Помощь в написании студенческих работ
Антистрессовый сервис

Интегрированные системы безопасности в гражданской авиации

ДипломнаяПомощь в написанииУзнать стоимостьмоей работы

Первым шагом в разработке системы управления в кризисных ситуациях для любой организации является оценка действительной или предполагаемой уязвимости этой организации. Второй шаг, который должен быть предпринят организацией в разработке системы руководства в кризисной ситуации — это выявление наличия ресурсов (как внутри, так и вне организации), на которые можно рассчитывать в кризисных… Читать ещё >

Интегрированные системы безопасности в гражданской авиации (реферат, курсовая, диплом, контрольная)

Аннотация

В дипломной работе рассматривается интегрированные системы безопасности (ИСБ), ее состав, функции, применение в авиапредприятии. Напрямую задействовать и использовать ИСБ можно в службе авиационной безопасности (САБ). ИСБ позволяет контролировать все действия, происходящие на территории аэропорта. Такие как:

· контроль управление доступом;

· обеспечение пожарной безопасности;

· телевизионное наблюдение.

Использование ИСБ ведет к централизированному контролю над обеспечением авиационной безопасности Количество страниц — 73, таблиц — 2, рисунков — 1

Условные сокращения

ИСБ — интегрированная система безопасности;

САБ — служба авиационной безопасности;

ТВН — телевизионное наблюдение;

ВС — воздушное судно;

ГА — гражданская авиация;

АБ — авиационная безопасность;

ВТ — воздушный транспорт;

НКС — наставление кризисных ситуаций;

АНВ — акты незаконного вмешательства;

ЭМС — электромагнитная совместимость;

ТСО — технические системы охраны;

ЭМП — электромагнитные помехи;

ИСО — интегрированные системы охраны;

КСБ — комплексные системы безопасности;

ТСОПС — технические системы охранно-пожарной сигнализации;

ПО — программное обеспечение;

ИТСБ — интегрированные технические системы безопасности;

СБ — служба безопасности;

ПК — программный комплекс;

ППКОП — прибор приемно-контрольный охранно-пожарный;

э. д. с. — электродвижущая сила;

ИК — инфракрасный;

СВЧ — сверх высокие частоты;

НИЦ — научно-исследовательский центр;

МВД — министерство внутренних дел;

СО — система охраны;

ОПС — охранно-пожарная сигнализация;

СИД — светодиодные индикаторы.

Введение

Глава 1. Авиационная безопасность авиапредприятия

1.1 Акты незаконного вмешательства

1.1.1 Терроризм на воздушном транспорте

1.1.2 Защита ГА от АНВ

1.2 Служба авиационной безопасности

1.3 Классификация технических средств и системы обеспечения безопасности авиапредприятия Глава 2. Интегрированные системы безопасности (ИСБ)

2.1 Составные части ИСБ

2.1.1 Функционирование системы ИСБ

2.1.2 Интеграция техники систем безопасности

2.1.3 Уровни интегрирования

2.1.4 Преимущества ИСБ

2.2 Интеграция средств систем охраны

2.2.1 Управление ИСБ

2.3 ИСБ OnGuard 2000 с открытой архитектурой

2.3.1 Открытая архитектура

2.3.2 ИСБ OnGuard 2000

2.3.3 Неограниченная емкость системы

2.3.4 Другие возможности OnGuard 2000

2.4 ИСБ ППКОП «Сфера 2001»

2.4.1 Основные возможности прибора

2.4.2 Состав системы Глава 3. Элементы ИСБ

3.1 Электрические измерения неэлектрических величин

3.1.1 Реостатные датчики

3.1.2 Проволочные датчики

3.1.3 Датчики контактного сопротивления

3.1.4 Индуктивные датчики

3.1.5 Емкостные датчики

3.1.6 Магнитоупругие датчики

3.2 Индукционные, термоэлектрические и пьезоэлектрические датчики

3.2.1 Индукционные датчики

3.2.2 Термоэлектрические датчики

3.2.3 Обращенные датчики

3.3 Усиление сигналов датчика

3.4 ИК-пассивные датчики

3.4.1 Установка и использование ИК-датчиков

3.5 Магнитоконтактные и электроконтактные датчики

3.6 Радиоволновые и комбинированные детекторы движения

3.7 Системы ограждений и охранные извещатели

3.7.1 Понятие извещателя

3.7.2 Выбор типа извещателя

3.7.3 Классификация извещателей

3.7.4 Принцип работы извещателей

3.8 Аналоговые извещатели и их свойства Выводы и рекомендации Список используемой литературы

Гражданская авиация — одна из транспортных структур наиболее подверженная чрезвычайным происшествиям, таким как пожары, акты незаконного вмешательства и другие негативы пагубно влияющие на работу данной отрасли в целом. Как следствие, гражданская авиация вынуждена оснащать свою территорию, здания и помещения, а также технический и обслуживающий персонал по последнему слову современной техники.

В России на рынке технологий представлено немалое количество систем безопасности как отечественного производства, так и зарубежного.

Структура авиапредприятия состоит из служб, которые напрямую или косвенно работают для обеспечения безопасности полетов.

Но есть служба авиационной безопасности (САБ), которая напрямую занимается вопросом по осуществлению безопасности в авиации. Спектр применяемых систем и средств различен. Но эти системы работают не в комплексе с другими, а лишь опосредственно.

В дипломной работе рассматриваются интегрированные системы безопасности (ИСБ), их назначения, состав, какие функции они выполняют.

