Rambler's Top100

 
         
 
             
Новости Публикации Литература НАСТ России Законы Ссылки Каталог фирм
Paintball Фильмы Оружие Инфозащита Приколы Тесты О проекте

[Новости]

[Публикации]
[Литература]
[НАСТ РФ]
[Законы]
[Ссылки]
[Каталог фирм]
[Paintball]
[Фильмы]
[Оружие]
[Инфозащита]
[Приколы]
[Тесты]
[О проекте]
[Работа]

[Гостевая]
[Пишите нам]
[Главная]



1ha banner network


1ha banner network

1ha banner network


НАШИ ПАРТНЕРЫ

Все об охране, защите и
        безопасности

Учебный Центр

Hisec.Ru :: Информационно-новостной сервер по БЕЗОПАСНОСТИ.

Безопасность. Сайт Свирского

Системы технической безопасности: актуальные реалии.

Системы технической безопасности: актуальные реалии.


      Последние 18 месяцев принято говорить о финансовом кризисе в сфере высоких технологий - в расходной части бюджетов корпораций становится все меньше статей, выделяемых под вложения в IТ-индустрию. Распределить правильным образом ограниченные средства - задача не из простых в любое время, а в кризисное - тем более. Поэтому сейчас финансовым отделам приходится особенно внимательно отслеживать тенденции информационных технологий - ошибочные инвестиции обходятся компаниям слишком дорого.

      Однако имеются такие сферы высоких технологий, инвестирование которых - не стратегический шаг, рассчитанный на десятилетия вперед, а ежедневная объективная необходимость. Довольно яркий пример - это системы безопасности. Вряд ли стоит объяснять причины необходимости постоянного инвестирования этой отрасли: чем выше уровень используемых компанией высокотехнологичных продуктов, тем сложнее их контролировать, тем больше внимания приходится уделять безопасности.

Ниже речь пойдет о рынке систем технической безопасности, и для подробного изложения выбраны четыре наиболее перспективных, на наш взгляд, его отрасли: биометрические системы, открытая криптология, интеллектуальные здания и комплексные системы безопасности. В каждом из разделов дано описание основных отраслевых тенденций и краткий обзор последних разработок компаний-производителей.

1. Биометрика: причины быстрого развития ID-систем за последний год, возможные трудности, общие проблемы отрасли

Мощным толчком в развитии биометрики - раздела биологии, содержанием которого являются планирование и обработка результатов количественных экспериментов и наблюдений методами математической статистики, послужили события 11 сентября прошлого года. Отслеживание потенциально опасных личностей стало первостепенной задачей, и проекты, указанные в инвестиционных статьях как долгосрочные, перешли в ранг краткосрочных и наиболее актуальных. Яркая цифра: среди граждан США всего 10% поддерживало идею биометрической паспортизации до 11 сентября и более 75% - после. Слегка расслабившемуся миру напомнили о безопасности, и биометрика получила неплохой шанс стать одной самых быстроразвивающихся наук.

Когда-то сканируемые и идентифицируемые за несколько секунд отпечатки пальцев были фантазиями голливудских режиссеров, теперь же почти все военные службы США, включая Пентагон, используют системы контроля доступа по отпечаткам пальцев (или, иначе, дактилоскопические системы). Специальные камеры, сканирующие лица пассажиров в аэропорту, позволяют существенно сократить нагрузку на охранный персонал, а приборы, автоматически считывающие паспортные данные, и вовсе практически исключают необходимость в контролирующей рабочей силе и существенно ускоряют процесс проверки документов.

Биометрические системы в настоящее время представляют собой второе поколение систем безопасности, биометрия же - это наука, использующая измеряемые уникальные параметры человека для его идентификации. Современная биометрия насчитывает не более десяти лет. Как известно, принципиальным признаком систем безопасности первого поколения является однозначность и/или постоянство во времени и пространстве идентификационного параметра, в то время как биометрический параметр пользователя, также принципиально, всегда является переменной величиной, зависящей от множества факторов. При этом задача правильной идентификации для биометрических параметров значительно сложнее, чем идентификация постоянных параметров для систем первого поколения. С информационной точки зрения системы биометрической идентификации представляют собой второе поколение систем безопасности, осуществляющих идентификацию пользователя, используя переменную величину.

Остановимся подробнее на основных разделах биометрики, применяемых современными компаниями, их недостатках, достоинствах и перспективах развития.

Сканирование отпечатка пальца (AFIS)

Это самый старый метод из всех существующих, но, в тоже время, он считается одним из самых перспективных. Каждый человек имеет уникальные, неизменные отпечатки пальцев - это научно доказано уже около десяти лет назад. Отпечаток пальца условно состоит из некоего рода рельефных линий - так называемых папиллярных линий, строение которых обусловлено рядами гребешковых выступов кожи (горных хребтов), разделенных бороздками. Эти линии образуют сложные кожные узоры (дуговые, петлевые и завитковые), которые обладают следующими свойствами: индивидуальность (разнообразная совокупность папиллярных линий, образующих рисунок узора по их конфигурации, местоположению, взаиморасположению, и неповторимая в другом узоре); относительная устойчивость (неизменность внешнего строения узора, возникающего еще в период внутриутробного развития человека и сохраняющегося в течение всей его жизни и после смерти вплоть до разложения трупа); восстанавливаемость (при поверхностном нарушении кожного покрова папиллярные линии восстанавливаются в прежнем виде). Все это позволяет осуществлять стопроцентную идентификацию личности по отпечаткам пальцев рук.

Используется два основных способа идентификации отпечатка пальца: первый основан на точках миниатюр, второй - на методе корреляций. Не вдаваясь в тонкости каждого из методов, можно сказать, что оба имеют определенные недостатки, однако постоянный процесс совершенствования наверняка поможет компенсировать большую их часть.

Коммерческие системы идентификации по отпечатку пальца требуют очень низкого коэффициента ложного отказа доступа (вероятность того, что система не будет "признавать" подлинность отпечатка пальца зарегистрированного пользователя) - FRR (False Reject Rate) - при некотором данном коэффициенте ложного пропуска (вероятность того, что система по ошибке "признает" подлинность отпечатка пальца пользователя, не зарегистрированного в системе) - FAR (False Accept Rate).

Поставщики обычно заявляют значения FRR около 0,01%, а FAR - 0,001 %. Точка, в которой значения FRR и FAR становятся равными, называется Равная Норма Ошибки, она часто бывает порядка 0,1 %. В настоящее время активно разрабатываются алгоритмы, устойчивые к шуму в изображениях - образах отпечатка пальца, что позволяет добиться увеличения точности и скорости распознавания в реальном времени.

Технология распознавания лица

Все основные виды технологий разработаны с таким учетом, чтобы можно было провести поиск в режиме "один ко многим", то есть выбрать (сопоставить) конкретно взятое лицо со многими тысячами лиц из базы данных. Технологии сканирования лица хорошо работают со стандартными имеющимися в наличии видеокамерами, которые подсоединяются к персональным компьютерам и требуют разрешения 320x240 пикселей на дюйм при скорости видеопотока, по крайней мере, 3-5 кадров в секунду. Для сравнения - приемлемое качество для видеоконференции требует скорости видеопотока уже свыше 15 кадров в секунду. Более высокая скорость видеопотока (большее число кадров, сменяющихся за 1 секунду) при более высоком разрешении ведет к улучшению качества идентификации при проверке. Так как требуемые для реализации этой технологии видеокамеры стоят порядка $70, а демонстрационные версии программного обеспечения ведущих поставщиков доступны для свободной загрузки через интернет, технология сканирования лица - одна из немногих биометрических технологий, с которой можно экспериментировать, имея довольно ограниченный бюджет. При распознавании лиц с большого расстояния существует сильная зависимость между качеством видеокамеры и результатом идентификации.

