta ai segnali di allarme.

* * *

© 2014 - 2019 Tutti i diritti riservati.

I materiali del sito sono solo a scopo informativo e non possono essere utilizzati come linee guida o documenti ufficiali.

Attualmente, le forze dell'ordine statali non sono in grado di garantire pienamente il livello di sicurezza richiesto per tutti gli oggetti di varie forme di proprietà. Pertanto, la direzione di molte imprese è alla ricerca di modi per risolvere questo problema con i propri mezzi, principalmente creando i propri servizi di sicurezza con l'uso diffuso di mezzi e sistemi tecnici.

Le principali tendenze nello sviluppo dei moderni sistemi di sicurezza (SS) sono i processi di automazione, integrazione e informatizzazione basati sull'intelligenza artificiale. Queste tendenze si manifestano più pienamente nello sviluppo del moderno sensori di allarme(DTS) per i sistemi di sicurezza. Per maggiore chiarezza nell’effettuare l’analisi in Fig. La Figura 1 mostra i diagrammi dei sistemi generalizzati di sicurezza e supporto vitale (SSS) per un oggetto e una persona.

Riso.

Garantire la sicurezza e le funzioni vitali comprende un'ampia gamma di attività volte a proteggere da vari tipi minacce, la cui fonte (e oggetto di protezione) può essere costituita da tre parti principali: l'uomo, la natura e l'ambiente antropizzato (tutto ciò che è creato dall'uomo).

È noto che quando si organizza un sistema di protezione fisica di un oggetto, viene utilizzato il principio classico tappe successive, se violate, le minacce verranno rilevate tempestivamente e la loro diffusione sarà impedita da barriere affidabili. Tali confini (zone di sicurezza) dovrebbero essere posizionati in sequenza, ad esempio, dalla recinzione attorno al territorio della struttura alla stanza principale, particolarmente importante. L'ubicazione ottimale delle zone di sicurezza e il posizionamento di efficaci mezzi tecnici di protezione (rilevamento e contrasto) al loro interno costituiscono la base del concetto di protezione fisica di qualsiasi oggetto.

Di norma, quando si organizza un sistema di protezione fisica degli oggetti, viene spesso utilizzato lo schema di protezione fisica a tre linee (Fig. 2).


Riso.

Come è noto, l'anello principale del sistema di protezione fisica è il sottosistema di rilevamento (antifurto), costituito da sensori (rivelatori), mezzi di trasmissione di notifiche, pannelli di controllo e pannelli di monitoraggio centrale.

Mezzi di rilevamento tecnico (TDF)

strumento di rilevamento della sicurezza delle microonde

Si tratta di un tipo di equipaggiamento militare destinato all'uso da parte delle forze di sicurezza al fine di aumentare l'affidabilità della sicurezza degli oggetti e fornire l'accesso autorizzato all'oggetto di sicurezza (all'oggetto di sicurezza). Il TSO include:

· mezzi di rilevamento perimetrale;

· strumenti per il rilevamento di oggetti;

· modalità di raccolta ed elaborazione delle informazioni;

· mezzi tecnici di prevenzione e influenza;

· strumenti di controllo degli accessi;

· mezzi tecnici di sorveglianza;

· linee di cavi e fili, nonché sistemi di comunicazione per la sicurezza degli oggetti;

· mezzi per garantire il funzionamento del TSO.

È ovvio che per aree come il territorio di una struttura, i principali mezzi di sicurezza tecnica saranno i mezzi di rilevamento perimetrale.

Perimetro- il contorno esterno (confine) del territorio protetto della struttura, il cui attraversamento non autorizzato dovrebbe attivare un allarme che indichi (possibilmente in modo più accurato) il luogo dell'attraversamento.

Protezione perimetrale- un compito complesso, per la cui soluzione efficace è importante combinazione ottimale ostacoli meccanici, in particolare recinzioni dotate di sistemi di allarme.

I mezzi di rilevamento perimetrale (di seguito denominati-PSO) sono dispositivi installati lungo il perimetro di un oggetto protetto e progettati per dare un segnale quando un intruso tenta di superare la zona di rilevamento di questo dispositivo.

Il dispositivo perimetrale ha le seguenti caratteristiche tattiche e tecniche:

· Zona di rilevamento- una sezione di territorio o spazio in cui mezzi tecnici la sicurezza è garantita per emettere un allarme. Di norma si tratta della chiusura o dell'apertura del relè, in casi più complessi della trasmissione dell'indirizzo del sensore ai mezzi per la raccolta e la visualizzazione delle informazioni SOI.

