1.67M
Category: informaticsinformatics

Обеспечение безопасности объектов. Физическая защита

1.

Владимир Ушаков
Обеспечение безопасности объектов. Физическая защита

2.

ISBN 9785449021472
Аннотация
Материалы предназначены для сотрудников сил обеспечения безопасности (охраны),
обеспечивающих физическую защиту различных объектов.
Обеспечение безопасности объектов
Физическая защита
Владимир Ушаков
© Владимир Ушаков, 2018
ISBN 978-5-4490-2147-2
Создано в интеллектуальной издательской системе Ridero
Введение
В современных условиях проблемы обеспечения безопасности (охраны) объектов
(зданий, сооружений, комплексов) становятся актуальными и требуют новых подходов для
их решения. Особого внимания требуют такие объекты как: объекты военного назначения,
промышленные комплексы, транспортные комплексы, торгово-развлекательные комплексы,
банки, объекты культурного и социального значения (спортивные, развлекательные
и другие). Угрозы террористических актов на таких объектах могут привести
к катастрофическим последствиям.
Для обеспечения безопасного функционирования объектов необходима эффективная
система физической защиты (СФЗ). СФЗ на объекте представляет собой комплекс
мероприятий, включающий организационные мероприятия, технические средства и действия
сил обеспечения безопасности (охраны). Следует отметить, что в материале используется
термин «силы обеспечения безопасности (охраны)» , как наиболее общий. На практике
встречается достаточно много названий, сходных по выполнению задач. Под силами
обеспечения безопасности (охраны) подразумеваются все подразделения, службы,
предприятия, организации, в задачу которых входит обеспечение безопасности (охрана)
любых объектов: ведомственная, вневедомственная охрана, частные охранные предприятия,
службы безопасности, подразделения безопасности и др.
Во многих документах применяется понятие «акт незаконного вмешательства». Так,

3.

в Федеральном законе «О транспортной безопасности» под актом незаконного
вмешательства понимается противоправное действие (бездействие), в том числе
террористический акт, угрожающее безопасной деятельности объекта транспортной
инфраструктуры или транспортного средства, повлекшее за собой причинение вреда жизни
и здоровью людей, материальный ущерб либо создавшее угрозу наступления таких
последствий.
Несанкционированное действие (НСД) – действие лица, осуществляемое без
предусмотренного специального разрешения или вопреки запрету.
Нерегламентированное воздействие (НРВ) – воздействия на объекты внешних
факторов с уровнями, превышающими допустимые для нормальных условий эксплуатации.
В наши дни практически все охраняемые объекты оборудованы инженерными
и техническими средствами физической защиты (ТСФЗ). Начало истории развития
технических средств для обеспечения безопасности (охраны) объектов было положено
в 1920-е годы. Тогда были созданы первые контактные и резистивные системы. Датчики
таких систем представляли собой совокупность параллельных металлических проводов (или
лучей колючей проволоки), которые подключены к блоку, измеряющему сопротивление
в сигнальном шлейфе. При условии обрыва шлейфа или замыкании соседних проводов
система посылала сигнал тревоги. Несмотря на то, что долгое время надежность контактных
и резистивных систем оставалась недопустимо низкой (под влиянием атмосферных осадков
проводники быстро окислялись, на их поверхности образовывался непроводящий ток слой,
и датчики часто срабатывали при замыкании), системы имели широкое применение. Позднее
их сменили проводно-натяжные системы, где в качестве датчиков использовались натянутая
проволока и подключенный к ней дискретный тензометрический тензор.
В 1922 году русский изобретатель Л. С. Термен создал первый в мире электронный
охранный сигнализатор емкостного принципа действия. Это было первое средство
обнаружения из серии приборов параметрического типа, контролирующих параметры
электрической линии (емкость, индуктивность, проводимость). Принцип действия такого
датчика основан на обнаружении изменения электрической емкости при приближении
к нему нарушителя. Появление первых промышленных емкостных средств обнаружения
относится к середине 1960-х годов, когда на охраняемых объектах начали устанавливаться
емкостные датчики для защиты металлических оград и козырьков. Современные разработки
емкостных периметровых средств находят широкое применение. Емкостные объектовые
средства обнаружения – прямые наследники изобретения Термена – используются для
охраны металлических предметов (главным образом, сейфов), помещений для хранения
ценностей, оружия.
Развитие средств обнаружения привело к созданию инфракрасных (ИК) систем для
охраны объектов. Идея использовать в качестве датчика ИК-лучевую систему возникла
довольно давно. Еще в 1927 году английская компания «Radiovisor» впервые предложила
использовать невидимый луч для охраны границ объектов, а в 1931 году первые лучевые

4.

ИК-датчики этой фирмы уже использовались для охраны ювелирных коллекций Британской
королевской семьи. С тех пор ИК-системы прошли долгий путь технического развития,
а по-настоящему массовыми они стали только в 1970-е годы после появления надежных
и экономичных полупроводниковых светоизлучающих диодов, работающих в ближнем
ИК-диапазоне.
Наиболее широкое распространение ТСФЗ получили начиная с 1970-х годов. В это
время начали проводиться исследования по использованию для охраны объектов
радиотехнических систем. В частности, в это время были разработаны первые образцы
радиолучевых средств, принцип действия которых основан на анализе изменений амплитуды
и фазы электромагнитного сигнала при появлении в зоне обнаружения нарушителя.
Внедрение радиолучевых средств обнаружения было обусловлено созданием компактных
и экономичных твердотельных источников СВЧ-излучения, промышленный выпуск которых
был начат в 1980-х годах.
Все большее распространение получают радиоволновые системы, чувствительными
элементами которых являются два или несколько расположенных параллельно проводников
(кабелей), к которым подключены передатчик и приемник радиосигналов. Разработки
радиоволновых систем начались достаточно давно. Первая модель была выпущена
в 1973 году в США и применялась для защита атомных электростанций.
Логическим развитием технологии контактных и проводно-натяжных систем явилось
создание вибрационно-чувствительных средств с сенсорными кабелями. Активные
разработки по этому вопросу начались в начале 1970-х годов, а первое серийное
производство средств, работающих на трибоэлектрическом эффекте было организовано
в Канаде
в 1973 году.
К наиболее
совершенным
вибрационно-чувствительным
распределенным сенсорам относятся специальные электромагнитные микрофонные кабели,
которые впервые были выпущены в 1984 году английской компанией.
Начиная с 1990-х годов, для производства средств обнаружения стали использоваться
новые технологии. В качестве датчика предлагается использовать волоконно-оптические
кабель, деформация которого изменяет его оптические параметры (показатель преломления
и др.) и, как следствие, характеристики прошедшего через волокно излучения. Одна
из первых отечественных волоконно-оптических систем «Ворон» была разработана
в середине 1990-х годов и предназначалась для защиты эластичных металлических оград.
Волоконно-оптические системы нашли применение для защиты подводных рубежей.
Дальнейшее развитие ТСФЗ в 1990-х годах привело к созданию систем охранной
сигнализации, которые формируются на объектах путем оптимального выбора
промышленных образцов средств обнаружения, объединяемых в систему с помощью единой
системы энергопитания, съема сигнальной информации с использованием аппаратуры
системы сбора и обработки информации в составе специализированных пультов и систем
контроля и управления доступом (СКУД).
СКУД нашли широкое применение в охране отдельных зданий, сооружений,

5.

помещений, а также защиты от несанкционированного доступа на территории объектов.
Простейшими и наиболее древними СКУД были обычный забор и амбарный замок
на двери. Для прохода нужен был ключ, который стал прототипом идентификатора.
А прародителем современной биометрической системы можно считать проходную
с контролером, который принимает решение о пропуске на основе визуальной информации.
Первые разработки СКУД на базе полупроводниковой техники, первых интегральных
микросхем и первых моделей вычислительной техники возникли в начале 1990-х годов. Код
пропуска был просто перфорированным, открытым или закрытым, разрешение прохода
осуществлялось в результате пересечения лучей от инфракрасного источника.
Основной задачей СКУД являлась защита от попыток несанкционированного доступа
посторонних лиц в здания, сооружения, отдельные помещения, а также контроль
перемещения (входа/выхода людей, въезда/выезда транспорта) на территорию объектов. Эти
задачи остаются актуальными и для современных СКУД, основными тенденциями развития
которых являются:
переход от изготовления, поставки и монтажа отдельных устройств к полному
комплексу СКУД;
применение более сложных и защищенных идентификационных признаков;
разработка программного обеспечения для расширения функций СКУД;
выбор и применение управляемых преграждающих устройств с улучшенными
характеристиками устойчивости к различным видам НСД;
реализация требований по защите от НСД к информации;
создание интегрированных систем физической защиты на базе СКУД.
Цель настоящего пособия – дать основные понятия, рассмотреть организацию СФЗ,
принципы ее построения, инженерные и технические средства ФЗ, проанализировать
современное состояние СФЗ и методические подходы к оценке уязвимости объектов
различного назначения.
Концептуальные основы физической защиты объектов
Цели и задачи физической защиты объектов
Физическую защиту (ФЗ) объекта необходимо рассматривать, как способ обеспечения
безопасности. Средством обеспечения безопасности является система физической защиты
(СФЗ).
Под СФЗ понимается комплекс организационных мероприятий, технических
и инженерных средств, а также действий подразделений сил обеспечения безопасности
(охраны) объекта, направленных на предотвращение несанкционированного доступа
к объектам и исключение НРВ на них. Другими словами, СФЗ – это система

6.