Основные этапы технологии - сканирование объекта, извлечение индивидуальной информации из объекта, формирование шаблона и сравнение текущего шаблона с базой данных. Сканирование лица длится около 20-30 секунд, в результате чего формируются несколько его изображений. Принимая во внимание тот факт, что качественные изображения лица, в общем случае, требуют порядка 150-300 кБ, шаблоны занимают приблизительно 1300 байт. Процесс основан на создании "живого" шаблона (в реальном времени) и сравнении его с файлом шаблона. Степень подобия, требуемая для проверки, представляет собой некий порог, который может быть отрегулирован для различного типа персонала, мощности ПК, времени дня и других факторов.

Существуют четыре основных метода распознавания лица. Они включают так называемый "eigenfaces" (анализ изображений в градациях серого на предмет отличительных характеристик лица), анализ "отличительных черт" (используется шире всего, адаптирован к изменению мимики), анализ на основе "нейронных сетей" (основан на сравнении "особых точек", способен идентифицировать лица в трудных условиях) и метод "автоматической обработки изображения лица" (выделение расстояний и отношений расстояний между легко определяемыми особенностями лица человека), который не так мощен, как остальные, но может быть эффективно использован в плохо освещенных помещениях.

Следует отметить, что некоторые эксперты настаивают на недостаточном развитии технологии распознавания лиц и неэффективности ее применения для отслеживания опасных преступников. К примеру, был произведен эксперимент в одном из аэропортов США, где после событий 11 сентября были установлены системы лицевой идентификации. Служащие аэропорта были замаскированы при помощи париков, накладных усов, больших шляп, очков, грима и других средств. Системам идентификации удалось узнать только 30% служащих - удивительно низкий коэффициент точности. Подобные эксперименты проводились и в некоторых других учреждениях, причем результаты также оказались весьма неутешительными. Компаниям-производителям есть о чем задуматься.

Кисти руки

Метод идентификации пользователей по геометрии руки по своей технологической структуре и уровню надежности вполне сопоставим с методом идентификации личности по отпечатку пальца, однако используется пока что в несколько раз реже. Математическая модель идентификации по данному параметру требует малого объема информации - всего 9 байт, и это позволяет хранить большой объем записей и, следовательно, быстро осуществлять поиск. В США устройства для считывания отпечатков ладоней в настоящее время установлены более чем на 8 тыс. объектах. Наиболее популярное устройство, Handkey, сканирует как внутреннюю, так и боковую сторону ладони, используя для этого встроенную видеокамеру и алгоритмы сжатия. Устройства, которые могут сканировать и другие параметры руки, в настоящее время разрабатываются несколькими компаниями, в том числе BioMet Partners, Palmetrics и ВТG.

Радужная оболочка и сетчатка глаза

Факт отсутствия двух человек с одинаковой радужной оболочкой был доказан еще несколько десятилетий назад, но технические средства и программное обеспечение, способное производить идентификацию такого рода, появилось только в конце XX века. У сканеров радужной оболочки имеются значительные преимущества, делающие возможным их применение во многих сферах. Так, например, способность приборов сканировать радужку на расстоянии нескольких футов позволяет использовать их, например, в банкоматах. Эта технология успешно применяется уже в течение нескольких лет в государственных учреждениях США, а также в тюрьмах и учреждениях с высокой степенью секретности (в частности, на заводах по производству ядерного вооружения).

Однако у системы имеются и недостатки - с возрастом расположение пятен на радужной оболочке может меняться, причем довольно сильно; радужка ребенка может впоследствии измениться настолько, что биометрическая система просто не сможет ее распознать. Кроме того, ошибка негативной идентификации может возникнуть при любой самой небольшой травме глаза или даже вследствие бессонницы или повышенных нагрузок на глаза. Изменения такого рода незначительны, но системы идентификации могут в таких случаях "забраковать" радужку.

Что касается систем сканирования сетчатки, то идентификация происходит с использованием инфракрасного света низкой интенсивности, направленного через зрачок к кровеносным сосудам на задней стенке глаза. У сканеров сетчатки глаза один из самых низких процентов отказа в доступе зарегистрированных пользователей и практически не бывает ошибочного разрешения доступа. Однако изображение радужной оболочки должно быть четким, поэтому катаракта может отрицательно воздействовать на качество идентификации личности

Распознавание подписи

Биометрическая идентификация по рукописной подписи основана не только на форме подписи, но также и на динамике подписи. В данном случае используется так называемая модель последовательных ударов при написании определенных букв. Эта уникальная динамика процесса письма проявляется как "память мускула", которая и является предметом биометрической идентификации. Мозг автоматически управляет соответствующими импульсами нервов данной группы мускулов.

Изображение подписи, и данные, сопутствующие процессу подписи, соответствующим способом записываются и хранятся. Таким образом, распознавание подписи - это вид идентификации, которая удовлетворяет юридическим требованиям и делает возможной обеспечение безопасности при работе с документами.

Распознавание голоса

Проверка голоса - биометрическая технология, которая позволяет подтвердить идентичность индивидуума, подтверждая (проверяя) уникальные особенности его/ее голоса.

Основное преимущество данной технологии - это возможность дистанционной проверки пользователя на право доступа к информации. Этот метод активно используется в работе кредитных отделов банков (удаленных отделений) и подобных организаций.

Процесс регистрации начинается с произношения пароля из трех легко запоминающихся слов. Например, это может быть банальное "Мой голосовой пароль". Создается так называемый "профиль" голоса пользователя (voiceprint), который регистрируется в базе данных. Затем при проверке достаточно произнести фразу пароля. Система сравнивает "профиль" голоса пользователя с уже записанными "профилями" базы данных. Процесс проверки не занимает много времени и происходит практически со скоростью произношения фразы пароля.

Недостатком является не слишком высокая гибкость метода: небольшой ларингит или кашель настолько искажают голос, что идентификационная система вполне может вас "не узнать".

Распознавание по рисунку вен

В данном случае в качестве биометрического объекта используется рисунок кровеносных сосудов внешней стороны ладони - они отличаются неповторимостью и весьма стабильны в течение всей жизни, что позволяет их использовать для идентификации. Формирование рисунка расположения вен происходит еще до рождения и отличается даже между близнецами.

В процессе регистрации в инфракрасном диапазоне волн сканируется внешняя сторона ладони, что позволяет получить достаточно четкое изображение кровеносных сосудов - так, что относительно небольшие порезы или грязь на поверхности кожи не являются препятствием для успешной регистрации пользователя. Кроме того, скорость обработки данных по сравнению с другими биометрическими подходами весьма высока.