· Probabilità di rilevamento, ovvero la probabilità che venga emesso un allarme quando una persona attraversa l’area di copertura del sensore. Determina l'“affidabilità tattica” della linea di sicurezza e dovrebbe essere almeno 0,9-0,95. In realtà dipende dalle condizioni operative.

· Tasso di falsi positivi- un indicatore estremamente importante che determina in gran parte l'efficacia complessiva dell'intero complesso di sicurezza. Tasso di falsi allarmi accettabile per i sistemi moderni

· Vulnerabilità del sistema- la capacità di "aggirare" la linea di segnalazione senza provocare un allarme, anche utilizzando metodi e mezzi speciali per attraversare la linea o un dispositivo di neutralizzazione (blocco) del sistema.

· Affidabilità dell'oggetto- capacità di resistere alle influenze esterne.

· Sensibilità del rilevatore- valore numerico del parametro controllato, quando superato, il rilevatore dovrebbe essere attivato.

Per rilevare il fatto dell'intrusione umana in un'area protetta, è possibile utilizzare una varietà di principi fisici che consentono, con vari gradi di probabilità, di distinguere il segnale causato dalle azioni dell'intruso sullo sfondo degli effetti di interferenza.

Il componente più importante del sottosistema di rilevamento sono i sensori di allarme, le cui caratteristiche determinano i parametri principali dell'intero sistema di protezione. Poiché ciascuna linea di difesa svolge i propri compiti e presenta caratteristiche proprie, è stata effettuata un'ulteriore analisi dei sensori di allarme utilizzati nei sistemi di protezione fisica degli oggetti tenendo conto di queste caratteristiche.

Quando si progetta un sistema di protezione, uno dei compiti centrali è la scelta dei mezzi di allarme ottimali e, prima di tutto, dei sensori di allarme. Attualmente sono stati sviluppati e utilizzati numerosi sensori di allarme diversi. Consideriamo brevemente i principi di funzionamento, caratteristiche distintive e metodi di utilizzo dei più comuni:

Contatto magnetico i rilevatori sono progettati per bloccare vari strutture edilizie per l'apertura (cancelli e cancelli). Il rilevatore è costituito da un contatto controllato magneticamente (interruttore reed) e dal magnete stesso. (I modelli più comuni sono “DPNGR”, “IO_102”, “DMP”)

Allarme capacitivo misura la capacità del dispositivo dell'antenna rispetto a terra (Fig. 4). In questo caso l'unità elettronica rileva solo la componente capacitiva dell'impedenza dell'antenna e non reagisce alle variazioni di resistenza. (A titolo esemplificativo, sistemi della famiglia Radian).

Riso.

Riso.

Allarmi ottici a infrarossi attivi (IR). progettati per bloccare tratti rettilinei del perimetro di un oggetto protetto, sono costituiti da una o più coppie “emettitore-ricevitore” che formano fasci invisibili all'occhio dell'ordine di 0,8-0,9 micron, la cui interruzione fa scattare un allarme. Richiede una configurazione di alta qualità, poiché il sistema è sensibile ai cambiamenti dell'illuminazione e delle condizioni meteorologiche. Lo schema per la realizzazione di un sistema IR è mostrato in Fig. 5. (A titolo di esempio i sistemi “SPEK”, “Optex”, “IKS”, “MIK”, ecc.).


Riso.

Mezzi a raggio radio per rilevare RSO, utilizzando un altro tipo di energia: radiazione a microonde o radiazione a microonde (10-40 GHz). Il principio di rilevamento si basa sulla registrazione dei cambiamenti nell'attenuazione del segnale a microonde quando una persona si muove nella zona di rilevamento tra PRD e PRM. Esistono agenti di raggi radio attivi e passivi. Quelli attivi (Fig. 7) hanno un ricevitore e un trasmettitore, mentre quelli passivi (Fig. 6.) hanno tutto implementato in un unico alloggiamento. Quando si costruisce una linea di sicurezza, gli RSO vengono posti “sovrapposti” tra loro, sfalsati lateralmente, per evitare la formazione di una “zona morta”. A differenza dei sensori IR, che hanno una struttura filamentosa di una zona di rilevamento con un diametro di 1-2 cm, la barriera del raggio radio ha la forma di un ellissoide allungato (Fig. 6,7), con un diametro da 70 a 600 cm Di norma, tali sistemi vengono installati in combinazione con sistemi di vibrazione, come seconda pietra miliare. Il sistema richiede una costante manutenzione stagionale, poiché è fondamentale per i cambiamenti nella copertura nevosa ed erbosa. (A titolo esemplificativo, i sistemi “Obelisk”, “Protva”, “RLD_94UM”, “Barrier”, “Radiy”).