Это набор технических средств, включающих охрану и тревожную сигнализацию, средства обнаружения возгораний, оповещения о них, средств пожаротушения, системы ТВ — наблюдения и контроля доступа, объединенных с помощью компьютера систему и обработки информации, посредством программного продукта, реализующего все организационные, технические и эксплуатационные критерии, объединения систем безопасности, т. е. «интеграция» позволяет:

· минимизировать капитальные затраты на оснащение объекта, аппаратная часть значительно уменьшается как за счет полного исключения дублирующей аппаратуры в разных системах, так и за счет увеличения эффективности работы каждой системы;

· уменьшать время поступления более полной и объективной информации о состоянии объекта, необходимой оператору в экстремальной ситуации для принятия правильного решения. Кроме того, оптимизировать штат охраны, что существенно снижает расходы на содержание, оснащение и лицензирование охранников;

· повышать защищенность самой системы от внешнего воздействия, от несанкционированного доступа к аппаратуре и базам данных, что в результате должно исключать влияние субъективного фактора;

· разграничивать права и приоритеты в доступе к хранению и использованию полученной информации;

· создавать с помощью необходимого комплекса аппаратно-технических средств гибкие логические структуры в интеграции средств безопасности, по принципу «есть задача — всегда есть решение».

ИСБ изначально состоит из элементов, которые отвечают, а прием и обработку той информации, которая после преобразований будет сигнализировать:

· о проникновении на территорию аэропорта;

· о пожарной сигнализации;

· задымлении помещений;

· местонахождении персонала.

И этими элементами являются электрические измерения неэлектрических величин, т. е. разнообразные типы датчиков, извещателей и сигнализаторов.

Глава 1. Авиационная безопасность авиапредприятия

Обеспечение авиационной безопасности является одной из важнейших задач гражданской авиации. Ей уделяется все возрастающее внимание в связи с обострением терроризма, политическим и экономическим шпионажем, национализмом, разжиганием идеологических и религиозных противоречий.

Объектами нападений террористических групп, в зависимости от поставленных ими целей, являются различные учреждения, офисы фирм, посольства, транспортные средства: автобусы, морские и воздушные суда. Последние подвергаются захвату наиболее часто.

Этому служат следующие предпосылки:

· реальность захвата и угона воздушного судна (ВС) за границу представляет минимальную опасность для преступников и большую угрозу жизни пассажиров и экипажа;

· захват и угон ВС расценивается преступником как одно из результативных средств достижения задуманной им цели;

· выполнить преступные действия террорист способен при использовании минимальных сил и средств. Обычно одно лицо (как подтверждает статистика) осуществляет похищение ВС. Преступление совершается индивидуально, независимо от того, является ли его исполнитель одиночкой или соучастником преступной группы;

· ВС представляет значительную ценность, легко поступиться которой государство не может;

· действующие группировки преступников считают захват ВС наиболее легким и дешевым способом приобретения популярности, освобождения отбывающих наказание террористов, получения выкупа. Немаловажное значение для них имеет побег в государства, предоставляющие им убежище;

· в случае катастрофы большинство пассажиров погибает, террорист остается анонимным лицом.

Бомбы, гранаты, пистолеты стали средством и оружием принуждения, применяемыми террористами. Они отдают себе отчет в собственной силе. Ничто не служит демонстрацией решительности лучше, чем взрывной заряд в руках безрассудного преступника.

ГА уязвима для нападения в любом месте и в любое время, так как:

· сам характер авиационной отрасли позволяет преступнику приступить к теракту, не находясь в непосредственной близости от намеченного объекта;

· действующие в настоящее время группы террористов организованы и располагают значительными современными средствами для нападения на ВС.

Нападение на ВС ГА, а также другие транспортные средства, их захват, угон и уничтожение остается на сегодняшний день одной из самых распространенных и опасных форм терроризма. ГА стала подвергаться более зловещим, с летальным исходом, методам нападения террористов.

Угроза АБ носит динамический характер и представляет собой ряд различных ступеней интенсивности, требующих применения соответствующего набора мер по степени возрастания их сложности.

Слабая организация работы по обеспечению АБ, оснащенность техническими средствами (досмотра, охраны) и недостаточная квалификация персонала службы АБ в целом создает условия для проведения террористических актов на ВТ.

1.1 Акты незаконного вмешательства

К авиационной безопасности относится комплекс мер, а также людские и материальные ресурсы, предназначенные для защиты гражданской авиации от актов незаконного вмешательства.

Под актом незаконного вмешательства понимают:

1. Насилие в отношении лица, находящегося на борту воздушного судна в полете и угрожающего безопасности этого воздушного судна;

2. Разрушение воздушного судна, находящегося в эксплуатации, или причинение этому воздушному судну повреждения, которое выводит его из строя или угрожает его безопасности;

3. Помещение или совершение действий, приводящих к помещению на воздушное судно, находящееся в эксплуатации, каким бы то ни было способом устройства или вещества, которое может разрушить воздушное судно или причинить ему повреждения, несущие угрозу безопасности в полете;

4. Разрушение или повреждение аэронавигационного оборудования или вмешательство в его эксплуатацию, если такой акт может угрожать безопасности воздушных судов в полете;

5. Сообщение заведомо ложных сведений, создающих угрозу безопасности воздушного судна в полете;

6. Незаконное и преднамеренное использование любого устройства, вещества или оружия для совершения акта насилия в отношении лица в аэропорту, обслуживающего международную гражданскую авиацию, который причиняет или может причинить вред здоровью или смерть;

7. Разрушение или серьезное повреждение оборудования и сооружений авиапредприятия, либо расположенных в аэропорту воздушных судов, не находящихся в эксплуатации, либо для нарушения работы служб авиапредприятий, если любой акт угрожает или может угрожать безопасности в этом авиапредприятии.

Диверсия — акт или преднамеренное упущение, имеющее целью вызвать злоумышленное или бессмысленное уничтожение имущества, ставящее под угрозу деятельность авиапредприятия и ее спецслужб или приводящие к незаконному вмешательству в эту деятельность.

Досмотр — применение технических или других средств, предназначенных для обнаружения оружия, взрывчатых веществ или других опасных устройств, которые могут быть использованы для совершения акта незаконного вмешательства.

Контроль в целях безопасности — меры, с помощью которых может быть предотвращен пронос оружия, взрывчатых веществ или предметов, которые могут быть использованы в целях совершения актов незаконного вмешательства.

Оборудование для обеспечения безопасности — специальные устройства, предназначенные для использования самостоятельно или как часть, какой либо системы при обеспечении защиты от актов незаконного вмешательства в деятельность авиапредприятия.