Пользователь регистрируется в системе и сохраняет данные либо в корпоративной базе данных, либо в самом терминале-считывателе, либо данные шаблона записываются на смарт-карту (в таком случае сравнение происходит по схеме "один к одному" и занимает ничтожный промежуток времени).

Расширение измеряемых и анализируемых биометрических параметров приводит к естественному расширению круга вопросов, решаемых биометрией.

Помимо перечисленных, следует отметить и такое направление биометрии, как анализ психофизиологического состояния человека, известный большинству читателей по термину "детектор лжи". Одним из основных принципов психофизиологических детекторов является зависимость между количеством получаемой от испытуемого информации и временем тестирования. Измерение нескольких биометрических параметров, даже на особо точных приборах и в течение продолжительного периода времени, часто не дает желаемых результатов. Однако уже найдены способы повышения производительности - получения информации до 1000 отсчетов в секунду и понижения времени тестирования до получаса. Применение голосовых детекторов лжи позволяет добиться времени тестирования в несколько минут при производительности порядка 10 тысяч отсчетов в секунду. Прогресс очевиден, но массовое применение требует ограничения времени тестирования несколькими секундами, что, возможно, будет достигнуто в течение ближайших нескольких лет.

По прогнозам International Data Corp., рынок биометрических технологий в США за пять лет должен вырасти с $58,4 млн. в 1999 году до $1,8 млрд. в 2004 году. При этом в настоящее время структура этого рынка выглядит следующим образом:

  • верификация голоса - 11%;
  • распознавание лица - 15%;
  • сканирование радужной оболочки глаза - 34%;
  • сканирование отпечатков пальцев - 34%;
  • геометрия руки - 25%;
  • верификация подписи - 3%.

Согласно статистическим данным, годовой темп развития биометрики - 40%. Это весьма высокий показатель даже для времен экономических пиков, и особенно перспективно выглядит биометрика на фоне всеобщего спада в сфере высоких технологий. Весьма вероятно, что через 10-15 лет практически все население Земли будет обеспечено биометрическими удостоверениями личности, информация о которых будет храниться в государственных базах данных, объединенных в глобальную международную идентификационную систему.

Кроме того, по мнению некоторых экспертов, реальностью станет не только идентификация личности, но и идентификация мыслей и намерений. И таким образом возможно будет пресечение возможных преступлений при помощи автоматического психофизиологическое тестирования человека, пересекающего границу государства или входящего в здание.

В области биометрической защиты кредитных карт рынок развивается довольно своеобразно: технически банковская сфера готова для введения биометрической защиты кредитных карт, однако никто не хочет брать на себя дополнительные затраты по биометрической защите; компании предпочитают скрывать потери от несанкционированного доступа, составляющие, в целом, сотни миллионов долларов в год. Крупнейшие "карточные" компании - Visa, MasterCard, American Express, их филиалы и отдельные банки - прежде всего, заинтересованы в снижении своих расходов, в получении максимальной прибыли и не готовы к осуществлению относительно дорогостоящих биометрических решений.

Существует несколько особенностей, которые отличают российские компании, работающие на рынке высоких технологий, в области биометрии. Прежде всего, это значительный проигрыш в капитале и оборотных средствах по сравнению с ведущими зарубежными компаниями-конкурентами. Для российских компаний единственной возможностью выжить в условиях отсутствия реального биометрического рынка и не слишком благосклонного отношения государства остается правильное определение стратегических направлений развития биометрических технологий на 10-15 лет вперед, что может позволить компании оставаться конкурентоспособной в своих разработках, затрачивая при этом в сотни раз меньше средств, чем зарубежные фирмы.

К сожалению, несмотря на наличие высококвалифицированных технических специалистов, в настоящее время в России совсем немного компаний, профессионально занимающихся биометрией и отстаивающих самостоятельные идеи и решения в области биометрии. В марте этого года было создано "Русское биометрическое общество" - в связи с этим прогнозируется некоторое улучшение ситуации на биометрическом рынке России. Однако в настоящее время только 4 российские компании из общего количества (чуть меньше четырехсот) оказались включены в международную Биометрическую Информационную директорию (BID), а именно: BioLink, Speech Technology Center (речевые технологии), Sonda (AFIS) и Elsys. Для нормального роста российской экономики необходима не только реальная поддержка сверху, но и активная деятельность и агрессивные планы российских компаний, работающих в области высоких технологий.

2. Открытая криптология: современные тенденции обеспечения защиты электронного документооборота

В этом году отмечалось десятилетие действия в России открытой криптологии - большую часть этого времени она использовалась, преимущественно, в интересах спецслужб. Однако необходимость обеспечения безопасной передачи конфиденциальных данных по общедоступным сетям заставляет внедрять технологии криптозащиты на предприятиях самых разных отраслей, от крупных банков и нефтяных корпораций до локальных операторов сотовой связи.

Применение высоких технологий в банковском деле и при осуществлении разнообразных финансовых операций, в целом, уже не новинка. Электронный сейф, цифровая подпись, цифровой конверт - привычные термины для делового человека. Обеспечение безопасности электронного документооборота связано с применением так называемой открытой криптологии, о которой и пойдет речь ниже.

По сути, цель открытой криптологии (или криптологии с открытыми ключами) как бурно развивающегося на Западе частного бизнеса - "дооснастить" эффективные в управлении, обмене информацией, электронной коммерции системы электронного документооборота элементами защиты от несанкционированного доступа, хищения, подделки. Впервые надежная и конфиденциальная передача данных по открытым каналам связи была востребована в банковских системах.

Следует заметить, что по мере развития технологий защиты (программными или аппаратно-программными средствами) снижается стоимость предлагаемых российскими специалистами продуктов. Причем теперь уже речь идет не только о банках или корпоративных пользователях типа Газпрома, РАО "ЕЭС России", нефтяного гиганта "Лукойл" или МПС, где угроза вторжения в информационную среду несет серьезные политико-экономические риски. Рынок и его двигатель - конкуренция - диктуют необходимость защиты коммерческой тайны (включая содержимое уже традиционной электронной почты) для средних или даже небольших, но успешно развивающихся российских фирм.

Однако, остановимся чуть подробнее на методах, лежащих в основе открытой криптологии. Первым из получивших распространение способов оказался экспоненциальный ключевой обмен. Суть его в следующем: выбираются случайные числа Хa и Хb, и передаются соответственно Ya =aXa (mod q) и Yb =aXb (mod q). Здесь a - так называемый примитивный элемент конечного поля Галуа GF (q), замечательное для нас свойство которого заключается в том, что его степени дают все ненулевые значения элементов поля. В качестве секретного ключа используется значение Ya =aXaXb (mod q). Криптоаналитик в этом случае вынужден вычислять логарифм, по крайней мере, одного из передаваемых чисел.

Устойчивость экспоненциального ключевого обмена базируется на так называемой односторонности функции возведения в степень: вычислительная сложность получения Ya из Xa при q длиной 1000 битов - порядка 2000 умножений 1000 битовых чисел, в то время как обратная операция потребует примерно 1030 операций. Односторонние функции, обладающие подобной асимметрией вычислительной сложности прямой и обратной задачи, играют ведущую роль в криптографии с открытым ключом.