организационно-технических мер и мероприятий, направленных на предупреждение
и предотвращение несанкционированных и нерегламентированных действий, которые могут
привести к захвату, шантажу, терроризму, создать угрозу безопасности, прямо или косвенно
привести к аварийной ситуации и создать угрозу возникновения нежелательных
последствий.
СФЗ предназначена для выполнения следующих задач:
предупреждение НСД и НРВ;
своевременное обнаружение НСД;
задержка (замедление) проникновения нарушителя;
пресечение НСД, исключение или снижение НРВ (ответные действия);
задержание лиц, причастных к подготовке и совершению НСД.
Таким образом, предупреждение, обнаружение, задержка и ответные действия сил
обеспечения безопасности (охраны) – основные функции, определяющие эффективность
СФЗ объектов. Эти функции выполняются в определенной последовательности
и на протяжении времени, продолжительность которого должна быть меньше, чем
продолжительность времени, необходимого нарушителям для выполнения их задач.
Предупреждение несанкционированного доступа на объекты осуществляется
проведением конкретных организационных мероприятий в соответствии с действующей
документацией по обеспечению их безопасности (охраны).
Обнаружение определяется как раскрытие НСД, совершаемых нарушителями,
и предоставление информации силам обеспечения безопасности (охраны). Для того, чтобы
действия нарушителей были раскрыты, необходимо, чтобы произошли следующие события
в указанной последовательности:
срабатывание ТСФЗ;
подача сигнала тревоги и прием его регистрирующим устройством;
оценка тревожной ситуации дежурным оператором.
Функционирование
ТСФЗ
обеспечивает
также
пропускной
контроль
и организационно-технические мероприятия разрешительной (допускной) системы.
Разрешительная система пропускного контроля означает допуск на территорию объекта или
в конкретное здание (помещение) лиц, имеющих соответствующие полномочия,
обнаружение и запрещение попыток проникновения на территорию неуполномоченных лиц
или попыток вноса (выноса) на территорию неразрешенных материалов (оружия,
взрывчатых веществ и т. д.).
Функция обнаружения может быть выполнена также силами обеспечения безопасности
(охраны) или персоналом объекта. Силы обеспечения безопасности (охраны), находящиеся
на стационарных постах или патрулирующие объект, могут сыграть определяющую роль
в процессе обнаружения нарушителей. Персонал также может участвовать в процессе
обнаружения, если на важных защищаемых участках объекта выполняется правило
одновременного присутствия не менее двух лиц.

7.

Задержка (замедление) продвижения нарушителя – затруднение продвижения
нарушителя при помощи физических барьеров, инженерных заграждений, ограждений,
препятствий и замков. Силы обеспечения безопасности (охраны) могут рассматриваться
в качестве элементов задержки, если они занимают стационарные и хорошо защищенные
позиции. Эффективность функции задержки измеряется продолжительностью времени,
необходимого нарушителю после его обнаружения для преодоления каждого рубежа
задержки. Несмотря на то, что задержка нарушителей может иметь место до их
обнаружения, такая задержка не повышает эффективности СФЗ, так как она
не предоставляет службе безопасности (охране) или силам реагирования никакого
дополнительного времени на развертывание и перехват.
Ответные (упреждающие) действия – пресечение НСД нарушителя. Функция ответных
действий определяется как действия (меры, тактические приемы), предпринимаемые силами
службы безопасности (охраны) для предотвращения выполнения нарушителем своих целей.
Практически ответные действия состоят в перехвате и нейтрализации нарушителя. Перехват
определяется как прибытие сил службы безопасности (охраны) на тот участок территории
объекта, где они могут остановить продвижение нарушителей.
В качестве показателя эффективности выполнения функции ответного действия в этом
случае выбирается продолжительность времени от получения информации о нарушении
рубежа обнаружения до момента нейтрализации действий нарушителя.
Развертывание определяется как операции сил обеспечения безопасности (охраны),
осуществляемые с момента получения информации о действиях нарушителей до момента
занятия этими силами позиции, позволяющей нейтрализовать нарушителей.
Основные функции СФЗ тесно взаимосвязаны между собой. Для эффективной СФЗ эти
функции должны выполняться на протяжении периода времени, продолжительность
которого меньше, чем продолжительность времени, требуемого для достижения
нарушителем поставленной цели.
Нормативно-правовая база обеспечения физической защиты
Нормативно-правовая документация по вопросам
на несколько уровней, которые представлены на рис. 1.
обеспечения
ФЗ
делится

8.

Рис. 1. Система нормативно-правовой документации
Основным объектовым документом является приказ (распоряжение) на организацию
и функционирование СФЗ, на основе которого разрабатывается план обеспечения
безопасности (охраны) объекта.
План обеспечения безопасности (охраны) может содержать:
задачу по обеспечению безопасности (охране);
порядок организации обеспечения безопасности объекта;
состав сил и средств, выделяемых для обеспечения безопасности (охраны), временные
нормативы действий сил;
фортификационное оборудование территории объекта, инженерные заграждения;
пункты управления;
порядок действий сил службы безопасности (охраны) в штатных и чрезвычайных
ситуациях;
порядок управления силами и средствами, а также вопросы взаимодействия;
план взаимодействия с органами ФСБ и МВД России в чрезвычайных ситуациях;
план проверки технического состояния и работоспособности ТСФЗ.
Как правило, План разрабатывается службой безопасности и утверждается
начальником объекта.
Общая структура системы физической защиты

9.

ФЗ объекта достигается своевременным планированием мероприятий по обеспечению
безопасности (охране), осуществлением контроля за их выполнением, выделением
необходимых сил и средств, применением ТСФЗ и инженерным оборудованием охраняемых
объектов.
СФЗ объекта строятся таким образом, чтобы максимально ограничить и обеспечить
контроль доступа людей и их перемещения в защищенные и особо важные зоны объекта
и из этих зон наружу.
Построение СФЗ предусматривает:
осуществление
организационных
мероприятий
и использование
инженерно-технических средств;
создание защищенных зон;
рассмотрение вопросов ФЗ при проектировании, строительстве и проведении работ
на объекте;
учет в СФЗ предусмотренных мер безопасности;
построение СФЗ таким образом, чтобы отказ какого-либо элемента не приводил
к отказу другого элемента и системы в целом;
применение для выполнения тех или иных функций технических устройств,
основанных на разных физических принципах действия;
использование принципа структурной, функциональной и временной избыточности;
использование принципа групповой работы (правила двух и трех лиц);
исследование террористической устойчивости объекта.
Система ФЗ объекта может включать:
организационные мероприятия;
инженерно-технические средства;
действия подразделений обеспечения безопасности (охраны).
Организационные мероприятия в рамках обеспечения ФЗ должны включать в себя
комплекс мер, осуществляемых руководством объекта, а также регламентирующие эти меры
нормативные акты.
Руководство объекта обеспечивает:
а) разработку, создание и функционирование СФЗ;
б) проведение с привлечением специализированных организаций анализа уязвимости
объекта с целью определения внутренних и внешних угроз и вероятных способов их
осуществления, а также выявления уязвимых мест объекта; порядок проведения анализа
уязвимости объекта и СФЗ определяется ведомственными нормативными актами;
в) оценку возможного ущерба при реализации внутренних и внешних угроз;
г) оценку эффективности действующей или проектируемой СФЗ и определение путей
ее совершенствования;
д) разработку и утверждение в установленном порядке следующих нормативных актов:

10.

положения о пропускном режиме и о разрешительной системе допуска и доступа,
определяющего организацию пропускного режима и порядок предоставления (отмены,
продления, восстановления) права допуска и доступа персоналу, сотрудников подразделений
обеспечения безопасности (охраны), командированным лицам и транспортным средствам
в охраняемые зоны;
плана обеспечения безопасности (охраны) объекта, определяющего порядок действий
и численность
подразделений
обеспечения
безопасности
(охраны)
в штатных
и чрезвычайных ситуациях;
плана взаимодействия подразделений обеспечения безопасности (охраны) объекта
с органами ФСБ РФ и МВД РФ в штатных и чрезвычайных ситуациях;
плана проверки технического состояния и работоспособности инженерно-технических
средств ФЗ;
е) контроль за соблюдением требований документов, указанных в настоящем пункте.
Инженерно-технические средства ФЗ состоят из ТСФЗ и инженерных средств
(физических барьеров).
ТCФЗ включают в себя:
систему (системы) охранной сигнализации, расположенной по периметру охраняемых
зон, зданий, сооружений, помещений и внутри них;
средства для осуществления контроля и управления доступом, установленные
на контрольно-пропускных пунктах (КПП) и в охраняемых зданиях, сооружениях,
помещениях;
систему технического (оптико-электронного) наблюдения за периметрами охраняемых
зон, КПП, охраняемыми зданиями, сооружениями, помещениями;
систему сбора и обработки информации, поступающей от ТСФЗ;
систему связи;
средства обнаружения проноса (провоза) взрывчатых веществ, радиоактивных
материалов и предметов из металла;
системы обеспечения (электропитание, освещение и др.).
Периметры охраняемых зон, охраняемые здания, сооружения и помещения, КПП
оборудуются:
средствами обнаружения;
средствами контроля и управления доступом;
средствами технического (оптико-электронного) наблюдения;
средствами проводной связи;
системами обеспечения.
ТСФЗ – вид техники, предназначенный для использования с целью повышения
надежности обнаружения нарушителей и обеспечения санкционированного доступа
на охраняемые объекты.
Средства обнаружения (СО) – это устройства, предназначенные для автоматической

11.