Охраняемая зона ограниченного доступа — те зоны авиапредприятия, здания или средства, доступ в которые ограничен или контролируется в целях обеспечения авиационной безопасности.

Программа безопасности — меры, введенные для защиты гражданской авиации от актов незаконного вмешательства.

1.1.1 Терроризм на воздушном транспорте

В последние годы в нашей стране резко возросли случаи терроризма. В современных условиях — условиях быстрого прогресса видов оружия и, прежде всего, оружия массового поражения, терроризм стал явлением исключительно опасным. Основу современного терроризма образуют социальная неустойчивость в мире, национальные конфликты и, связанные с ними, крайний национализм, экономическая отсталость и религиозный фанатизм. В масштабах одного государства правовые и организационные методы борьбы с терроризмом подразумевают совместные действия всех государственных правоохранительных органов по опережающему выявлению террористических угроз, пресечение попыток терроризма и его осуждение.

Акты терроризма особенно ярко проявляются в гражданской авиации. Кроме захвата и угона воздушных судов (ВС) имеют место угрозы в адрес воздушного транспорта, несанкционированные проникновения в ВС, нападение на земле с захватом заложников с целью шантажа и вымогательства, с требованием предоставления воздушного транспорта для выезда из страны.

Преступные акты воздействия на ГА приобретают постоянный характер, начиная с 1984 г. Количество угроз в адрес ГА постоянно возрастает. В период с 1990 г. по 1994 г. количество актов незаконного вмешательства в деятельность воздушного транспорта по сравнению с 32 предшествующими годами удваивается. За недавние годы (с 1990 г. по 1995 г.) произошло 62 случая попыток захвата и угона ВС, что составляет примерно 33% от зафиксированных аналогичных случаев в мире. Разнообразие целей, мотивов и личностей самих террористов, а также возможностей проведения теракта придает ему свойства как закономерного, так и случайного события. Случайным является только место, время и вид акта незаконного вмешательства.

В каждом авиапредприятии составляется программа обеспечения авиационной безопасности. Она включает в себя три состава действий:

· действия до кризисной ситуации;

· действия во время кризисной ситуации;

· действия после ликвидации кризисной ситуации.

Программа документально оформляется в виде Наставления. Наставление по планированию обеспечения безопасности ГА и действиям руководителя в кризисной ситуации, иначе называемое Наставлением для кризисных ситуаций (НКС), служит руководством для руководителей авиапредприятия при составлении собственных планов действий в кризисных ситуациях.

НКС — документ, в котором подробно рассматриваются различные аспекты действий руководства авиапредприятия в кризисной ситуации и при несчастных случаях.

Первым шагом в разработке системы управления в кризисных ситуациях для любой организации является оценка действительной или предполагаемой уязвимости этой организации. Второй шаг, который должен быть предпринят организацией в разработке системы руководства в кризисной ситуации — это выявление наличия ресурсов (как внутри, так и вне организации), на которые можно рассчитывать в кризисных ситуациях. К основным категориям ресурсов относятся: люди (специалисты и эксплуатационный персонал); средства обслуживания (эксплуатация, коммунальные услуги, безопасность людей, административно-хозяйственная служба); оборудование (специализированное оборудование, автомобили, подъемные краны, трапы и т. д.); средства связи (телефоны, радиостанции, факсы и т. д.); охрана — важнейший ресурс в разрешении кризисных ситуаций.

На завершающей стадии разработки системы руководства в кризисных ситуациях составляется структурная схема взаимодействия подразделений и должностных лиц с указанием каналов связи и располагаемых ресурсов. Обязанности должностных лиц по обеспечению авиационной безопасности отражаются в должностных инструкциях. Администрация авиапредприятий кроме того руководствуется Положением «О федеральной системе защиты деятельности ГА от актов незаконного вмешательства.

Беспрецедентный случай незаконного вмешательства в деятельность ГА произошедший 11 сентября 2001 года в США.

Одновременно (7:58…8:10 утра) были захвачены террористами-смертниками 4 пассажирских самолета. Первый — «Боинг 767» авиакомпании «Америкэн Эйрлайнз» вылетел из Бостона в Лос-Анджелес, однако, после захвата его террористами, самолет повернул на Нью-Йорк и врезался в северную башню Всемирного торгового центра. Погибло 92 человека, включая экипаж.

Второй — «Боинг 767» авиакомпании «Юнайтед Эйрлайнз» вылетел из Бостона через 13 минут е первого, и должен был лететь по тому же маршруту в Лос-Анджелес. Но. как и первый самолет, сменил маршрут и взял курс на Нью-Йорк Прошло всего 18 минут после того, как покачнулась от страшного удара и взрыва северная башня, и второй самолет врезался в южную башню Всемирного торгового центра. Погибло 65 человек, включая экипаж. Общее число погибших в результате тарана и разрушения зданий Всемирного торгового центра составило более 3 тысяч человек.

Третии — «Боинг 757» авиакомпании «Америкэн Эйрлайнз» вылетал из вашингтонского аэропорта Даллес в Лос-Анджелес Однако изменил курс и врезался в западное крыло министерства обороны США — Пентагон. На борту самолета находилось 64 человека.

Четвертый — «Боинг 757» авиакомпании «Юнайтед Эйрлайнз» вылетел из Нью-Йорка в Сан-Франциско. Через 2 часа 9 минут после вылета самолет рухнул в окрестностях Питсбурга. Погибло 45 человек, включая экипаж. Предполагалось, что объектом нападения захваченного самолета могла стать атомная электростанция.

1.1.2 Защита Гражданской Авиации от актов незаконного вмешательства

Во всех вопросах, связанных с защитой гражданской авиации от актов незаконного вмешательства, первоочередной целью каждого государства является безопасность пассажиров, экипажа, наземного персонала и общественности в целом. Эффективное обеспечение безопасности гражданской авиации может быть достигнуто путем разработки, применения и поддержания всеобъемлющих, гибких и эффективных законов, правил, программ, мер и процедур.

В каждом аэропорту необходимо принять программу безопасности гражданской авиации. Ввиду различия эксплуатационных особенностей, экологических аспектов и характеристик уязвимости для каждого аэропорта необходимо разрабатывать индивидуальную программу безопасности.