Еще более интересна односторонняя функция с потайным ходом ("лазейкой"). Идея состоит в том, чтобы построить функцию, обратить которую можно только зная некоторую "лазейку" - секретный ключ. Тогда параметры функции служат открытым ключом, который Алиса может передать по незащищенному каналу Бобу; Боб, используя полученный открытый ключ, выполняет шифрование (вычисление прямой функции) и передает по тому же каналу результат Алисе; Алиса, зная "лазейку" (секретный ключ), легко вычисляет обратную функцию, тогда как криптоаналитик, не зная секретного ключа, обречен на решение намного более сложной задачи.

Такую функцию в 1976 году удалось построить Р. Мерклю (R.C. Merkle) на основе задачи об укладке ранца. Сама по себе задача - односторонняя: зная подмножество грузов, уложенных в ранец, легко подсчитать суммарный вес, но, зная вес, непросто определить подмножество грузов. В нашем случае использовался одномерный вариант задачи: вектор грузов и сумма компонентов его подвекторов. Встроив "лазейку", удалось получить так называемую ранцевую систему Меркля-Хелмана. Однако как описанную систему, так и усложненную ее версию удалось взломать через несколько лет после создания. Причем, был выстроен не способ обращения задачи - получения значения секретного ключа, а ключ, не обязательно равный секретному, но позволяющий раскрыть шифр. В этом таится одна из наибольших опасностей для криптографии с открытым ключом: нет строгого доказательства односторонности используемых алгоритмов, т. е. никто не гарантирован от возможности нахождения способа дешифрования, вероятно, и не требующего решения обратной задачи, высокая сложность которой позволяет надеяться на практическую стойкость шифра. Значительно более удачна на сегодняшний день судьба системы RSA, выполненной на основе односторонних свойств функции разложения на простые множители.

Однако, вернемся от теории к практике. За последние полгода в РФ было принято несколько нормативных актов, касающихся безопасности электронного документооборота. К примеру, был введен в действие порядок передачи бухгалтерских (финансовых) и налоговых отчетностей в соответствующие госорганы. В начале года был подписан Федеральный закон "О внесении изменения и дополнения в федеральный закон "О бухгалтерском учете". Согласно этому закону, при наличии технических возможностей и с согласия пользователей бухгалтерской отчетности организации могут представлять бухгалтерскую отчетность в электронном виде. Бухгалтерская отчетность может быть передана адресату по телекоммуникационным каналам связи. При получении бухгалтерской отчетности по телекоммуникационным каналам связи пользователь бухгалтерской отчетности обязан передать организации квитанцию о приемке в электронном виде. Этот закон вступил в силу со дня его официального опубликования.

Но необходимо обеспечить уверенность декларантов в сохранении конфиденциальности этих сведений. Использование серьезной шифровальной техники госструктур для защиты информации в данном случае - совершенно неприемлемо (так как излишне усложнено и не соответствует "мирным" запросам электронного документооборота). Вот каким образом российские законодательные органы попытались разрешить эту проблему: обмен информацией будет производиться только через специализированных провайдеров (операторов связи), которые получат лицензии Минсвязи на право предоставления услуг телематических служб, а также лицензии ФАПСИ на право предоставления услуг в области шифрования информации.

Сотрудники налогового министерства, разработавшие документ, распределили обязанности между участниками процесса электронного обмена данными. В виртуальной передаче сведений принимают участие три стороны: налогоплательщики, операторы связи и налоговики.

За налоговиками закрепили только одну обязанность: "налоговый орган обязан принять налоговую декларацию и передать налогоплательщику квитанцию о ее приеме, представляющую собой полученную налоговую декларацию, подписанную электронно-цифровой подписью (ЭЦП) уполномоченного лица налогоплательщика, заверенную ЭЦП уполномоченного лица налогового органа".

Специализированный оператор связи, с которым налогоплательщик должен заключить договор, обязан передать отчетность в инспекцию и зафиксировать дату ее отправки. В свою очередь, налоговики вышлют квитанцию о приеме отчетности. Ее необходимо сохранить в архиве, предварительно проверив подлинность ЭЦП налоговой инспекции.

По электронной почте налогоплательщик может обратиться в налоговую инспекцию с запросом на получение информационной выписки об исполнении своих обязательств. Запросы и выписки также должны быть подписаны ЭЦП обеих сторон.

Но на практике становится ясно, что действующих в настоящее время законов и приказов еще недостаточно для того, чтобы спокойно передавать отчетность в электронном виде. В первую очередь, дело тормозят бесчисленные нормативные акты, которые должны быть разработаны для лицензирования операторов связи и сертификации программного обеспечения. Кроме того, пропуском в "электронный рай" для налогоплательщиков служат средства криптографической защиты информации и электронная цифровая подпись, также сертифицированные ФАПСИ . А где, как и в каком порядке можно будет их получить - будет сказано в готовящихся нормативных актах Министерства по налогам и сборам России.

Итак, несмотря на то, что налоговое министерство выпускает документы об электронном обмене информацией с невероятной интенсивностью, говорить о каком бы то ни было виртуальном общении еще рано. Впрочем, и принятие закона уже можно считать значительным продвижением в этой области. Технологии, описанные выше, готовы справляться с защитой передаваемых конфиденциальных данных, и принятие нормативных документов только ускорит процесс перехода на всеобщий электронный документооборот.

Еще один нормативный акт, требующий рассмотрения в данном случае - Федеральный закон "Об электронно-цифровой подписи". Как ни парадоксально, с принятием закона отношения между субъектами в случае применения ими ЭЦП стали еще более неопределенными, а потому сдвинулись в сторону бумажного документооборота. Если раньше процедуры использования электронно-цифровой подписи регламентировались взаимными договоренностями, то теперь обязательно требуется привлекать третью сторону - удостоверяющий центр (а их пока просто не существует). Еще один негативный момент - деятельность удостоверяющих центров может быть крайне нестабильной - при их полной ответственности за возможные убытки перед владельцами сертификатов ключей подписей. В такой ситуации не исключено, что удостоверяющий центр просто-напросто разорится. Еще один неутешительный факт: Евросоюз рекомендовал отменить лицензирование удостоверяющих центров, чтобы не ставить в зависимость от их существования стороны, уже применяющие цифровую подпись. В целом, как было отмечено на конференции "РусКрипто 2002", закон об ЭЦП носит явно дискриминационный характер, ибо согласно ему все существующие сертификаты зарубежных юридических лиц в России автоматически признаются недействительными.

По мнению экспертов отрасли, российским специалистам в области защиты информации есть что предложить на мировом рынке бизнес-криптологии, который активно стремятся монополизировать американцы. Стоит хотя бы вспомнить, что Россия считается одним из лидеров в криптологических изысканиях в целом, и кадровый состав, по статистике, отличается самым высоким коэффициентом профессионализма. Однако российским криптологам по-прежнему не так просто вытеснить с рынка "старших" зарубежных коллег. Это объясняется, в частности, правовыми проблемами.

Здесь следует рассмотреть в качестве примера ситуацию в сфере защиты интеллектуальной собственности. Интеллектуальная собственность - понятие, общее для всех стран. Различий в том, как оно понимается в России и на Западе, практически нет. Национальные законодательства, регулирующие использование интеллектуальной собственности, во многом унифицированы, и процесс их гармонизации продолжается. Сильное влияние на этот процесс оказывают международные соглашения и конвенции, регулирующие те или иные аспекты интеллектуальной собственности. Однако далеко не последнюю роль в данном случае играет практический опыт применения законов. Так, в США процессы по защите авторских прав весьма часты, всякий следящий за высокими технологиями человек без труда вспомнит не один нашумевший процесс. В России же, в силу особенностей развития юстиции, подобные судебные разбирательства почти не практикуются.