выдачи сигнала тревоги при несанкционированных действиях.
Технические средства наблюдения
(ТСН) – устройства, предназначенные для
визуального контроля обстановки в заданной области пространства.
СКУД – устройства, предназначенные для контроля и управления доступом лиц,
транспортных средств и другой техники на объект.
Средства сбора, обработки и отображения информации (ССОИ) – устройства,
осуществляющие прием, обработку, отображение и регистрацию информации, поступающей
от средств обнаружения, а также формирование команд управления и контроля
работоспособности ТСФЗ.
Технические средства предупреждения
(ТСП) включают в себя устройства,
предупреждающие нарушителя о запрете преодоления зоны обнаружения и проникновения
на объект (плакаты, надписи, звуковая сигнализация и др.).
К техническим средствам воздействия (ТСВ) относятся устройства воздействия
на нарушителя, затрудняющие (исключающие) преодоление зоны обнаружения
(проникновения на объект охраны).
Все технические средства, входящие в СФЗ, в случае отключения основного
электропитания должны сохранять работоспособность, что обеспечивается путем их
автоматического переключения на резервные источники.
Физическими барьерами являются строительные конструкции объекта (стены,
перекрытия, ворота, двери), специально разработанные конструкции (заграждения,
противотаранные устройства, решетки, усиленные двери, контейнеры) и другие физические
препятствия.
КПП могут оборудоваться средствами защиты лиц, осуществляющих охрану,
от поражения стрелковым оружием, а транспортные КПП – также и противотаранными
устройствами.
Все входы (выходы) в здания, сооружения и помещения оборудуются замками
(замковыми устройствами), в том числе кодоблокирующими, а также техническими
средствами обнаружения, средствами оптико-электронного наблюдения и управления
доступом.
Силы охраны объектов могут включать в себя:
вооруженные караулы;
дежурных по объектам;
наряд КПП;
дежурные подразделения (группы быстрого реагирования).
На объекте за организацию обеспечения безопасности (охраны) отвечает начальник
объекта. Он организует охрану, обеспечение объекта техническими средствами охраны.
Организовывает проведение мероприятий по повышению надежности охраны объектов
и поддержание в исправном состоянии ТСО и инженерных заграждений.
СФЗ объекта должна обеспечивать:

12.

объединение сил и средств СФЗ в единую систему;
применение не менее двух зон обеспечения безопасности (охраны) (на периметрах
технической территории и в локальных зонах) с развертыванием на них не менее трех
рубежей обнаружения;
скрытое наблюдение за охраняемыми объектами и территориями;
контроль доступа персонала и транспортных средств на объекты;
несение службы сотрудниками службы безопасности (охраны) по внешнему периметру
локальных зон;
усиление охраны подвижными подразделениями (группами быстрого реагирования);
применение ТСФЗ, инженерных заграждений по периметру охраняемой зоны;
усиление защитных свойств объектов от проникновения нарушителей;
обнаружение факта проникновения нарушителя;
применение ТСВ;
проведение мероприятий по противодействию нарушителям.
Для усиления безопасности (охраны) на территории объекта могут оборудоваться
наблюдательные вышки. Места их расположения должны обеспечивать видимость подходов
к объекту. Посты и наблюдательные вышки обеспечиваются прямой связью между собой
и помещением дежурного.
Требования к системам физической защиты
Общие требования
СФЗ объекта может предусматривать наличие следующих зон:
технической территории;
защищенной зоны;
внутренней зоны;
особо важной зоны.
Требования к обеспечению безопасности (охране) этих зон различны, при этом
защитные меры должны усиливаться от периферии к центру.
Техническая территория – участок местности, на котором расположены сооружения,
технологические здания, ангары, павильоны, другие объекты, обеспечивающие
эксплуатацию объекта.
Защищенная зона – локальная зона внутри технической территории, на которой
расположены комплексы, сооружения, здания объекта, доступ в которую ограничен.
Внутренняя зона – комплексы, сооружения объекта, вход в которые строго ограничен
для посетителей (например, технологический сектор транспортного комплекса).
Особо важная зона – здания, помещения с особым режимом обеспечения

13.

безопасности (например, хранилища ценностей, опасных материалов, оружия, боеприпасов,
критические элементы транспортных комплексов).
На объектах с малыми размерами технических территорий допускается объединение
периметров защищенных зон и технической территории. В этом случае в защищенных зонах
оборудуются КПП.
В зависимости от особенностей объекта, охраняемые зоны оборудуются техническими
средствами воздействия и тревожно-вызывной сигнализацией.
СФЗ объекта должна обеспечивать:
контроль доступа в защищенную зону;
наличие физического барьера внутренней зоны с ограниченным числом входов
с соответствующим контролем доступа, в том числе с помощью электронных устройств;
постоянное наблюдение силами службы безопасности (охраны) периметра внутренней
зоны, которая должна быть обеспечена оперативной связью с силами усиления охраны
объектов (в соответствии с оперативными планами);
доступ во внутреннюю и особо важную зону лиц, чья благонадежность установлена.
СФЗ
должна
быть
оснащена
техническими
средствами
обнаружения,
обеспечивающими выявление проникновения нарушителя в охраняемые зоны, проноса
(провоза) запрещенных предметов (оружия, взрывчатых веществ, радиоактивных
материалов) на объект и выноса (вывоза) материальных средств с объекта, техническое
наблюдение за обстановкой в зонах с помощью телевизионных и других средств,
автоматизированное управление доступа и учет пребывания персонала в особо важной зоне,
бесперебойную связь между всеми подразделениями обеспечения безопасности (охраны),
связанными с функционированием СФЗ.
Комплекс технических средств обнаружения должен обеспечить :
использование современных технических средств с параметрами, обеспечивающими
высокую вероятность обнаружения, минимальную частоту ложных срабатываний, высокую
надежность в эксплуатации;
достаточную освещенность и контроль доступа к охраняемым зонам;
дублирование средств, применение оборудования, функционирующего на основе
различных технических принципов, наличие автономных дублируемых источников питания;
периодичность и объем проверок средств, порядок технического обслуживания,
наличие актов (журналов) проверок;
наличие и функционирование средств индикации сигналов тревоги, средств сбора,
хранения, обработки и отображения информации о состоянии средств (основных
и дублирующих);
наличие утвержденных методов контроля и порядок проверки эффективности средств;
наличие технических средств обнаружения и инженерных средств в направлениях
возможного проникновения нарушителей на объект.
СФЗ должна быть оборудована комплексом физических барьеров на пути совершения

14.

возможных несанкционированных (злоумышленных) действий в отношении объекта – его
систем, элементов, оборудования и т. д. Физические препятствия должны создавать
временную задержку проникновению нарушителя.
Общие требования к организационному обеспечению СФЗ должны включать:
постоянное функционирование системы пропускного режима, ограничение доступа лиц
и грузов в охраняемые зоны, в том числе с использованием технических средств для
обнаружения радиоактивных веществ и металлов;
учет ключей, использование наборных кодов, периодическое изменение цифровых
наборов последних;
проверку благонадежности персонала, а также других лиц, допускаемых
во внутреннюю, особо важную зону и в помещения ограниченного доступа;
порядок доступа и наблюдения за лицами во внутренней (особо важной) зоне –
выполнение правила двух (трех) лиц в зоне, строгий учет лиц, уполномоченных на вскрытие
помещений, хранилищ;
наличие утвержденной системы учетной и отчетной документации при передачах
и перемещениях материальных объектов;
наличие плана мероприятий по обеспечению безопасности (охране) объекта на случай
чрезвычайных ситуаций;
наличие средств связи и оповещения на случай внешнего воздействия.
Кроме этого, предъявляются требования к силам вооруженной охраны для организации
и контроля за выполнением мероприятий по обеспечению ФЗ, а также для выполнения ряда
других специальных функций.
Силы обеспечения безопасности (охраны) могут быть укомплектованы и вооружены
огнестрельным оружием в соответствии с Федеральным законом «О ведомственной охране».
Должны быть обеспечены регулярные и внезапные проверки эффективности действий
сил обеспечения безопасности (охраны), практические проверки действий подразделений
обеспечения безопасности (охраны) с момента получения сигнала тревоги.
Требования к оборудованию технической территории
Периметр технической территории должен быть оборудован:
внешним и внутренним ограждениями высотой не менее двух метров;
КПП.
При необходимости периметр технической территории оборудуется ТСФЗ.
Техническая территория оборудуется в инженерном отношении. Создается система
инженерных заграждений по периметру и в глубину, рекогносцируются участки местности.
На участках местности, где периметр технической территории пересекают ручьи
и овраги, их берега (склоны) для предотвращения размыва укрепляются устройствами

15.