Целью программы является обеспечение мер защиты по сохранению жизни и здоровья пассажиров, членов экипажей гражданских воздушных судов, обслуживающего персонала авиапредприятия, охраны воздушных судов и средств авиапредприятия, а также предупреждение и пресечение захвата и угона воздушного судна путем проведения комплекса мероприятий по выполнению норм, правил и процедур по авиационной безопасности, определенных «Положением о Федеральной системе обеспечения защиты деятельности гражданской авиации от актов незаконного вмешательства», утвержденным постановлением Правительства Российской Федерации от 30 июля 1994 г. № 897.

Назначение программы — разработка процедур и организационных мероприятий по обеспечению в авиапредприятии в процессе производственной деятельности мер авиационной безопасности для регулирования вопросов авиационной безопасности в базовом, а также во всех промежуточных аэропортах назначения, обслуживаемых авиапредприятием, где осуществляется посадка пассажиров и погрузка грузов, для авиатранспортировки или выполнения авиационных работ.

Выполнение требований программы обязательно для всех физических и юридических лиц, а также сотрудников авиакомпаний и сторонних организаций-заказчиков, в интересах которых выполняются авиационные работы и услуги.

Невыполнение или нарушение норм, правил и процедур по авиационной безопасности физическими и юридическими лицами влечет за собой уголовную или административную ответственность в соответствии с законодательством Российской Федерации.

Программа обеспечения авиационной безопасности может дополняться и изменяться в связи с принятием новых правовых актов, регламентирующих вопросы обеспечения авиационной безопасности эксплуатантов воздушного транспорта Российской Федерации.

1.2 Служба авиационной безопасности

САБ действует в соответствии со стандартами и рекомендациями ИКАО, положением о федеральной системе обеспечения защиты деятельности гражданской авиации от актов незаконного вмешательства, утвержденным постановлением правительства Российской Федерации от 30.07.94 г. № 897, приказами министра транспорта Российской федерации от 14.04.94 г. и от 17.10.94 г. № 76.

САБ осуществляет в аэропорту комплекс мероприятий по обеспечению безопасности ГА от АНВ в ее деятельность, а также усиливает (дополнительно) меры безопасности в период повышенной угрозы воздушному транспорту или чрезвычайных обстоятельств.

САБ взаимодействует с другими структурными подразделениями аэропорта, организациями и эксплуатантами воздушных судов, расположенными в аэропорту и пользующимися его услугами, а также территориальными органами ФСБ, МВД России и исполнительной власти при решении вопросов, отнесенных к ее компетенции.

Служба АБ разрабатывает программу АБ аэропорта и осуществляет ее реализацию, обеспечивает выполнение норм, правил и процедур по АБ и подчиняется непосредственно директору по АБ.

САБ в гражданской авиации имеет широкие полномочия по защите воздушного транспорта и его пассажиров от незаконного вмешательства в работу гражданской авиации и от уголовных актов насилия.

Первичным механизмом осуществления этих требований служит охрана аэропортов, представляющая собой самый важный ресурс компании эксплуатанта, предусмотренный в системе руководства в кризисно]! ситуации. Термин «охрана аэропорта» в данном случае означает людей, объекты и оборудование, используемые для обеспечения безопасности аэропорта и, в частности, в кризисной ситуации, либо в обычном j ом порядке, либо по устному или письменному соглашению. Это может включить в себя широкий спектр ресурсов обеспечения безопасности или ресурсов, имеющих к ним отношение, которыми располагает служба авиационной безопасности аэропорта и другие организации.

1.3 Классификация технических средств и систем обеспечения безопасности авиапредприятия

Создать систему безопасности — это значит, прежде всего, обосновать тактико-технические требования к ее материально-технической части.

Существующие инженерные и технические средства борьбы с терроризмом не универсальны. Они позволяют выявить и нейтрализовать террористические угрозы только при определенных условиях или сценариях развития событий. Очень часто при этом важны организация и технология защиты. Важную роль при этом играют временные требования по рациональной асинхронной противодействии угрозам. Изобразим графически динамику развития угроз и противодействий.

Можно считать процессы развития угрозы и противодействия процессами статическими во времени. В таком случае они описываются так называемыми вероятностными законами распределения. Если, в частности, обозначить (X*) — закон для угрозы (т.е. вероятность ее реализации за время t), то функция 0 (1) будет возрастающей, стремящейся к 1. На рис. 1 представлены расчетные данные относительной величины Т (1/ТР для различных значений Тх/Тр. Из них следует, что :

· чем больше время То — упреждения угроз и блокировки, тем больше эффективность защиты;

· при очень медленных реакциях системы на опасность (когда ТрТх) время упреждения или блокировки связано с эффективностью О следующим образом:

Т > Т" (1)

Рассмотрим случай, когда среднее время реализации угрозы Тх = 10 минут, а среднее время прибытия сил быстрого реагирования Тр = 1 5 минут.

Здесь Т/Тр = 0,67. В отсутствии упреждения и блокировки эффективность защиты угроз получается невысокой, при То = 0, р = 40%. Однако при Т/Тр =4, т. е. при наличии упреждения или блокировки угрозы со временем I ч. эффективность защиты возрастает до 99%.

На графике рис. 1. То — время упреждения и блокировки угрозы. Трвремя реакции системы на сигнал тревоги. За Тх — обозначим среднее время реализации угрозы.

Если считать, что все процессы случайные и подчиняются нормальному закону распределения, то для эффективности защиты, которую обозначим как Q справедливо соотношение:

Q = 2 — еТо/Тр (1 + Тх./Тр) (1)

=0,99

=0,95

=0,90

0 0,50 1,0 1,5 2,0

Т Рис. 1

Можно сделать следующие выводы:

· Наибольшие ассигнования на опережающие и блокирующие противодействия должны выделяться по тем направлениям, для которых эффективность защиты минимальна, а вероятность угроз ощутима.