Таким образом, можно сделать вывод о современном состоянии криптологических технологий на российском рынке: область, безусловно, перспективна и достойна инвестирования, однако следует принимать во внимание описанные выше правовые проблемы, в определенной мере тормозящие развитие технологий, столь необходимых современному бизнесу.

3. Понятие интеллектуального здания: устройство, используемые технологии, преимущества, недостатки

Прежде чем описывать системы, обеспечивающие функционирование интеллектуального здания, сделаем маленькую зарисовку одного из чудо-домов: человек входит в здание, проходит через систему контроля доступа, а в этот момент в его рабочем офисе автоматически устанавливаются заранее согласованные параметры рабочей среды (включается свет, кондиционер, загружается компьютер и т.д.). Похоже на кадры из sci-fi-фильма, верно? В самом деле, для большинства россиян такое кажется невозможным, однако на Западе эти системы уже прочно вошли в повседневную жизнь многих людей. Причем это относится не только к офисным помещениям (что логично), но и к жилым домам. В России также имеются компании, занимающиеся строительством и оснащением интеллектуальных зданий, да и реализованные проекты исчисляются уже далеко не единицами.

Следует, однако, сначала определить сам термин "интеллектуальное здание". Неверно было бы полагать, что это словосочетание означает "мыслящее здание" - более корректный перевод термина "intelligent building". Под интеллектом понимается умение распознавать конкретные ситуации и соответствующим образом на них реагировать. В таких случаях одна из систем может управлять поведением других по заранее выработанным алгоритмам. Здание должно быть спроектировано так, чтобы все системы могли интегрироваться друг с другом с минимальными затратами (с точки зрения финансов, сроков и трудоемкости), а их обслуживание было организовано оптимальным образом. Кроме того, проектирование также предполагает возможность наращивания и видоизменения конфигурации инсталлированных систем, каковых в интеллектуальном здании предостаточно. Это и системы жизнеобеспечения, и противопожарные системы, и локальные вычислительные сети, и комплекс технических средств охраны, и учрежденческий сервис. Сущность интеллектуального здания определяется как набор систем, тесно интегрированных в одном или нескольких зданиях.

Эксплуатация современного офисного здания базируется на комплексе специальных технических средств, обеспечивающих условия профессиональной деятельности персонала, включая климатические условия, необходимый уровень защиты от стихийных бедствий и несанкционированного доступа, рациональное использование энергетических и коммунальных ресурсов между ними.

К числу основных средств и систем обеспечения интеллектуальных зданий относятся:

  • локальная вычислительная сеть
  • средства доступа к глобальной корпоративной сети или интернету;
  • программные и аппаратные средства защиты информации;
  • офисная телефония;
  • охранная и пожарная сигнализация;
  • системы ограничения доступа в помещения;
  • управление климатом (HVAC - Heating, Ventilation & Air Conditioning);
  • система внутреннего видеонаблюдения (CCTV - Closed Circuit TeleVision);
  • системы контроля освещения и использования электроэнергии и коммунальных ресурсов;
  • система отопления;
  • система водоснабжения;
  • система сброса сточных вод;
  • система пожаротушения;
  • лифт или подъемники;
  • централизованная система вентиляции и кондиционирования воздуха;
  • системы индивидуального управления температурным режимом в отдельных помещениях;
  • системы измерения и учета потребления тепловой энергии и электроэнергии (система энергосбережения);
  • система охраны периметра;
  • система охранной и тревожной сигнализации;
  • система охранного телевидения;
  • система подключения к внешним службам связи;
  • система защиты информации;
  • система вещательного, кабельного и спутникового телевидения;
  • и другие.

    Состав включаемых систем зависит от желания заказчика.

    Что же касается программного обеспечения ИЗ, то к нему предъявляются следующие требования:

    • возможность мониторинга, протоколирования и визуализации состояния всех подсистем здания;
    • возможность организации логических связей между различными системами здания и, как результат, принятия решений в автоматическом режиме, что особенно важно как при аварийных ситуациях, так и для энергосберегающих технологий;
    • надежность работы, минимизация сбоев, в том числе так называемых "ложных тревог", потери от которых зачастую превышают потери от реальных аварий;
    • гибкость, возможность оперативного изменения как конфигурации системы, так и логики принятия решений при изменении состава оборудования и функционального назначения здания и отдельных помещений, наличие иерархического доступа к информационным и управляющим каналам и т.п.

    Следует иметь в виду, что в рамках технологии ИЗ никогда не создается единая система, состоящая из многих компонентов. И правильно здесь будет говорить о совокупности систем обеспечения жизнедеятельности, объединенных единой системой управления (центральное управление, ЦУ). Иными словами, ЦУ обеспечивает полный контроль и управление функциональностью интеллектуального здания или комплекса зданий, логически объединенных в одно интеллектуальное. На первых этапах строительства интеллектуальных зданий-пионеров возникали сложности, связанные с тем, что производители различных систем, внедряемых в ИЗ, выпускали продукцию в соответствии со своими внутренними стандартами. В итоге все могло бы зайти в тупик, если бы не открытые стандарты на сети контроля и управления различными устройствами. Сегодня, спустя более десяти лет после начала их разработки, можно говорить об устоявшихся решениях, которые готовы стать официальными стандартами. На сегодняшний день самое широкое распространение получили два стандарта: BACNet и LonWorks. Стандарт BACNet (Building Automation Control Networks - протокол для сетей контроля и автоматизации зданий) был предложен ASHRAE (Американским обществом инженеров по отоплению, охлаждению и воздушному кондиционированию) и уже несколько лет является национальным стандартом США.

    Что касается нашей страны, то здесь ситуация близка к европейской - наиболее "прижившимся" стандартом стал LonWorks. В основе этой технологии лежит специализированный сигнальный процессор Neuron Chip, под который разработан язык Neuron C. Это позволяет реализовывать логику работы контроллера низкоуровневыми средствами, а также строить сеть контроля и управления, используя различные топологии (шина, звезда, кольцо или смешанные). Одним из самых популярных на сегодняшний день решений является интеграция сети передачи данных от системы управления с местной локальной сетью.

    Следует, однако, признать, что достичь практического успеха в нашей стране довольно проблематично. И дело здесь не в технических проблемах нестыковки - сложности заключены в самих нормативных актах на установку и эксплуатацию различных систем. Так, ряд нормативных документов содержит предписания о том, как должны быть организованы пожарные и охранные системы. Составлялись они давно, без учета развития технологий, но руководители соответствующих отделов вынуждены придерживаться именно их, даже если "по правилам" все работает значительно хуже. И можно только восхищаться настойчивостью компаний, пытающихся развивать российский рынок интеллектуальных зданий.

    Перечислим основные трудности, с которыми сталкиваются российские системные интеграторы.