паводкового водосброса, которые прикрываются инженерными заграждениями.
По линии внешнего ограждения должно быть ограждение под водой с установкой
заграждений (металлические решетки, спирали, гирлянды), оборудованное ТСФЗ.
Взаимное расположение помещений сил обеспечения безопасности (охраны), дорог,
инженерных заграждений и маршрутов движения наряда охраны должно обеспечивать
своевременное прибытие резервных (контрольно-охранных) групп, групп быстрого
реагирования, дежурных подразделений, специалистов службы физической защиты
к объектам охраны.
Требования к оборудованию защищенной зоны
Периметр защищенной зоны должен быть оборудован:
внешним и внутренним ограждениями высотой не менее двух метров, при этом
расстояние между внешним и внутренним ограждениями определяется типами
и количеством применяемых ТСФЗ, требованиями проектной и эксплуатационной
документации на них и должно быть не менее 10 м; расстояние от ограждений до границ
лесного массива должно превышать высоту стоящих вблизи деревьев;
техническими средствами обнаружения, работающими не менее чем на двух
физических принципах;
транспортными и пешеходными шлюзовыми сооружениями;
средствами для осуществления доступа;
средствами обнаружения проноса (провоза) радиоактивных веществ, взрывчатых
веществ и предметов из металла.
Оборудование защищенной зоны, кроме того, должно предусматривать:
средства оптико-электронного и/или радиолокационного наблюдения за территорией;
средства проводной связи;
системы обеспечения (электропитания, освещения и т.д.).
Для усиления обеспечения безопасности (охраны) в защищенной зоне должны
оборудоваться охранные сооружения и наблюдательные вышки. Места их расположения
должны обеспечивать визуальную видимость подходов к объекту охраны. Охранные
сооружения и наблюдательные вышки должны иметь прямую связь с дежурным
подразделением.
Требования к оборудованию внутренней зоны
Внутренняя зона должна быть оборудована:
техническими средствами обнаружения;
средствами оптико-электронного наблюдения;

16.

средствами для осуществления доступа;
средствами обнаружения проноса (провоза) радиоактивных веществ, взрывчатых
веществ и предметов из металла;
средствами проводной связи;
системами обеспечения (электропитания, освещения и т.д.).
Требования к оборудованию особо важной зоны
Особо важная зона должна быть оборудована:
техническими средствами обнаружения;
средствами оптико-электронного наблюдения;
средствами для осуществления доступа;
средствами обнаружения проноса (провоза) радиоактивных материалов, взрывчатых
веществ и предметов из металла;
системами обеспечения (электропитания, освещения и т.д.);
средствами пожарной сигнализации и автоматического пожаротушения.
Требования к оборудованию караульного помещения
Караульное помещение сил охраны располагается, как правило, на технической
территории. Ограждение территории, прилегающей к караульному помещению, должно быть
оборудовано техническими средствами обнаружения.
Караульное помещение оборудуется средствами наблюдения за территорией,
прилегающей к караульному помещению, и средствами для осуществления доступа
в караульное помещение.
Караульное помещение должно быть оборудовано системой связи по двум
независимым каналам:
с дежурным;
часовыми (патрульными, контрольно-охранными группами);
дежурной сменой службы физической защиты;
дежурными по КПП.
При этом по одному из каналов должна обеспечиваться возможность установления
места выхода абонентов (дежурных по КПП, зданиям, дежурных смен службы физической
защиты, других караулов) на связь.
Для связи патрульных, контрольно-охранных (резервных групп) с караульным
помещением могут применяться средства радио или проводной связи. В качестве
радиосредств должны использоваться малогабаритные радиостанции, обеспечивающие
устойчивую связь на расстоянии не менее 5 км. Для обеспечения проводной связи

17.

на периметре локальной зоны оборудуются точки связи через каждые 250 м, но не менее
трех на одном периметре; на маршрутах патрулирования оборудуется не менее четырех
точек.
Требования к оборудованию пунктов управления ТСФЗ дежурных смен
службы ФЗ
Дежурные смены службы ФЗ размещаются в специально приспособленных для этого
помещениях. Пункты управления дежурных смен располагаются, как правило,
на технической территории автономно или в зданиях КПП (караульных помещениях)
с отдельным входом.
Территория, прилегающая к пункту управления дежурных смен, должна иметь
ограждение высотой не менее двух метров, оборудованное техническими средствами
обнаружения.
Пункт управления дежурных смен должен иметь:
оперативный зал (пультовую, операторскую), комнату администратора сети
(начальника дежурной смены), комнату для отдыхающей смены, места (комнаты) для приема
(приготовления) пищи, умывания, туалет;
пуленепробиваемые двери и стекла;
средства телевизионного наблюдения за прилегающей территорией и средства для
осуществления доступа;
средства управления освещением периметров;
средства тревожно-вызывной сигнализации;
средства проводной и специальной связи;
автономные резервные источники электроснабжения (дизельные, аккумуляторные
и т.д.).
В оперативном зале располагается центральный пульт управления, предназначенный
для контроля за обстановкой на периметрах технической территории и локальных зон,
во внутренних помещениях объекта, а также для диагностики и управления всеми ТСФЗ.
При размещении пункта управления дежурных смен в зданиях КПП или караульных
помещениях должны оборудоваться отдельные помещения для несения службы лицами
дежурных смен и комнаты отдыха.
Требования к организации управления доступом
СКУД предназначена для осуществления контроля и управления доступом персонала
и транспортных средств, а также для учета персонала, находящегося на объекте.
Доступ персонала и техники на территорию объекта осуществляется через КПП.

18.

Доступ персонала и техники в защищенную зону может осуществляться через пешеходные
(транспортные)
шлюзовые
сооружения.
Организация
и осуществление
доступа
в защищенную зону возлагается на дежурную службу (технологических зданий, павильонов,
ангаров, причалов, пирсов и т.д.).
Пешеходные (транспортные) шлюзовые сооружения должны быть оборудованы:
техническими средствами обнаружения;
средствами оптико-электронного наблюдения;
средствами обнаружения проноса (провоза) радиоактивных веществ, взрывчатых
веществ и предметов из металла.
Помещение КПП должно обеспечивать защиту персонала от огня стрелкового оружия
и иметь прямую связь по двум независимым каналам с караульным помещением и дежурным
(начальником дежурной смены).
Между внешними и внутренними транспортными воротами КПП (шлюзовых
сооружений) должна быть предусмотрена зона досмотра транспортных средств
и сопровождающего персонала.
Транспортные КПП должны быть оборудованы противотаранными устройствами.
Оборудование КПП (шлюзовых сооружений) для прохода персонала должно
блокировать сквозной проход без санкции наряда по КПП (дежурной службы) более чем
по одному человеку. На КПП должны постоянно находиться не менее двух лиц сил
обеспечения безопасности (охраны).
Наличие людей и транспортных средств в охраняемых зонах должно контролироваться,
а во внутренних и особо важных зонах должно учитываться.
Входы во внутреннюю и особо важную зоны должны оборудоваться не менее чем
двумя замками (замковыми устройствами), в том числе, кодоблокирующими.
Порядок хранения и выдачи ключей (кодов) к замкам должен исключать возможность
получения одним человеком ключей (кодов) от нескольких замков, установленных в одном
месте, одновременно. Во внутренней зоне должно выполняться правило двух лиц, а в особо
важной зоне – трех лиц.
Требования к системе освещения
Система освещения должна обеспечивать возможность наблюдения за охраняемым
объектом и эффективное выполнение силами обеспечения безопасности (охраны) своих
обязанностей в темное время суток. Освещением оборудуются периметр защищенной зоны,
КПП и входы во внутреннюю зону.
Управление освещением осуществляется из пункта управления ТСФЗ, караульного
помещения, помещения дежурного по объекту.
Возможность автоматического включения участков периметра защищенной зоны,

19.

на которых произошло срабатывание ТСФЗ, определяется проектной документацией.
Особенности несения караульной службы
Караульная служба по охране объекта организуется внутренними караулами.
В состав караула включается специально подготовленный и допущенный персонал
от штатного подразделения обеспечения безопасности (охраны).
Запрещается привлекать к охране объекта силы, предназначенные для охраны других
объектов.
Способ охраны объекта и места несения службы (патрульными, контрольно-охранными
группами) определяется исходя из конкретных физико-географических и других условий
размещения объекта, его оснащенности ТСФЗ.
Личный состав караула должен быть обеспечен средствами защиты (стальные шлемы,
бронежилеты, фильтрующие противогазы).
В темное время суток силы обеспечения безопасности (охраны) могут обеспечиваться
средствами ночного видения.
Время прибытия резервных групп (групп быстрого реагирования) к объектам охраны
должно быть меньше времени, необходимого нарушителю для преодоления расстояния
до особо важной зоны с момента его обнаружения на периметре защищенной зоны.
Требования к организации дежурства на ТСФЗ
Дежурство на ТСФЗ организуется круглосуточно с целью обеспечения постоянного
контроля за обстановкой на объекте, своевременного доведения обстановки до должностных
лиц объекта и поддержания ТСФЗ в работоспособном состоянии.
Дежурство на ТСФЗ организуется и осуществляется:
в помещении для дежурных смен службы физической защиты – дежурным оператором
и сменным инженером;
в здании – дежурным (оператором);
на КПП – помощником дежурного по КПП (оператором).
Ответственность за подготовку персонала, привлекаемого для дежурства на средствах
физической защиты, возлагается на начальника службы физической защиты,
а за организацию несения службы – на начальников соответствующих подразделений.
Варианты структурного построения ФЗ
Рассмотрим вариант гипотетического объекта. Объект, по возможности, должен

20.