Такими направлениями являются:

· противодействие внешним угрозам (в форме силового проникновения);

· противодействия внутренним угрозам (сговор, хищение собственности);

· В первом случае основное внимание должно уделяться блокирующим мероприятиям с использованием инженерно-технических решений. Во втором упреждающим противодействиям, связанным с кадровой работой.

Глава 2 Интегрированные системы безопасности (ИСБ)

Обеспечение безопасности крупных объектов — крайне сложная задача. Ее решение требует учета множества взаимосвязанных факторов. Увеличение штата охранников и наращивание технических средств безопасности часто не дает желаемого результата: охранник не может контролировать все рубежи защиты. Поэтому вопрос повышения уровня безопасности решается нашей компанией иными средствами: с помощью построения интеллектуальных интегрированных систем (ИСБ).

ИСБ обладают высокой эффективностью и надежностью за счет взаимодополнения и резервирования технических средств. В ней отсутствуют избыточные линии связи, управление осуществляется оперативно и централизованно с помощью автоматизированных рабочих мест.

В последнее время наблюдаются тенденции к объединению технических средств обеспечения безопасности в единую интегрированную систему, включающую охранную сигнализацию, управление доступом, телевизионное наблюдение, контрольные и др. устройства. Интегральные системы бывают разного уровня, начиная от простого объединения в одну систему, например, охранной сигнализации и контроля доступом, до сложной системы управления.

2.1 Составные части ИСБ

Составными частями ИСБ являются:

· сеть датчиков, которая обеспечивает получение максимально полной информации со всего пространства, находящегося в поле зрения службы безопасности, позволяет воссоздать на центральном пункте наблюдения всестороннюю и объективную картину состояния помещений и территории объекта и работоспособности всей аппаратуры и оборудования;

· исполнительные устройства, способные при необходимости действовать автоматически или по команде оператора;

· пункты (или пункт) контроля и управления системой отображения информации, через которые операторы могут следить за работой всей системы в пределах своих полномочий;

· центральный процессор с программирующим устройством, наглядно представляющий информацию датчиков и накапливающий ее для последующей обработки;

· коммуникации, через посредство которых обеспечивается обмен информацией между элементами системы и ее операторами.

Такая структура интегрированной системы безопасности дает возможность обеспечить:

· контроль за большим количеством помещений с созданием нескольких рубежей защиты;

· иерархический доступ сотрудников и посетителей в помещения с четким разграничением полномочий по праву доступа в помещения и по времени суток и по дням недели;

· идентификация личности человека, пересекающего рубеж контроля доступа;

· слежение за точным исполнением персоналом охраны своих служебных обязанностей;

· предупреждение попадания на объект запрещенных материалов, веществ, оружия и устройств;

· взаимодействие постов охраны и органов правопорядка при несении охраны и в случае локализации происшествий;

· накопление документальных материалов для использования их при расследовании и анализе происшествий;

· оперативный инструктаж работников системы о порядке действий в различных штатных и нештатных ситуациях путем автоматического вывода на монитор текста инструкций в нужный момент.

Кроме того, гибкое программирование функций интегрированной системы дает возможность противодействовать таким ухищрениям для проникновения на защищенные объекты, как прерывание каналов передачи тревожной информации, нейтрализация части системы людьми, имеющими доступ к ее элементам, проникновение с сигналом тревоги и последующим уничтожением информации о происшествии, использование отклонений от предписанного порядка несения службы персоналом охраны, создание нештатных ситуаций в работе системы.

2.1.1 Функционирование системы

Ядро системы — центральный компьютер (сервер), который управляет подключенным к нему модулем охранно-пожарной сигнализации, цифрового видеонаблюдения и контроля доступа, а также модулями пожаротушения, оповещения, управления инженерными сетями здания и т. д. В ответ на событие, произошедшее в одной подсистеме, происходит соответствующее действие в Другой. Видеокамера показывает место, где сработал охранный датчик; контроллер системы доступа выключает свет и кондиционер в помещении, откуда ушел последний сотрудник, а затем ставит это помещение под охрану; на экране монитора происходит сравнение фотографии сотрудника и видеоизображения человека, предъявившего карту доступа.

Центральный компьютер собирает в единое целое данные от всех информационных систем и представляет ее операторам в доступном для восприятия графическом виде. Одновременно система осуществляет постоянный контроль за действиями охраны. В случае непреднамеренного или умышленного повреждения автоматизированных рабочих мест центральный сервер без потери контроля над системой зафиксирует все нештатные ситуации.

Большим преимуществом системы является возможность дистанционного сетевого управления, при котором все параметры модулей контролируются по цифровым сетям связи, будь то Ethernet (Internet), ISDN или просто телефонная линия. Наша система позволяет создавать точки мониторинга в различных местах организации, часто весьма удаленных друг от друга. Мощная защита предотвратит возможные попытки взлома или перехвата управления.

2.1.2 Интеграция техники системы безопасности

Программное обеспечение (ПО) компьютеров интегрированной технической системы безопасности (ИТСБ) должно централизованно и единообразно обслуживать подключенные к системе технические средства (видеокамеры, вообще система видеонаблюдения, система управления доступом, системы вентиляции и кондиционирования и что там еще потребуется). Но это не главное. Основное требование к интегрированной системе — обеспечение эффективного взаимодействия техники и людей (см. статью в предыдущем номере). ПО ИТСБ должно поддерживать отработку Службой Безопасности (СБ) различных алгоритмов реакции на плановые и, главное, внеплановые события. Существенно, что эти алгоритмы уникальны для каждого объекта. Поэтому важной чертой систем высокого класса (например, BSW у ЗАО «Компания Безопасность» и другие) является возможность не только настраивать автоматические реакции системы на события, но и задавать сложные алгоритмы с участием оператора (или даже нескольких операторов) системы, с участием линейных сотрудников СБ, с участием обычных сотрудников объекта (неспециалистов из СБ).

Различные человеко-машинные алгоритмы применяются уже давно, но сейчас по мере роста мощности и возможностей компьютеров широкого назначения, по мере накопления опыта применения таких систем, реализуются все более сложные внутри и все более простые снаружи (удобные для оператора) системы.