    Одной из важнейших проблем является отсутствие достоверной информации по этой проблеме, которая была бы изложена, с одной стороны, грамотно, а с другой, понятно и доходчиво. Высокая цена и сложность систем распределенного управления инженерными сетями предопределяют условие для начала разработки экономического расчета целесообразности применения этих системы. Изредка приходится сталкиваться с предубеждением, что российские фирмы не способны осуществить достаточно сложный проект. Хотя опыт российских компаний свидетельствует, что разрыва между отечественными и зарубежными разработками практически нет.

    Другая проблема - невысокий уровень финансового менеджмента, отвечающего за экономику строительства. Здесь же следует отметить бедность страны и потенциальных заказчиков, низкую стоимость энергоносителей и рабочей силы. В условиях нестабильной экономической обстановки в стране ясно, что инвесторам трудно делать долгосрочные прогнозы, и поэтому большинство инвесторов и застройщиков на данный момент интересует только стоимость строительства, т. е. сумма, которую они должны заплатить сейчас, а не экономия при эксплуатации, которая позволит вернуть вложенные деньги через 5-7 лет.

    Экспертами отмечается также недостаточная информированность потенциальных заказчиков и инвесторов. Довольно мало научно-популярной литературы, описаний конкретных технических решений - все это должно быть доступно широкому кругу потребителей. Кроме того, развитие интеллектуальных зданий сдерживает отсутствие утвержденной нормативной базы по разработке, проектированию и строительству интеллектуальных зданий, как было отмечено выше.

    Вследствие недостаточной информированности у инвесторов складывается неадекватное восприятие объема инвестиций, которые необходимы для строительства интеллектуальных зданий. Тормозит развитие также отсутствие у подрядчиков опыта сквозного проектирования, нехватка знаний, технологий и элементной базы, неготовность тратить существенные деньги на обслуживание зданий. В целом прогнозы экспертов на перспективы развития интеллектуальных зданий в России можно охарактеризовать как сдержанно-оптимистические.

    Грядущее удорожание электроносителей приведет, в конечном счете, к тому, что экономия (причем в виде автоматизированных процессов) станет первой необходимостью. Ведь рано или поздно окажется, что заплатить один раз за такую систему будет выгоднее, чем оплачивать энергоносители по постоянно растущим тарифам. Кроме того, есть надежда на увеличение количества фирм, занимающихся построением систем интеллектуальных зданий. Таким образом, монополизация этого сегмента рынка будет разбита, цены - существенно снижены, и в таком случае производимый продукт наверняка найдет достойную целевую аудиторию.

    Также рост рынка ИЗ может быть спровоцирован очень быстрым развитием компьютерных технологий и стандартизацией интерфейсов и протоколов в области инженерных систем зданий. Вообще, с одной стороны, перспективы строительства интеллектуальных зданий в России зависят от темпов роста экономики и инвестиций. С другой - от информированности и готовности использовать новые технологии подрядных и строительных компаний. Удивительно, но эксперты не исключают даже фактора моды.

    4. Комплексные системы безопасности: тенденции интеграции, ликвидация относительной отсталости рынка за счет открытости технологий

    Системы телевизионного наблюдения, охранно-пожарное оборудование, системы охраны периметра, системы управления доступом, шлагбаумы, приводы ворот, турникеты - все это элементы комплексных охранных систем, одной из наиболее стабильно развивающихся отраслей рынка средств технической безопасности. Приведем краткий обзор перечисленных элементов.

    Комплексная система безопасности может состоять из следующих подсистем:

    • пожарной сигнализации - обнаружение и выдача сигналов о появлении очага возгорания;
    • охранной сигнализации и контроля доступа - разграничение доступа сотрудников и посетителей в помещения и зоны охраняемого объекта;
    • подсистемы и комплексы охранного телевидения - визуальное наблюдение за охраняемой территорией и хранение видеоинформации;
    • громкоговорящего оповещения и управления эвакуацией - оповещение о возникновении тревожной ситуации и управление эвакуацией;
    • пожаротушения, дымоудаления, воздухоподпора - своевременная помощь в ликвидации пожара.

    Как видно, многие из перечисленных подсистем уже упоминались в предыдущем разделе, где были описаны технологии, применяемые при строительстве интеллектуальных зданий. И в самом деле, ИЗ можно представить в качестве одного из примеров организации комплексных систем безопасности.

    В настоящее время комплексная система безопасности решает задачи контроля и управления доступом, обеспечивает видеонаблюдение на объекте, архивирование и передачу видеоизображений на удаленные посты безопасности, проводит мониторинг объекта с целью обнаружения и идентификации очага возгорания, реализует трансляцию звукового оповещения, обеспечивает эффективную охрану помещений и периметров.

    Как уже было отмечено, комплексные (или интегрированные) системы безопасности (КСБ) представляют собой совокупность технических средств охраны и обеспечения безопасности объекта, объединенных на основе единого программно-аппаратного комплекса. В качестве примера такого комплекса, создающего общую информационную среду с единой базой данных, можно привести систему, созданную компанией "ААМ Системз", названную программным комплексом Lyrix.

    Этот комплекс способен управлять как базовым набор подсистем (система охранной сигнализации, система пожарной сигнализации, система контроля и управления доступом, система теленаблюдения, система управления инженерными коммуникациями зданий и сооружений), входящих в КСБ, так и практически любыми другими включаемыми в комплекс дополнительными модулями. Это весьма существенное преимущество, так как состав каждой конкретной комплексной системы безопасности может изменяться - дополняться новыми подсистемами.

    ПК Lyrix позволяет осуществлять централизованное управление всем комплексом систем безопасности, дистанционный мониторинг и управление каждой из подсистем. Как известно, тесное взаимодействие между подсистемами (достигаемое при помощи программирования логических связей) снижает влияние "человеческого фактора" за счет автоматизации действий и реакций. Система также производит протоколирование событий (регистрация и документирование всех действий оператора и работы отдельных подсистем), что позволяет, помимо собственно повышения уровня безопасности, обеспечить экономический эффект за счет максимальной эффективности использования человеческих и производственных ресурсов, экономии рабочего времени сотрудников предприятия, защиты от хищений и саботажа.

    По словам разработчиков ПК Lyrix, система отвечает всем требованиям к КСБ крупных объектов:

    • широкий спектр поддерживаемого оборудования (различного функционального назначения);
    • гибкость и универсальность;
    • высокая живучесть и устойчивость (резервирование функций);
    • иерархическая модульная структура;
    • возможность развития и наращивания системы;
    • высокая надежность структурных компонентов;
    • возможность интегрирования с оборудованием различных производителей.

    ПК Lyrix - универсальный инструмент для интеграции подсистем безопасности самых разных производителей в единый комплекс, предназначенный для управления интегрированными системами безопасности. Фактически Lyrix может быть представлен как интеллектуальная основа КСБ современного предприятия. Преимущество Lyrix, заключающееся в его гибкой, настраиваемой, масштабируемой системе, открытой для сторонних разработчиков, удовлетворяет перечисленным требованиям. При его создании был учтен богатый опыт, накопленный разработчиком за годы работы на отечественном рынке.

    ПК Lyrix позволяет строить крупные многофункциональные интегрированные системы безопасности крупных и средних предприятий. Особенно эффективно его применение на таких объектах, как заводы, аэропорты, банки, офисы крупных компаний, институтов и любые другие объекты, на которых требуется мощная централизованная система, включающая подсистемы управления доступом в помещения, охраны и видеомониторинга событий.