обеспечивать минимально необходимое количество точек доступа, в том числе аварийного,
во внутренние объемы. Внутри любого объекта, как правило, имеется ряд технологических
помещений, в которых установлено оборудование систем жизнеобеспечения. Объект имеет
основной и запасной входы. Основной вход оборудован приемным зданием,
представляющим собой технологическое помещение, являющееся элементом сооружения.
Доступ персонала в может осуществляться через основной вход. Управление транспортными
воротами основного и запасного входа осуществляется специальными средствами,
размещенными внутри.
Охрана объекта осуществляется сотрудником сил обеспечения безопасности (охраны)
в пределах примыкающей к нему территории. На данной территории оборудованы
подъездные пути ко входам в здание, а по периметру установлено ограждение. Ограждение
локальной зоны имеет основные и запасные въездные ворота.
Локальные зоны зданий размещены в пределах одной технической территории. Охрана
локальных зон зданий осуществляется силами обеспечения безопасности (охраны),
размещенного в помещении на технической территории. Доступ на техническую территорию
ограничен и осуществляется через КПП, имеющий людской и транспортный участки.
На технической
территории
силами
обеспечения
безопасности
организовано
патрулирование. Оно осуществляется патрульной группой на транспортном средстве
круглосуточно с определенной периодичностью. Периметр технической территории
оборудован ограждением (системой ограждений). Помимо КПП периметр технической
территории имеет запасные ворота.
В организации доступа на территории и в здании можно выделить несколько уровней:
доступ на техническую территорию;
доступ в локальную зону;
доступ в здание первого уровня (доступ в приемное здание – доступ к основному входу
в здание);
доступ в здание второго уровня (доступ в технологические помещения);
доступ в здания третьего уровня (доступ в основные объемы здания – залы
погрузки-выгрузки, доступ ко входам в хранилища и др.);
доступ в здание четвертого уровня (доступ в хранилища и др.).
Каждый уровень характеризуется:
правами персонала по пребыванию на данной территории, в здании и его помещении;
полномочиями персонала на территории на выполнение определенного вида работ,
обеспечения и осуществления определенных мероприятий;
организацией контроля со стороны уполномоченных лиц за персоналом, выполняющим
работы.
Доступ персонала на техническую территорию осуществляется по специальным
пропускам, выдаваемым на КПП и возвращаемым при выходе из нее.
Двери периметра локальной зоны и здания, через которые осуществляется доступ

21.

персонала, оборудован замками, ключи от которых постоянно хранятся в помещении
персонала службы безопасности и выдаются дежурным.
Ключи от дверей в хранилища находятся в сейфе дежурного.
Контроль параметров среды обеспечивается комплексом измерительных средств
(измерение температуры и влажности в здании), данные от которого поступают
на диспетчерский пункт, размещенный на технической территории.
Здание оборудовано системой пожарных извещателей, сигналы от которых в случае
возникновения передаются в помещение сил обеспечения безопасности объекта и пожарную
часть.
Интегрированные СФЗ
Под термином интегрированных систем физической защиты (ИСФЗ) понимается
совокупность
технических
подсистем,
объединенных
по организационному,
информационному, программному и эксплуатационному принципам. Основное приложение
ИСФЗ – построение комплексных систем безопасности крупных и средних объектов.
По принципу построения систем можно выделить:
системы на базе компьютера и программируемых контроллеров, обеспечивающих сбор,
предварительную обработку и передачу информации от ТСФЗ в компьютер;
системы на базе компьютера и интеллектуальных специализированных панелей,
объединенных вместе с ТСФЗ и исполнительными устройствами в отдельные подсистемы;
системы класса «интеллектуальное здание», как наиболее высокоинтеллектуальная
и совершенная реализация данной задачи.
ИСФЗ может включать в себя следующие составляющие: подсистему обнаружения
проникновения, подсистему охранной и пожарной сигнализации, подсистему технического
наблюдения, подсистему контроля и управления доступом, подсистему оповещения
и некоторые дополнительные подсистемы, обеспечивающие индивидуальную защиту
объекта. Данные подсистемы в ИСФЗ собраны в едино функционирующий программно –
аппаратный комплекс.
Интеллектуальную основу ИСФЗ, как правило, составляет локальная вычислительная
сеть с архитектурой клиент – сервер, обеспечивающая взаимодействие системы с общей
базой данных. Центральное ядро системы образовано мощным компьютером – выделенным
сервером базы данных системы, обрабатывающим запросы автоматизированных рабочих
мест (АРМ) на базе персональных компьютеров, оснащенных специальным программным
обеспечением.
В зависимости от требований в систему включаются АРМ администратора системы,
АРМ охраны, АРМ бюро пропусков, АРМ отдела кадров и другие АРМ, определяемые
требованиями и задачами системы. Реализация АРМ в наиболее привычной и понятной для

22.

человеческого восприятия форме многоуровневого восприятия объекта со звуковым
и цветовым выделением различного состояния элементов системы способствует задаче
простого и качественного процесса обеспечения безопасности (охраны).
АРМ администратора системы, решающее задачи общего управления и конфигурации
системы в целом, обычно размещается на центральном посту охраны.
АРМ охраны располагаются непосредственно на постах охраны объекта
и обеспечивают оперативную информацию о состоянии системы в целом в реальном
времени.
АРМ бюро пропусков, предназначенное для организации и ведения базы данных
пропускного режима объекта, дополнительно может оснащаться оборудованием для
нанесения изображения на пластиковые карточки, одновременно выполняющих роль как
электронного, так и визуального идентификатора личности.
Иерархическая модульная структура, многофункциональность, возможность связи
с удаленными объектами, цифрового управления и передачи данных обеспечивают высокое
качество и надежность.
В состав комплекса могут входить следующие системы:
1. Система сетевого компьютерного управления комплексом.
2. Система контроля и управления доступом.
3. Система обнаружения проникновения в составе:
– периметровых подсистем обнаружения проникновения;
– объектовых подсистем обнаружения проникновения.
4. Система защиты от проникновения в составе:
– подсистемы активизируемых средств защиты;
– комплекта пассивных заградительных инженерных средств.
5. Система тревожной сигнализации в составе:
– комплекта периметровых средств сигнализации;
– комплекта объектовых средств сигнализации.
6. Система технического наблюдения в составе:
– подсистема телевизионного наблюдения;
– подсистема радиолокационного наблюдения.
7. Система контроля параметров среды обитания в составе:
– подсистемы радиационного контроля;
– подсистемы обнаружения и тушения возгораний;
– подсистемы контроля параметров климата.
Система сетевого компьютерного управления интегрированным комплексом
предназначена для информационного взаимодействия подсистем и компьютерных пультов
управления в едином информационном пространстве. Данная система выполняет следующие
функции: формирование запросов на получение информации, получение и анализ
информации от систем комплекса, формирование и отображение тревожных сообщений

23.

в доступной для быстрого понимания оператором мнемографической форме на рабочем
мониторе центрального пульта управления службы ФЗ (либо периферийных пультах
управления) в виде ограниченного набора графических мнемосхем охраняемых локальных
зон и объектов;
хранение информации в центральной базе данных комплекса и локальных базах
данных компьютерных пультов управления;
взаимодействие оператора с системой посредством клавиатуры с использованием
минимального количества клавиш либо манипулятора;
документирование действий оператора и результатов работы всех систем комплекса;
кодировку, криптографирование и транспортирование на определенное расстояние
по линиям связи между пультами управления служебных, речевых и телевизионных
сигналов в режиме реального времени с воспроизведением их на центральном пульте
управления либо на периферийных;
функционирование режима «телеконференция» между всеми пультами управления;
поддержка работы оператора службы ФЗ рекомендациями на экране рабочего монитора
в виде «подсказок» с планом действий и принятием решений при отработке им всех сигналов
«тревога»;
автоматический контроль (без участия оператора) работоспособности подсистем
и систем, входящих в состав комплекса;
автоматизированный контроль (с участием оператора) работоспособности комплекса;
отображение результатов контроля работоспособности подсистем, систем и комплекса
в целом на центральном и (или) периферийных пультах управления;
документирование результатов контроля работоспособности.
Мнемосхемы, используемые для отображения информации на компьютерных пультах
управления, представляют собой для локальных зон схематические изображения планировок
территорий локальных зон с нанесенными на них местами установки ТСФЗ, а для объектов –
схематические изображения планировок внутренних помещений объектов с нанесенными
на них местами установки технических средств подсистем и систем комплекса.
СКУД предназначена для осуществления контроля и регулирования доступа персонала
и транспортных средств на техническую территорию, в локальные зоны, здания. СКУД
обеспечивает управление доступом по маршрутно-путевому принципу, заключающемуся
в последовательной регистрации прохода персоналом рубежей контроля при осуществлении
доступа на контролируемые и охраняемые территории, в здания и хранилища и выхода
из них.
СКУД включает:
распределенную систему управления доступом;
технические средства сопряжения системы с пультами управления и распределенной
компьютерной сетью;
общее и специальное программное обеспечение.