Минимальное требование, всегда предъявлявшееся к системе охранной сигнализации, — фиксация тревоги до ее подтверждения оператором. Сигнал тревоги (сирена) продолжается до тех пор, пока оператор не нажмет кнопку «сброса» тревоги. По мере совершенствования систем вместо нажатия на кнопку стал требоваться ввод кода, затем ввод индивидуального кода, с тем чтобы впоследствии можно было выяснить, кто именно проверил причину тревоги и отключил сирену.

Подобный алгоритм — верификация тревоги с ее последующим сбросом (если она ложная или несущественная) или, наоборот, с объявлением общей боевой тревоги и вызовом сил противодействия противнику (если тревога вызвана действительно серьезным посягательством). Пожалуй, это самый первый «человеко-машинный» алгоритм.

2.1.3 Уровни интегрирования

Центральный процессор объединяет единую систему в группу:

· региональных подсистем (систему видео-наблюдения, контроля доступа, охранную и пожарные сигнализации, видео-базы данных пользователей и обеспечивает их взаимодействие, каждая из подсистем автоматически выполняет какие-либо действия при поступлении определенного сигнала от любой другой;

· местные контрольные устройства, являясь блоками, способными «принимать решения», управляют небольшой группой сигнализационных датчиков, считывателями карт, исполнительными устройствами (замками, шлагбаумами, лифтами и т. д.)

2.1.4 Преимущества интегрированных систем

Интегрированные системы обладают следующими преимуществами:

1. Благодаря гибкой архитектуре, интегрированная система быстро конструируется из определенного набора модулей и блоков практически для любых условий и объектов разной величины;

2. В процессе эксплуатации легко наращивается нужное количество дополнительных объектов охраны, и совершенствуются функции системы путем подключения различных типов регистрирующих и исполнительных устройств (например, ведение электронной картотеки с изображениями пользователей системы, управления лифтами и дверьми, ведение отчетности о посещаемости и т. д.);

3. Возможна скрытая маркировка наиболее ценных предметов в помещении для того, чтобы регистрировался факт их выноса из данного помещения. При этом, если предмет выносит человек с «правами собственности», система лишь зафиксирует факт выноса (или приноса), в противном же случае подается сигнал тревоги;

4. При необходимости можно использовать контрольные панели со связью по радиоканалу для подключения к системе объектов, удаленных от центрального поста или в условиях целесообразности прокладки кабельной связи, Такие панели осуществляют связь по 100 из 160 возможным радиочастотам, причем конкретные радиочастоты определяются случайно, для каждого сеанса, что практически исключает возможность постороннего вмешательств в работу системы.

Система контроля доступа, например, рассчитана на любое количество дверей от одной до 4096. Охранные системы позволяют контролировать от 16 до 36 000 сигнализационных точек. Системы видеонаблюдений могут иметь до 999 телекамер и 256 мониторов. Базы данных видео-идентификации способны обрабатывать неограниченное число изображений, при этом соблюдается полная интеграция систем в единую автоматизированную комплексную систему безопасности.

2.2 Интеграция средств систем охраны

Некоторые вопросы стандартизации требований по электромагнитной совместимости В настоящее время оценка соответствия требованиям электромагнитной совместимости (ЭМС) является обязательной для всех радиоэлектронных устройств, изделий телемеханики, электро-, радиотехнического профиля и т. п. Технические средства и системы охраны, о которых пойдет речь в статье, относятся к таким изделиям Оценка устойчивости технических средств и систем охраны (ТСО) к электромагнитным помехам (ЭМП) в общем случае может включать измерения таких параметров, как:

· уровень помех во внутренних цепях и соединениях узлов, блоков ТСО;

· режим работы отдельных узлов, блоков ТСО после воздействия установленного уровня помех;

· режим работы отдельных приборов, устройств, средств до, во время и после воздействия установленного уровня помех;

· функционирование интегрированных систем охраны и комплексных систем безопасности в целом: до, во время и после воздействия установленного уровня помех.

Испытания по первым трем видам могут проводиться в лабораторных условиях испытательных центров. Испытания по установлению работоспособности интегрированных систем охраны (ИСО), комплексных систем безопасности (КСБ) могут проводиться как в лабораторных условиях, так и на реальных объектах, что требует разработки специальных программ испытаний для каждой системы.

Требования к ЭМС технических средств и систем охраны в настоящее время устанавливаются по ГОСТ 30 379–95 — ГОСТР 50 009−92 «Совместимость технических средств охранной, пожарной и охранно-пожарной сигнализации электромагнитная. Требования, нормы и методы испытаний на помехоустойчивость и индустриальные радиопомехи» .

В стандарте установлены регламентируемые характеристики устойчивости ТС ОПС к воздействию ЭМП по пяти степеням жесткости (первая — низшая). Выбор норм, методов испытаний и степеней жесткости осуществляют лица, разрабатывающие, согласовывающие и утверждающие техническое задание или технические условия на ТС ОПС в соответствии с ГОСТ 29 280.

Отбор образцов для сертификационных испытаний проводят по ГОСТ 29 037, обработку результатов измерений и их оценку по ГОСТ 16 842, ГОСТ 29 073 и ГОСТ 29 280*. В ранее разработанных стандартах подобные требования к ЭМС отсутствуют. Их нет среди основных параметров (ГОСТ 26 342) и показателей (ГОСТ 4.188) ТСО.

В ГОСТ 27 990–88 «Средства охранной, пожарной и охранно-пожарной сигнализации. Общие технические требования» в качестве требований к перспективным ТС ОПС были введены следующие показатели:

· электрический импульс в цепи питания;

· электростатический разряд;

· кратковременное прерывание сети;

· электромагнитные поля.

В настоящее время срок действия стандарта фактически истек (до 01.01.2000 г.).