    Благодаря архитектуре ПК Lyrix и используемым при его разработке технологиям, он может функционировать практически на любой платформе и управлять системой, построенной на базе оборудования практически любого производителя. ПК Lyrix имеет модульную структуру, которая, как известно, повышает удобство обслуживания системы. Например, становится возможной поддержка так называемых "унаследованных систем" (возможно динамическое подключение новых модулей); кроме того, при выходе из строя или выключении отдельных узлов сети функционирование всей системы не нарушается, а просто временно отключаются некоторые ее функции.

    Все модули системы стыкуются между собой с помощью технологии CORBA (Common Object Request Broker Architecture). Это своего рода стандартный связующий слой, способный поддерживать работу модулей, созданных различными разработчиками.

    Все модули ПК Lyrix написаны на языке Java и могут функционировать практически в любой вычислительной среде, что обеспечивает системе "переносимость". Возможна установка ПК Lyrix на таких платформах, как Microsoft Windows (Intel), Red Hat Linux (Intel), Sun Microsystems Solaris (SPARC), за счет чего в качестве центрального сервера можно использовать мощный компьютер, построенный на базе RISC-процессора и работающий под управлением операционной системы UNIX, а в качестве рабочих станций - обычные компьютеры на базе процессоров Intel и операционной системы Windows или Linux.

    Следует также отметить масштабируемость ПК Lyrix - возможность построить на основе этого комплекса системы разного размера. Например, малые системы (ядро, драйверы оборудования и логики, управляющая консоль функционируют на одном относительно мощном компьютере), средние (все служебные модули комплекса запускаются с центрального сервера, управляющая консоль запускается на других компьютерах сети) и крупные распределенные системы (ядро функционирует на центральном сервере, а драйверы оборудования и логики разнесены по всей сети; запуск управляющих консолей возможен на любом компьютере сети).

    Системы пожарной сигнализации

    Защита людей - главная задача, но важно также защищать и материальные ценности. По статистике, после крупного пожара 40% компаний вынуждены закрыться сразу, а еще 30% прекращают работу в течение последующих 3-х лет, потому что не могут справиться с финансовыми потерями. Сигналы тревоги от пожарных извещателей обрабатываются распределенными станциями или центральной станцией противопожарной сигнализации, которая передает информацию на пульт управления или непосредственно в пожарную часть. Предоставление оператору ясной и точной информации обеспечит своевременное принятие верного решения.

    Большинство компаний предоставляют достаточно совершенные системы пожарной сигнализации - эта одна из старейших отраслей. Звуковые и световые сирены подсистемы автоматического оповещения и управления эвакуацией предупреждают людей, что позволяет им вовремя эвакуироваться из горящего здания, а также управлять эвакуацией в условиях плохой видимости и задымленности - одними из основных дестабилизирующих факторов при пожаре. Имеющиеся средства контроля присутствия людей в помещениях еще более повышают надежность системы управления эвакуацией и управления работой пожарных бригад. При пожарах, в большинстве случаев, жизни человека угрожает не огонь, а дым и продукты горения. Когда происходит возгорание, противопожарная система запускает работу различного оборудования, например, подсистем дымоудаления (вытяжная вентиляция) и воздухоподпора (нагнетание воздуха в места эвакуации людей), автоматически выводит лифты из опасной зоны, переключает режимы работы эскалаторов. Включение подсистемы автоматического пожаротушения, возможно, позволит не только минимизировать, но и вовсе избежать ущерба от огня и спасти здание, материальные ценности и человеческие жизни.

    Системы пожарной сигнализации могут функционировать как автономно, так и интегрироваться с системами более высокого уровня. Например, естественной представляется их работа в рамках комплексной системы безопасности. Возможность интеграции с существующими пожарными системами объектов позволяет рационально использовать уже имеющиеся ресурсы. Конфигурация системы позволяет менять оборудование без замены проводов, а методы группового контроля датчиков, при которых система не просто реагирует на сигналы одного датчика, а сравнивает показатели соседних датчиков, - повышают ее надежность. Наращиваемая структура центральных пожарных станций и системы в общем, наличие функциональных плат и конфигурирование их по конкретным требованиям заказчика позволяют осуществлять более гибкое планирование пожарных систем и легко изменять их конфигурацию. Также предусмотрена возможность контроля состояния извещателей и отслеживания процесса их загрязнения, вследствие чего отпадает необходимость регулярной профилактики.

    Использование адресных пожарных извещателей, построенных на базе микропроцессоров, позволяет однозначно локализовывать как источник возгорания, так и пути распространения пожара и областей задымления. Это делает эвакуационные мероприятия более эффективными. Интеллектуальные детекторы сравнивают принимаемые данные с пожарами различного типа, игнорируя ложные аварийные сигналы и автоматически компенсируя изменения параметров окружающей среды - температуры, влажности и т.д.

    Системы охранной сигнализации и контроля доступа

    Системы охранной сигнализации и контроля доступа могут функционировать как в качестве самостоятельной системы, так и в составе комплексной системы безопасности. Возможность интеграции с другими системами здания добавляет множество функций, таких, как:

    • автоматический вывод видеоизображения по тревожным событиям;
    • автоматическое включение освещения при входе владельца карты на охраняемый объект;
    • визуальная идентификация лица, предъявляющего карту доступа и т.д.

    Системы охранной сигнализации и контроля доступа представляют собой легко масштабируемые системы обеспечения безопасности, подходящие для любых зданий и комплексов, позволяющие эффективно, надежно и легко гарантировать безопасность людей, имущества и интеллектуальной собственности. Модульная, экономичная и легко перестраиваемая структура позволяет реализовывать любые конфигурации - от малых одиночных узлов до систем большой емкости с множеством серверов.

    Возможность установки центрального рабочего места оператора системы позволяет добавить дополнительные функции, сократив при этом штат сотрудников службы безопасности. Централизованный контроль над всем зданием дает возможность быстрее реагировать на возможные тревожные события и лучше координировать деятельность охраны. Информационная защита на уровне операторов позволяет разграничить зоны их ответственности и доступа, разрешить работу только в определенное время и с определенных станций, разграничить возможности управления и изменения данных о пользователях, отслеживать действия операторов независимо друг от друга.

    Широкий спектр специального оборудования, которое может использоваться в системе, - охранных датчиков, считывателей карт доступа, исполнительных механизмов - позволяет строить системы любой степени надежности, защищенности, эффективности и стоимости.

    Система охраны периметра

    При необходимости охранять открытую или закрытую территорию с периметром большой протяженности используется система фотоэлектрических датчиков.

    Система охраны периметра устанавливается на ограждениях и без них. Она используется для охраны постоянных объектов, участков строительства и на участках временно охраняемых территорий. Основу системы охраны периметра составляют фотоэлектрические датчики.