24.

Основа
СКУД –
высокоинтеллектуальные
контроллеры
верхнего
уровня,
разнообразные интерфейсные модули, обеспечивающие возможность подключения
к системе различных считывающих и исполнительных устройств (автоматические тамбуры,
шлюзы, лифты, турникеты, электрические замки).
Наличие панелей сигнализации различной конфигурации и сложности, модулей вывода
дискретных сигналов, возможность аппаратной логики решают задачу обмена информацией
между смежными подсистемами ИСФЗ путем ввода информации о состоянии различных
частей системы и вывода информационных и управляющих сигналов. Процедура
постановки/снятия с охраны охранных шлейфов решается различными способами (карта,
код, автоматический режим).
Система обнаружения проникновения (СОП) предназначена для обнаружения
фактов (попыток) несанкционированного доступа в помещения, к внешним элементам
и во внутренние объемы зданий, автоматического либо автоматизированного включения
активизируемых средств задержки доступа.
СОП включает:
периметровую подсистему обнаружения проникновения, имеющую однорубежный,
двухрубежный и трехрубежный вариант действия;
объектовую подсистему обнаружения проникновения;
общее и специальное программное обеспечение.
Система защиты от проникновения (СЗП) предназначена для задержки доступа
нарушителя в зоны территории и внутренние объемы зданий. СЗП включает:
активизируемые средства газогенераторного действия с нелетальным исходом;
активизируемые средства светозвукового воздействия;
средства электризуемой защиты;
инженерные заграждения;
активизируемые исполнительные механизмы (замковые устройства с электромагнитной
блокировкой);
средства сопряжения исполнительных механизмов и средств светозвукового
воздействия с системой сетевого компьютерного управления.
Система тревожной сигнализации
(CТС) предназначена для формирования
и выдачи световых и звуковых сигналов предупреждения нарушителя и оповещения сил
обеспечения безопасности (охраны). СТС включает:
периметровую подсистему световой и звуковой тревожной сигнализации;
периметровую подсистему сигнально-вызывной сигнализации;
объектовую подсистему световой и звуковой тревожной сигнализации;
средства сопряжения периметровой и объектовой подсистем с системой сетевого
компьютерного управления;
подсистему формирования и отображения тревожной информации на экранах дисплеев
на центральном и периферийных пультах управления;

25.

общее и специальное программное обеспечение.
Периметровые световые устройства тревожной сигнализации генерируют яркие
вспышки фиолетового цвета, различимые в солнечный день на открытой местности.
Звуковые устройства тревожной сигнализации воспроизводят различные по тембру
и режиму звучания громкие звуковые сигналы тревоги при срабатывании следующих систем
(подсистем):
обнаружения проникновения периметровыми и объектовыми ТСФЗ;
управления и контроля доступом;
радиационного контроля;
обнаружения и тушения возгораний.
Система технического наблюдения (СТН) предназначена для визуального контроля
обстановки, складывающейся на периметрах локальных зон и входах в них, на входах
в здания и во внутренних объемах, на КПП; для охраны территории локальной зоны объкта
и прилегающей к ней территории и определения направления проникновения нарушителя
в локальную зону и его перемещения по локальной зоне с целью идентификации факта
нерегламентированной ситуации и оценки степени ее опасности. СТН включает в себя
телевизионные и радиолокационные средства наблюдения в составе:
комплекта телевизионных камер и оборудования, расположенных внутри объекта
и на периметре;
комплекта осветительных устройств;
комплекта приемопередающих антенн, расположенных на периметре;
волоконно-оптических и радиочастотных кабельных линий связи;
комплекта аппаратуры, обеспечивающего работоспособность системы (средства
сопряжения, кодировщики телевизионного изображения, видеоменеджеры, источники
питания);
общего и специального программного обеспечения.
СТН может быть построена как на аналоговом оборудовании, так и на цифровом.
Телевизионная система наблюдения помимо стандартных задач наблюдения, регистрации
и последующего воспроизведения событий предполагает также возможность взаимодействия
со смежными системами интегрированного комплекса. Так, при возникновении сигнала
тревоги возможна инициализация телевизионного наблюдения тревожной зоны на АРМ
охраны. Использование цифровых систем еще более расширяет возможности, связанные
с интеграцией видеоинформации. Процесс цифровой передачи информации ведет
к упрощению представления и использования этой информации в различных подсистемах
ИСФЗ и, следовательно, к росту надежности и вероятности принятия верного решения при
возникновении тревоги или чрезвычайной ситуации.
Система контроля параметров среды обитания включает:
объектовую подсистему радиационного контроля;
периметровую подсистему радиационного контроля;

26.

объектовую подсистему контроля параметров среды внутри здания – температуры,
влажности и давления;
периметровую подсистему контроля климатических параметров атмосферы –
температуры, влажности и давления;
объектовую подсистему автоматизированного обнаружения и тушения возгораний;
средства сопряжения подсистем с системой компьютерного управления;
общее и специальное программное обеспечение.
Подсистемы радиационного контроля предназначены для регистрации, обработки
и анализа параметров радиационной обстановки.
Подсистема обнаружения и тушения возгораний обеспечивает:
обнаружение возгораний, охватывающее все внутренние объемы помещений объектов;
тушение возгораний, ориентированное только на тушение внутренних объемов
помещений.
Программно – аппаратное ядро ИСФЗ, благодаря гибкости программного включения
в систему широкого класса различных устройств, допускает многовариантность построения
системы при реализации поставленной задачи путем применения различных технических
решений.
Современное состояние систем физической защиты объектов
Базовые принципы построения СФЗ
Обеспечение безопасности объектов строится на основе создания СФЗ, обеспечивающей
высокую вероятность обнаружения и противодействия нарушителю и включающей в себя
взаимосвязанные технические средства, организационные и оперативные мероприятия.
Оснащение объекта современным комплексом инженерных средств и ТСФЗ требует учета
многих факторов. К настоящему времени разработан перечень базисных требований,
являющихся основой для построения СФЗ различных объектов.
При выборе и обосновании конкретного варианта оснащения объекта СФЗ необходимо
проанализировать следующие факторы:
особенности функционирования объекта, степень важности, решаемые задачи и характер
возможных последствий при реализации потенциальных угроз;
местоположение объекта, характеристика оперативной, криминогенной и культурной
обстановки на объекте и вокруг него;
рельеф и характер местности;
климатические, географические и геологические условия;
животный и растительный мир;

27.

помеховая обстановка, наличие дестабилизирующих факторов и другое.
Приступая к построению СФЗ объекта, необходимо соблюдать комплексный подход,
обеспечивающий оптимальное сочетание и правильное взаимодействие всех средств, систем
и процедур функционирования СФЗ. При этом применяемые инженерные средства и ТСФЗ,
методы должны быть достаточны и адекватны возможной угрозе. Меры противодействия
нарушителям должны быть сбалансированы, то есть распределены в соответствии
с вероятностью угрозы и важностью защищаемого объекта. Сигнал тревоги, свидетельствующий
о возникновении внештатной ситуации на рубеже охраны, должен поступать как можно раньше,
чтобы было достаточно времени для принятия ответных мер. При этом устанавливаемые
инженерные средства и ТСФЗ не должны препятствовать нормальному функционированию
объекта.
СФЗ объектов строятся на следующих принципах:
– определение предполагаемых угроз и обеспечение своевременного противодействия
потенциально возможным угрозам и последствиям;
– зональный принцип, эшелонирование рубежей защиты;
– принцип «равнопрочности» защиты уязвимых мест охраняемого объекта;
– принцип постоянного автоматизированного контроля функционирования инженерных
средств и ТСФЗ;
– принцип обеспечения надежности и живучести, реализуемый за счёт: блочно-модульного
построения инженерных средств и ТСФЗ; резервирования средств и систем, важных для
безопасности;
– принцип адаптивности функционирования инженерных средств и ТСФЗ в различных
условиях.
ТСФЗ являются важнейшей составляющей СФЗ. Их задача заключается в обнаружении
с высокой вероятностью действий нарушителя и отображении (представлении) информации
о НСД в отношении объекта.
Функционирование
ТСФЗ
обеспечивает
также
пропускной
контроль
и организационно-технические
мероприятия
разрешительной
(допускной)
системы.
Разрешительная система пропускного контроля означает допуск на территорию объекта или
в конкретное здание лиц, имеющих соответствующие полномочия, обнаружение и запрещение
попыток проникновения на территорию неуполномоченных лиц или попыток вноса (выноса)
неразрешенных материалов (оружия, взрывчатых веществ и т. д.).
Эффективность выполнения функции обнаружения нарушителя может быть оценена
с помощью ряда показателей.
Во-первых, это вероятность обнаружения действий нарушителя, то есть вероятность выдачи
сигнала тревоги при вторжении или пересечении нарушителем зоны обнаружения ТСФЗ. Для
средств обнаружения, работающих на различных физических принципах, а также в зависимости
от условий эксплуатации, этот показатель будет различным. Очевидно, что чем выше численное
значение этого показателя, тем эффективнее ТСФЗ и лучше его тактико-технические показатели.

28.