В ГОСТ Р 50 775−95 (МЭК 839−1-88) Системы тревожной сигнализации Часть 1. Общие требования. Раздел 1. Общие положения" указано, что «системы охранной и охранно-пожарной сигнализации в части ЭМС должны соответствовать требованиям ГОСТ Р 50 009, уровень допустимых радиопомех при работе систем тревожной сигнализации должен соответствовать ГОСТ 23 511, а технических средств охранной и охранно-пожарной сигнализации — ГОСТ Р 50 009». ' Требования по соответствию ГОСТ Р 50 009 были введены при разработке группы стандартов на извещатели охранные, а также при формировании требований по ЭМС в ГОСТ Р 51 241−98 «Средства и системы контроля и управления доступом. Классификация. Общие технические требования и методы испытаний» и ГОСТ Р 51 558−2000 «Системы охранные телевизионные. Общие технические требования и методы испытаний». В этих стандартах для ГОСТ Р 50 009 установлены следующие степени жесткости:

· 1-я или 2-я степени жесткости — нормальная устойчивость;

· 3-я степень жесткости — повышенная устойчивость;

· 4-я или 5-я степени жесткости — высокая устойчивость.

При изложении требований по ЭМС в стандартах имеется некоторое несоответствие, что можно в какой-то мере объяснить редкой

2.2.1 Управление интегрированными системами безопасности

Программный комплекс (ПК) APACS, разработанный российской компанией «ААМ Системз», является интеллектуальной основой интегрированной системы безопасности (ИСБ), строящейся на базе отечественного и зарубежного оборудования ведущих производителей. Его назначение — управление всей ИСБ в целом и каждой из подсистем в отдельности, организация эффективного взаимодействия между системой контроля управления доступом (СКУАХ охранно-пожарной сигнализацией (ОПС), системой теленаблюдения (CCVE), системами автоматики зданий и сооружений Устойчивость и надежность обеспечиваются огромным практическим опытом, учитывающим особенности и потребности отечественного рынка — на территории России и стран СНГ ПК APACS внедрен более чем на 250 объектах. Каждая новая версия ПК APACS проходит тестирование в техническом отделе на устойчивость работы и совместимость с оборудованием.

Такое управление достигается за счет использования принципа интерактивности и наличия графического интерфейса с планами объекта в «дежурном режиме». Все события наглядно отображаются на мониторе. Кроме того, возможно прямое управление конкретным считывателем, охранным шлейфом, видеокамерой (и другими объектами системы) непосредственно с графических планов. Ценность оперативного работника в значительной степени зависит от скорости реакции, поэтому ПК APACS построен так, что охраннику, управляющему системой, достаточно просто «кликнуть мышью» по тревожному объекту для того, чтобы получить о нем более подробные сведения и управлять им напрямую. Например, оператор имеет возможность с помощью «мыши» открыть или заблокировать дверь, поставить или снять с охраны шлейф, просто указав данный объект на плане.

За счет автоматизации действий и реакций ПК APACS позволяет существенно снизить нагрузку на оператора, принимая на себя рутинную работу, и одновременно страхует его в экстремальных ситуациях. Становится возможным четкое выполнение однообразной, монотонной работы без срывов и ошибок, связанных с «притупившимся вниманием» охранника. Одновременно в экстренных ситуациях, когда зачастую необходима мгновенная реакция на внешние события, программа также не подведет. Следует отметить, что человек не исключается из процесса управления, просто он выполняет функции общего контроля и берет на себя управление в сложных нестандартных ситуациях (т.е. занимается тем, что у него лучше всего получается). Мощный программный «аппарат реакций» обеспечивает возможность программирования определенной последовательности действий системы в виде реакций на внешние сообщения. Это позволяет автоматически выполнять такие операции, как: постановка и снятие помещений с охраны, звуковое предупреждение оператора о событиях, вывод на монитор списка заранее подготовленных команд и пр.

Защита системы достигается за счет разграничения полномочий операторов с помощью парольного доступа. В зависимости от должности данного оператора, его опыта и квалификации ему могут назначаться определенные полномочия. Каждый оператор имеет возможность манипулирования системой строго в соответствии со своими полномочиями. Этим обеспечивается защита от взлома системы посторонними лицами и защита от неквалифицированного пользователя, так называемая «защита от дурака». Ограничения могут накладываться не только на возможность внесения изменений, но и на просмотр определенных разделов базы данных. Имеется возможность деления списка карт на группы с присвоением оператору прав доступа к каждой группе отдельно, что особенно важно для предприятий, сдающих помещения в аренду нескольким организациям.

Возможность варьировать цену системы на основе ПК APACS за счет использования оборудования с разным техническим уровнем, применение широкого спектра комплектующих известных производителей в составе единого комплекса — все это обеспечивает гибкость при создании реальных систем как в части их возможностей, так и в части цены. Например, можно использовать в качестве охранных панелей оборудование компании APOLLO различной степени секретности.

2.3 Интегрированная система контроля с открытой архитектурой OnGuard 2000

2.3.1 Открытая архитектура

Система безопасности, имеющая действительно открытую архитектуру, должна отвечать двум основным критериям:

· она должна быть разработана в соответствии со стандартами, используемыми в компьютерной индустрии;

· система должна легко интегрироваться с другими приложениями, программами и устройствами.

Как правило, крупные корпорации, предприятия могут использовать различные базы данных на корпоративном, региональном или ведомственном уровнях. Для того чтобы система была действительно открытой, она должна поддерживать как минимум несколько широко используемых стандартных баз данных, включая Oracle, SQL Server и т. п. Чтобы достигнуть этого уровня поддержки, система должна использовать стандарт ODBC (Open DataBase Connectivity), для чего необходим стандартный драйвер ODBC, что и предлагают многие производители систем безопасности. Однако поддержка ODBC на уровне базы данныхэтого недостаточно. Поддержка ODBC должна осуществляться и на уровне приложения. Другими словами, приложения системы безопасности должны работать с различными типами баз данных, и, кроме того, производитель системы безопасности обязан провести тестирование своего программного обеспечения с различными типами баз данных.