Riso.


Riso.

Vibrazione significa rilevamento Il VSO percepisce vibrazioni e deformazioni degli elementi della recinzione nel tentativo di superarla. L'attrito dei conduttori nel cavo produce una corrente elettrica, che viene analizzata dal dispositivo, questo effetto è chiamato triboelettrico. Come elemento sensibile viene utilizzato un cavo collegato del tipo TPP, coassiale o in fibra ottica, fissato nella parte superiore della recinzione, nella sua parte centrale (Fig. 8), oppure in alto e in basso con una sovrapposizione in al centro (Fig. 9). Un condensatore o resistore è posto all'estremità dell'elemento sensibile SE. È il più facile da usare. È necessaria solo la riconfigurazione stagionale del dispositivo. (Ad esempio, ci sono i sistemi “Aral”, “Dolphin_M”, “Dolphin-MP”, “Ledum”, “Limonnik_T”, “Gyurza”, “SOS_1”, ecc.)


Riso.

Riso.

In filo-onda Come elemento sensibile viene utilizzata una “antenna aperta” a due fili, posta lungo la parte superiore della recinzione su staffe isolanti (Fig. 10). Un generatore VHF (unità di trasmissione) è collegato all'estremità dell'antenna e un ricevitore (unità di elaborazione del segnale) è collegato all'altra estremità. Attorno ai fili si forma un campo elettromagnetico che forma una zona di rilevamento di 0,5-3,0 metri. Hanno funzionato bene se utilizzati nella foresta, dove sono presenti molti fattori che interferiscono, come cespugli, erba e piccoli animali. Questo sistema è anche rapidamente dispiegabile, il che è utile quando si creano linee di sicurezza temporanee. Ad esempio, è necessario proteggere temporaneamente un container con un carico importante in arrivo al porto. Il ricevitore rileva un cambiamento nella forma dell'impulso di sondaggio proveniente dal trasmettitore. (A titolo esemplificativo i sistemi della famiglia “Lawn”).


Riso.

Nei sistemi "Linee d'onda che perdono (LEL)" Come elemento sensibile viene utilizzato un cavo coassiale, la cui treccia metallica presenta perforazioni (fori) su tutta la sua lunghezza o è assottigliata in modo speciale. Il sistema è costituito da due cavi posti sulla recinzione (Fig. 11a), oppure nel terreno lungo il perimetro ad una profondità di 0,2 - 0,3 m paralleli tra loro ad una distanza di 2-2,5 metri (Fig. 11b). Un generatore VHF è collegato a un cavo e un ricevitore è collegato all'altro. Attraverso i fori di perforazione (Fig. 12a), parte dell'energia dal cavo del generatore viene trasferita al cavo ricevente, formando una zona di rilevamento larga 3-3,5 metri e alta 0,7-1 metro (Fig. 12, b).

Riso.

Sismico-acustico i sistemi percepiscono i passi umani che provocano microvibrazioni nel terreno. Come elemento sensibile vengono utilizzati sensori geofonici collegati a treccia e posti nel terreno ad una profondità di 0,2-0,3 metri (Fig. 13). Dopo aver contato i passi ed elaborato i segnali, il sistema attiva una violazione. (Sistema “Godograph-SM”, “Veresk”).

Riso.

Sistemi magnetometrici utilizzato come elemento sensibile cavo multipolare, posto nel terreno ad una profondità di 0,15-0,2 metri. I fili all'interno del cavo sono collegati in serie per formare un induttore distribuito.

I sistemi magnetometrici vengono utilizzati anche nell'acqua di Nettuno. Di seguito nella Fig. La Figura 14 mostra un'opzione di progettazione per un elemento sensibile del cavo SE. I giunti sigillati degli interruttori finali sono collegati al cavo di accoppiamento mediante connettori speciali e formano un sensore di induzione distribuita differenziale a 13 spire con una base a = 2 m; nel luogo di applicazione i cavi SE vengono scambiati tra loro e con l'unità elettronica BE.

L'unità elettronica genera un allarme quando si verifica una variazione di induttanza, che può essere causata da una persona che trasporta oggetti metallici come attrezzatura subacquea o armi.


Riso.

Sistemi idroacustici destinato all'organizzazione delle linee di sicurezza sottomarine (Fig. 15).

Funzionano secondo il principio di un ecoscandaglio. L'antenna rileva i cambiamenti nel segnale di sondaggio, a seguito dei quali emette un segnale di allarme alla console di sicurezza. (Un esempio di tale sistema è il sistema “UPO_09F”).

Riso. 15 Esempio di realizzazione di un sistema di rilevamento idroacustico “UPO_09F”