Во-вторых, это частота ложных срабатываний – показатель, во многом определяющий общую
эффективность всего комплекса ТСФЗ. Этот показатель также является вероятностным
и в значительной степени зависит от климатических условий, индустриальных (промышленных)
помех и иных воздействий (дестабилизирующих факторов). Минимальная частота ложных
срабатываний средств обнаружения и датчиков характеризует высокую достоверность сигнала
ТСФЗ.
В-третьих, это вероятность обнаружения нарушителя. Она зависит от времени
на обнаружение нарушителя, включающего время на оценку тревожной ситуации и на принятие
решения на ответные (упреждающие) действия. Если время, прошедшее с момента срабатывания
СО до момента определения достоверности сигнала тревоги невелико, то вероятность
непосредственно фиксации нарушения будет определяться, практически, вероятностью
срабатывания СО. Вероятность обнаружения нарушителя уменьшается по мере увеличения
времени передачи информации от СО, времени оценки ситуации и принятия решения
на соответствующие действия.
Зависимость вероятности обнаружения нарушителя от времени между моментом передачи
сигнала тревоги и моментом принятия решения на действия сил обеспечения безопасности
(охраны) показана на рис. 2.

29.

Рис. 2. Зависимость вероятности обнаружения нарушителя от времени на оценку ситуации
и принятие решения
Средство
обнаружения
срабатывает
в момент
времени То.
К моменту
времени Т1, Т2 или Т3оператор идентифицирует информацию от СО и принимается решение
на действия сил обеспечения безопасности (охраны). Если время, прошедшее с момента
срабатывания СО до момента принятия решения, невелико (Т1), то вероятность
обнаружения Рd будет близка к вероятности срабатывания СО, Рs*.
Инженерные средства, усиленные двери, окна, стены помещений, сейфы увеличивают время
на возможное проникновение нарушителя на объект.
Если инженерные средства и ТСФЗ рассматриваются как средства, выполняющие функции
обнаружения и задержки, то силы обеспечения безопасности (охраны) необходимо
рассматривать как составную часть СФЗ, функционально отвечающую за охрану, основной
задачей которой является перехват и нейтрализация нарушителя до момента совершения им
каких-либо действий в отношении объекта. То есть силы обеспечения безопасности (охраны)

30.

необходимо рассматривать как силы предупреждения, противостояния и ликвидации различных
угроз объекту.
Выполнение задач по созданию на объекте надежной и высокоэффективной СФЗ или оценка
данной системы уже действующего объекта начинается с анализа возможных угроз и выбора
адекватных средств и методов ФЗ.
Возможные угрозы классифицируются как:
квалифицированные;
неквалифицированные;
угрозы организованной силой;
внутренние угрозы;
комбинированные угрозы.
Оценка возможных угроз проводится по следующим направлениям:
угрозы технике, материальным ценностям, имуществу, оборудованию, инженерным
средствам и ТСФЗ, в том числе акции саботажа, захват или хищение;
безопасность информации;
безопасность персонала службы безопасности (охраны) и персонала объекта.
Определение приоритетов в вышеперечисленных направлениях зависит от категории
(степени важности) объекта и решаемых задач.
Последовательность в оценке угроз достигается за счет:
выявления наиболее уязвимых мест в СФЗ, анализа статистики происшествий на объекте
и подсчета возможного ущерба по каждому виду угроз;
моделирования действий нарушителя;
анализа режима и графиков работы объекта, процедуры доступа;
наблюдения за взаимоотношениями в коллективе, устранения различного рода конфликтов.
Таким образом, рассмотрение проблемы в следующей последовательности: что необходимо
защищать, от кого защищать и как защищать, – позволит объективно определить критерии
возможных угроз и принять меры по уменьшению (минимизации) НСД и уменьшению
возможных последствий.
Чем сложнее и разветвленнее СФЗ объекта, тем больше времени потребуется на ее
преодоление, и тем больше вероятность того, что угроза будет обнаружена и ликвидирована.
Использование комплексов современных инженерных средств и ТСФЗ позволяет с высокой
достоверностью представить силам обеспечения безопасности (охраны) информацию о месте
нарушения, направлении движения и возможном замысле действий нарушителя. Высокое
качество организации безопасности, умелые и слаженные действия сил обеспечения
безопасности (охраны), их подготовка позволяют значительно повысить вероятность того, что
угрозы будут предупреждены или нейтрализованы до совершения каких-либо НСД.
Перехват и нейтрализация нарушителей предусматривает поддержание связи между
пунктами управления и силами ответных действий (силами обеспечения безопасности (охраны)
и силами усиления) с передачей информации о действиях нарушителей и развертывании
действий. Силы обеспечения безопасности (охраны) базируются непосредственно на объекте,

31.

а силы усиления (группы быстрого реагирования), как правило, на удаленной территории.
Эффективность поддержания связи с силами ответных действий определяется вероятностью
поддержания бесперебойной связи и продолжительностью времени, необходимого для передачи
сообщений. Зависимость вероятности установления и поддержания бесперебойной связи
от времени связи между пунктами управления представлена на рис.3.
Рис. 3. Зависимость вероятности установления и поддержания бесперебойной связи с силами
реагирования от времени связи между пунктами управления
Продолжительность времени, проходящего с момента передачи первоначального сообщения,
может значительно изменяться в зависимости от метода поддержания связи. По прошествии
этого первоначального периода вероятность поддержания бесперебойной связи начинает быстро
возрастать. С каждым повторением сообщения вероятность передачи точной информации
возрастает.
Основным показателем эффективности функционирования СФЗ конкретного объекта
является соотношение: Тсфз ≤ Тн. То есть, время действия нарушителя (Тн) от момента получения

32.

сигнала ТСФЗ о его проникновении на охраняемую территорию (данный факт определяется как
обнаружение проникновения) до момента ликвидации угрозы должно быть большим или,
в крайнем случае, равным времени реакции СФЗ (Тсфз) по обнаружению и пресечению действий
нарушителя.
Таким образом, для эффективной СФЗ ее функции должны быть выполнены в течение
периода времени (Тсфз) меньшего, чем период времени, необходимого нарушителю для
выполнения своих задач (Тн).
На рис. 4 показана временная структура выполнения задач нарушителем и СФЗ.
Рис. 4. Временная структура выполнения задач нарушителем и СФЗ
Из рис. 4 видно, что продолжительность времени, необходимого нарушителю для
выполнения задач, зависит от эффективности задержки, обеспечиваемой СФЗ объекта.
Нарушители могут начать выполнение своей задачи несколько ранее подачи первого сигнала
тревоги, в момент, обозначенный временем То. Время выполнения задачи нарушителями
до момента То показано прерывистой линией, поскольку, как отмечалось выше, функция

33.

задержки до обнаружения действий нарушителя практически не играет роли. После передачи
первого сигнала тревоги полученная информация должна быть зарегистрирована и определена
достоверность тревожного сигнала. Время окончания оценки достоверности сигнала тревоги
обозначено как момент времени Та. В этот момент информация о местонахождении нарушителя
на рубеже обнаружения должна быть передана силам обеспечения безопасности (охраны). Затем
необходимо время для принятия решения, постановки задач и развертывания (экипирования
и прибытия или доставки) сил обеспечения безопасности (охраны) для перехвата
и нейтрализации нарушителя.
При наличии в СФЗ активизируемых физических барьеров, заграждений и средств,
основанных на нелетальных технологиях, а также других средств воздействия, необходимо
учитывать время, отводимое на их активизацию (разворачивание). При наличии в СФЗ
телевизионных средств наблюдения достоверность сигнала тревоги сигнала резко возрастает.
При этом силы обеспечения безопасности (охраны) не будут разворачиваться на возможные
ложные сигналы ТСФЗ, так как информация о состоянии рубежа охраны (о наличии или
отсутствии нарушителя), будет поступать на монитор оператора в реальном времени.
Момент, в который силы ответного действия перехватывают и нейтрализуют нарушителя,
обозначается как Т1, а момент выполнения нарушителям своих задач обозначается как Тс. Для
того, чтобы СФЗ могла успешно выполнить свои функции, момент перехвата и нейтрализации
нарушителя Т1должен наступить раньше момента выполнения нарушителем задачи Тс.
Обнаружение нарушения рубежа охраны (передача первого сигнала тревоги), должно произойти
как можно раньше, а моменты времени То, Та и Т1 должны находиться в точках, расположенных
как можно ближе к началу оси отсчета времени.
Типовой объект обычно представляет собой совокупность охраняемых площадок различного
назначения. СФЗ объекта предусматривает наличие технической территории, защищенной,
внутренней и особо важных зон, требования к охране которых различны, при этом защитные
меры усиливаются от периферии к центру.
Важнейшим элементом СФЗ объекта является техническая территория, на которой
расположены технологические здания, ангары, павильоны, другие объекты. Внутри технической
территории создаются защищенные (локальные) зоны, в которых расположены охраняемые
здания. Периметр каждой защищенной зоны оборудуется инженерными и техническими СФЗ,
СКУД, средствами обнаружения проноса (провоза) радиоактивных веществ, взрывчатых
веществ, металла. По периметру защищенной зоны устанавливается не менее двух физических
барьеров.
Здания, их внутренние помещения, объемы и площади оборудуются техническими
средствами.
Должностные лица сил обеспечения безопасности (службы безопасности, охраны) должны
быть наделены соответствующими полномочиями для принятия решений в чрезвычайных
ситуациях. Силы обеспечения безопасности (охраны) в тактике действий по сигналам ТСФЗ
должны действовать на опережение НСД нарушителя.