Система с открытой архитектурой должна уметь работать с существующими стандартами сетей. На сегодняшний день TCP/IP является основным стандартом сетей, который поддерживают многие устройства. Однако система с открытой архитектурой должна поддерживать подключение смешанного оборудования, включая другие сетевые стандарты, такие как NetBios, IPX и HTTP. Кроме того, система с действительно открытой архитектурой должна поддерживать подключение множества устройств, таких как принтеры пропусков, видеооборудование, цифровые камеры и т. п. Практически это означает, что система должна поддерживать все Windows-совместимые устройства, использующие стандартные драйверы Win32.

2.3.2 ИСБ — OnGuard 2000

Основное направление компании Lenel — это разработка и построение полной интегрированной системы безопасности (ИСБ) путем интеграции различных технологий через открытую архитектуру.

ИСБ OnGuard 2000 отвечает всем требованиям, относящимся к системам с открытой архитектурой. ИСБ OnGuard 2000 объединяет в себе контроль доступа, печать пропусков, мониторинг тревог, контроль за перемещением имущества, цифровую видеозапись и управление, а также мониторинг с помощью браузера через Internet/Intranet. Кроме того, OnGuard 2000 поддерживает многосерверную архитектуру и уникальную технологию синхронизации баз данных. ИСБ OnGuard 2000 состоит из нескольких программных модулей, которые в сумме предоставляют максимальную защиту, оптимальную гибкость, простоту в управлении за приемлемую цену на одной программной платформе.

2.3.3 Неограниченная емкость системы

OnGuard 2000 предлагает неограниченное расширение системы контроля доступа под управлением одной интегрированной программной платформы. OnGuard 2000 разработана для инсталляций в компаниях разной величины: от систем на двух считывателях до больших транснациональных компаний, имеющих несколько зданий, тысячи считывателей, рассредоточенных по всему миру.

2.3.4 Другие возможности OnGuard 2000

OnGuard 2000 также имеет следующие возможности:

· детальные графические планы, с возможностью управления всеми точками доступа и тревожными точками, кроме того, поддерживаются все существующие графические форматы файлов, включая AutoCAD DXF;

· поддержка архитектуры вспомогательного (redundant) сервера базы данных, позволяющего продолжать работу системы в случае, если неисправен основной сервер;

· мощный генератор отчетов;

· широкие возможности интеграции с CCTV-оборудованием, пожарными панелями, интеркомом;

· поддержка управления лифтами и др. Существующие дополнительные программные модули OnGuard e-Administrator и OnGuard e-Visitor, с помощью которых можно организовать OnGuard JAVA Web Server, дают возможность администрирования и мониторинга системы безопасности из любой точки мира через Интернет с использованием обыкновенного браузера.

2.4 ИСБ на базе ППКОП «Сфера 2001»

" Сфера 2001″ - первая российская адресно-аналоговая система пожарной сигнализации на базе извещателей и модулей серии 200/500 производства компании System Sensor. Протокол 200/500 -самый распространенный в мире, использующийся в ААСПС таких производителей как ESMI, Notifier, Honeywell, Ademco, Labor Strauss, FCI.

Преимущества адресно-аналоговых систем пожарной сигнализации:

· Раннее и точное обнаружение места пожара;

· Постоянный опрос каждого подключенного устройства;

· Настройка сигнала предварительной тревоги;

· Индивидуальная настройка чувствительности каждого извещателя (9 уровней);

· Возможность установки дневного и ночного режимов чувствительности извещателей;

· Контроль состояния каждого извещателя;

· Компенсация запыленности и предупреждение о необходимости обслуживания дымовых извещателей;

· Дистанционное тестирование извещателей с пульта управления;

· Сохранение работоспособности при обрыве или коротком замыкании на участке кольца;

· Экономия провода, быстрота монтажа и наладки.

Объединение в сеть нескольких приборов ППКОП «Сфера 2001» с выводом информации на компьютер позволяет создавать независимые подсистемы (пожарной сигнализации, управления противопожарной автоматикой, охранной сигнализации и т. д.) с аппаратной поддержкой интегрированной системы безопасности.

Каждый прибор «Сфера 2001» имеет сетевой контроллер.

Выходы контроллеров объединяются общим проводом и подключаются к компьютеру через специальный адаптер.

Для сохранения работоспособности системы при выходе из строя компьютера используются системные встроенные или выносные пульты управления приборами «Сфера 2001» .

Высокая надежность интегрированных систем на базе ППКОП «Сфера 2001» определяется надежностью модулей прибора и оптимальным размером конфигурации прибора.

Оптимальный размер конфигурации прибора — 32 модуля в одном комплекте прибора «Сфера 2001», позволяет создавать на базе одного прибора любую из подсистем для здания средних размеров.

Применение однотипных модулей в различных подсистемах и доступная цена на модули (в частности на системный блок) — позволяет иметь на объекте систему «горячего» резервирования.

Реализации сети на аппаратном уровне:

· Приборы «Сфера 2001» объединяются в сеть с собственным протоколом;

· Длина сети до 10.000 м.

Модульная структура прибора и широкий выбор модулей позволяет создавать любую из подсистем ИС на базе однотипных приборов:

1 Адресно-аналоговую систему пожарной сигнализации;

2. Систему управления дымоудалением и противопожарной автоматикой;

3. Обычную систему пожарной сигнализации;

4. Систему охранной сигнализации;

5. Систему контроля доступа;

6. Систему автоматизации здания.

Большая длина адресных шлейфов прибора позволяет создавать сеть на значительной территории (в большом здании или в группе отдельно стоящих зданий).

Открытая архитектура ППКОП «Сфера 2001» позволяет интегрировать его, как на программном, так и на аппаратном уровне, с любыми приборами российского и зарубежного производства. Это делает наш прибор действительно универсальным — мы можем модернизировать уже существующее у Вас оборудование, сделав Вашу систему более надежной и функциональной при минимально возможных затратах.

Типовой размер конфигурации для различных систем на базе одного прибора «Сфера 2001» :

· Адресно-аналоговая система пожарной сигнализации и управления дымоудалением и противопожарной автоматикой;

· 495 адресно-аналоговых датчиков;

· 495 модулей контроля и управления (контроль клапанов, шлейфы с обычными датчиками, реле для управления автоматикой, сирены и пр.);

Показать весь текст
Заполнить форму текущей работой