    Фотоэлектрические датчики состоят из двух частей - приемника и передатчика. Они разносятся вдоль линии охраны. Между ними проходит система модулированных инфракрасных лучей. Датчики этого типа срабатывают при попытке пересечь систему лучей, отличаются высокой устойчивостью и надежностью работы. Система датчиков может образовывать как замкнутый, так и разомкнутый контур. Датчики могут располагаться на произвольной высоте и образовывать барьеры любой конфигурации. Допустимое время прерывания луча может быть отрегулировано в соответствии с особенностями участка установки. При защите стены или забора датчики регулируются таким образом, чтобы они не реагировали на птиц, насекомых, мелких животных и пр.

    Это позволяет обеспечить надежность охраны, минимизируя ложные срабатывания.

    Система охраны периметра может быть интегрирована в общий программно-аппаратный комплекс системы безопасности объекта и взаимодействовать с подсистемой видеонаблюдения и видеорегистрации.

    Система учета и пропуска автотранспорта на стоянках и парковках

    Система для организации контроля въезда/выезда на территорию автотранспорта может быть использована на предприятиях, складах и других объектах для учета парка собственного автотранспорта, для автоматического учета времени въезда/выезда собственного транспорта, а также транспорта посетителей. Общие принципы функционирования этой системы таковы: каждый сотрудник или посетитель предприятия, въезжающий на объект, получает идентификатор ("электронный ключ") - пластиковую карточку с содержащимся в ней индивидуальным кодом.

    "Электронные ключи" выдаются в результате регистрации перечисленных лиц с помощью средств системы. Паспортные данные, сведения об автотранспорте и другие сведения о владельце "электронного ключа" заносятся в персональную "электронную карточку". Персональная "электронная карточка" владельца и код его "электронного ключа" связываются друг с другом и заносятся в специально организованные компьютерные базы данных.

    У въезда на территорию устанавливаются считыватели, считывающие с карточек их код и передающие эту информацию в контроллер системы.

    Самый надежный и эффективный вариант - использование Proximity-карт, позволяющих проводить идентификацию на расстоянии. При въезде на территорию водителю не нужно выходить из машины или даже подъезжать вплотную к считывателю. Достаточно держать Proximity-карту сбоку у окна автомобиля на сравнительно большом расстоянии.

    Среди предлагаемых систем есть такие, которые позволяют идентифицировать не только водителя, но и сам автомобиль. Например, разработаны специальные Proximity-метки (авто-таги), которые крепятся на днище машины. Для считывания таких меток применяются считыватели с большой дальностью действия. Автомашина подъезжает к воротам или шлагбауму, останавливается перед соответствующей разметкой на асфальте, и метка автоматически считывается.

    В системе каждому коду поставлена в соответствие информация о правах въезда на территорию владельца карточки. На основе сопоставления этой информации и ситуации, при которой была предъявлена карточка, система принимает решение: контроллер открывает или блокирует шлагбаум или автоматические ворота, включает сигнал тревоги и т.д.

    Система для организации контроля въезда/выезда на территорию также может быть интегрирована в общий программно-аппаратный комплекс системы безопасности предприятия и взаимодействовать с подсистемой видеонаблюдения и видеорегистрации.

    Cистемы и комплексы охранного телевидения

    Системы охранного телевидения являются сегодня обязательным и, пожалуй, основным элементом любой современной системы безопасности. Возможность дистанционного визуального контроля всего охраняемого объекта, его внутренних помещений, окружающего пространства и периметра, а также автоматического обнаружения вторжения в контролируемое пространство позволяет создавать высокоэффективные системы безопасности без затрат на содержание большого штата охраны.

    Способность систем охранного телевидения не только отображать оперативную обстановку, но и сохранять и архивировать всю видеоинформацию для последующей обработки, предопределила широкое применение этих систем в магазинах, казино, складах и банках. Еще несколько лет назад установить систему охранного телевидения могла позволить себе лишь весьма преуспевающая фирма или банк. Сейчас же, вследствие естественного снижения стоимости, системы охранного телевидения можно часто встретить даже в подъездах жилых домов или как элемент безопасности и комфорта в городских квартирах, коттеджах, гаражах и т.п. Очевидно, что в дальнейшем системы видеонаблюдения приобретут еще большую популярность.

    Обычно объектами защиты и контроля со стороны CCTV являются:

    • прилегающая к зданию территория, включая ограду и отдельно стоящие постройки;
    • входные ворота, двери, калитки, подходы и подъезды к ним;
    • стоянки автотранспорта;
    • помещения в здании, подсобные помещения, обеспечивающие жизнедеятельность здания;
    • торговые и складские помещения;
    • персонал и охрана.

    Используя единственную рабочую станцию (компьютер) либо один или несколько видеомониторов, можно получить полный контроль над всеми камерами здания, с возможностью выводить изображение с камер видеонаблюдения непосредственно на экран монитора, а также производить запись, архивирование и воспроизведение изображения. Возможность управления отдельными функциями (угол обзора, фокус) конкретных камер, возможность отдавать команды записи, одновременно просматривая высококачественные изображения в реальном времени либо в записи, функции разделения экрана, "картинки в картинке" - все это возможности описанных систем.

    Цифровая система охранного телевидения позволяет реализовывать функции, ранее возможные только в высококлассных системах управления зданием - и никогда в системах видеонаблюдения. Архитектура цифровой системы имеет преимущества компьютерных сетей. Видеоизображения можно передавать на любое удаленное рабочее место по существующим компьютерным сетям. Отпадает необходимость в коаксиальных кабелях.

    В заключение следует заметить, что комплексная система безопасности представляет собой единое целое за счет программной и аппаратной интеграции на всех уровнях. (Здесь, кстати, и прослеживается основное отличие от интеллектуального здания - в рамках технологии ИЗ никогда не создается единая система, состоящая из многих компонентов, правильным здесь будет говорить о совокупности систем обеспечения жизнедеятельности, объединенных единой системой управления). В случае комплексных систем интеграционный подход позволяет использовать систему для реализации самых сложных и неординарных задач обеспечения безопасности:

    • получение данных о перемещениях служащих по помещениям, организация учета рабочего времени сотрудников, ограничение доступа сотрудников (или посетителей) в определенные помещения;
    • отслеживание местонахождения материальных ценностей и оборудования на территории здания и запрет их выноса за территорию;
    • организация видеопатрулирования (сопровождение патрулирования охраной заданных точек объекта) помещений и периметра охраняемой территории с возможностью просмотра видеозаписей за любой период времени;
    • организация удаленной связи с системой через интернет или мобильные устройства связи;
    • автоматическая проверка зон и объектов для выявления нахождения людей в опасной зоне при возникновении опасности;
    • автоматическое проведение в действие мероприятий по ликвидации пожара и минимизации ущерба, а также мероприятий по организованной эвакуации людей из опасной зоны;
    • автоматическое обнаружение проникновения в охраняемые зоны объекта, своевременное оповещение и координирование действий сотрудников службы безопасности - и как эффект - быстрая нейтрализация нарушителей;
    • возможность задать различные алгоритмы действия системы при поступлении различных сигналов тревог от систем охранной либо пожарной сигнализации - включение камер, запирание/отпирание дверей, включение систем пожаротушения, сирен и т.п.



Н. Швецова
Cnews/Аналитика и комментарии от 13 сентября 2002
Статья написана при поддержке компании "ААМ Системз"
Источник: www.sec.ru
 

Rambler's Top100   Sec.ru - Весь Российский рынок безопасности  
 

© Copyright 2000-2003 www.sec4all.net