34.

Зональный принцип построения СФЗ предполагает создание «вложенных» друг в друга зон
ФЗ (защищенная зона, внутренняя зона, особо важная зона – зона недоступности), как это
показано на рис. 5. Каждая зона имеет «кольцо» защиты вокруг охраняемого объекта, плотность
и полнота которого возрастает в соответствии со вложенностью зоны.
Рис. 5. Зональный принцип построения СФЗ
Доступ персонала в каждую зону осуществляется через специально оборудованные СКУД
внешние и внутренние КПП. Входы (выходы) в оборудуются замковыми, в том числе
кодоблокировочными устройствами.
СФЗ объекта включает несколько рубежей обнаружения, которые оснащаются техническим
средствами обнаружения, работающими на различных физических принципах. Рубежи
обнаружения могут комплексироваться, как правило, на двух (первом и втором), рубежах
охраны.
Степень защищенности объекта с увеличением числа и качества физических барьеров (в том
числе с размещением на них средств обнаружения) значительно возрастает за счет увеличения
времени на их преодоление и внесения большей неопределенности о СФЗ в целом. Наиболее
полно отвечает требованиям обеспечения высокой степени защищенности объекта
многорубежная глубокоэшелонированная СФЗ. Она включает в себя несколько различных
рубежей обнаружения на рубежах охраны. При оснащении рубежей охраны средствами
обнаружения, исходят из требования о том, что плотность и качество ТСФЗ должны возрастать

35.

по мере приближения нарушителя к цели. Охраняемые здания оборудуются объектовыми
средствами обнаружения, причём блокируются различные элементы – окна, двери, объёмы,
площади, стены, перегородки, сейфы. Возможно устройство блокирования особо ценных
материальных объектов на изъятие.
К СФЗ объектов выдвигается требование повышенной живучести, то есть возможности
автономного функционирования отдельных частей при выходе из строя центрального пульта
системы сбора и обработки информации, пропадании электроснабжения, обрыве линий связи
и т. п.
Для обеспечения живучести системы следует выделять группу инженерных средств и ТСФЗ,
используемых для физической защиты отдельной охраняемой зоны. Для управления работо й
указанной группы ТСФЗ должен организовываться локальный пульт управления (ЛПУ),
имеющий все необходимые элементы индикации и связи и обеспечивающий ФЗ охраняемой
зоны в автономном режиме.
СФЗ следует строить на базе унифицированных модулей, совместимых между собой.
Управление ТСФЗ (например, СКУД) осуществляется с центрального пульта управления (ЦПУ)
или с ЛПУ СФЗ. Информация с ЛПУ должна дублироваться на ЦПУ.
На рис. 6 приведён пример построения СФЗ объекта по блочно-модульному принципу.
Каждая подсистема («Проходные» и «Здания») сохраняет работоспособность в автономном
режиме под управлением ЛПУ.
Рис. 6. Пример блочно-модульного построения СФЗ

36.

Нарушение функционирования отдельных элементов СФЗ не должно приводить
к нарушениям функционирования СФЗ в целом. Резервирование отдельных функций может
осуществляться за счет компенсационных мероприятий. На рис. 7 приведен пример
резервирования ЦПУ в интегрированной СФЗ объекта.
При выходе из строя рабочего сервера его функции немедленно берёт на себя резервный
сервер, который постоянно работает в «горячем резерве» и содержит всю необходимую
информацию.
Рис. 7. Пример резервирования элементов СФЗ
Важным принципом построения СФЗ является постоянный автоматизированный контроль
функционирования СФЗ. Данный принцип предполагает, что все события, распознаваемые СФЗ
объекта, сохраняются в памяти компьютера. К ним относятся проходы через КПП, отклонения
от режима, тревожные ситуации, неисправности, действия операторов и администраторов
системы, специфические события. Вся информация о событиях должна быть доступна службе
безопасности и может быть использована для расследования или контроля. Эти меры
значительно затрудняют НСД внутреннего нарушителя, в том числе из числа персонала,
сотрудников службы ФЗ объекта и сил обеспечения безопасности (охраны).
Принцип резервирования элементов СФЗ состоит в обеспечении условия – нарушение
функционирования отдельных элементов СФЗ не должно приводить к нарушениям
функционирования СФЗ в целом. Резервирование отдельных функций может осуществляться
за счет компенсационных мероприятий. Например, в интегрированной СФЗ при выходе из строя
рабочего сервера ЦПУ его функции немедленно берет на себя резервный сервер, который
постоянно работает в «горячем резерве» и содержит всю необходимую информацию.

37.

СФЗ должна быть способна выполнять задачи в штатных и чрезвычайных ситуациях, в том
числе в условиях аварийной ситуации на объекте, в условиях аварии и ликвидации ее
последствий. Для обеспечения живучести в этом случае применяется блочно-модульное
построение СФЗ, при котором выделяется группа инженерных средств и ТСФЗ, используемых
для ФЗ отдельной охраняемой зоны. Для управления работой указанной группы инженерных
и технических средств ФЗ должен организовываться ЛПУ, имеющий все необходимые элементы
индикации и связи и обеспечивающий ФЗ охраняемой зоны в автономном режиме. СФЗ следует
строить на базе унифицированных совместимых отказоустойчивых модулей.
Принцип адаптивности предполагает, что СФЗ должна иметь возможность адаптироваться
к изменениям:
– угроз и моделей нарушителей;
– в конфигурации объекта и границ охраняемых зон;
– видов и способов охраны;
– размещения инженерных средств и ТСФЗ.
СФЗ должна иметь возможность образовывать дополнительные рубежи ФЗ. СФЗ не должна
создавать препятствий функционированию объекта и должна адаптироваться к технологическим
особенностям работы объекта, в том числе в чрезвычайных ситуациях, с учетом принятых на нем
мер технологической и пожарной безопасности.
Организационные мероприятия. Силы обеспечения безопасности
(охраны)
Оценка характеристик СФЗ требует оценки эффективности выполнения функций каждой
из составляющих СФЗ с последующим сведением их вместе для оценки эффективности всей
системы в целом. При этом математическое моделирование СФЗ позволяет производить
оптимизацию системы по тактическим и технико-экономическим показателям. Тактическим
показателем СФЗ объекта, а также частным показателем оперативности сил обеспечения
безопасности (охраны) является вероятность обнаружения нарушителя. Под показателем
эффективности тактических действий сил обеспечения безопасности (охраны) следует понимать
способность (вероятность) нейтрализовать действия нарушителя до начала реализации им
возможных угроз.
Процессу принятия решения по принципиальным вопросам организации охраны конкретного
объекта предшествует процесс проектирования и обоснования выбора ТСФЗ, удовлетворяющих
определенным тактико-техническим требованиям и вероятностным показателям. В процессе
проектирования или модернизации объекта и его СФЗ производится анализ характеристик
объекта, ТСФЗ и способа действий сил обеспечения безопасности (охраны) с целью выбора
наиболее эффективной СФЗ.
Будем считать, что на объекте в ходе сравнения и анализа определено наилучшее сочетание
и реализация таких элементов СФЗ, как инженерные средства, ТСФЗ и силы обеспечения
безопасности (охраны).
Процедура функционирования СФЗ объекта оформляется в Плане обеспечения безопасности
(охраны) объекта. В Плане детально отражаются все мероприятия по организации охраны

38.

объекта, состав сил и средств, вид охраны, порядок действий подразделений, а также
определяется тактика действий сил обеспечения безопасности (охраны) по сигналам ТСФЗ.
Кроме того, в Плане должны содержаться:
задачи подразделений при возникновении различных угроз;
состав сил и средств, временные нормативы по действиям;
наиболее вероятные места, возможные модели (сценарии) действий нарушителя и меры
по противодействию им;
меры защиты от действий, приводящих к нарушению линий связи, основных и резервных
систем электропитания и других технических средств, определяющих надёжность
и эффективность функционирования СФЗ.
Для большинства объектов справедливо говорить о модели действия нарушителя,
преследующего цели скрытного проникновения на объект. Как правило, это группа до трех
человек, осведомленных о СФЗ, действующих извне, возможно, находящихся в сговоре с силами
обеспечения безопасности (охраны) или персоналом объекта.
Поэтому в качестве меры успешного выполнения задач по противодействию данной модели
нарушителя в Плане должны быть сформулированы и реализованы такие меры, как:
эффективное предупреждение нарушителя о недопустимости проникновения в охраняемую
зону;
определение наиболее вероятных направлений вторжения нарушителя, исходя из рельефа
местности, окружающей растительности и существующей СФЗ; организационно-техническое
усиление направлений вероятного проникновения нарушителя;
определение способов действий сил обеспечения безопасности (охраны) в различное время
года, время суток, при вскрытом или закрытом объекте, в случаях выхода ТСФЗ из строя;
определение тактики действий сил обеспечения безопасности (охраны) в различных
ситуациях.
Таким образом, в Плане обеспечения безопасности (охраны) объекта должны быть точно
сформулированы цели ФЗ, определены и конкретизированы задачи ТСФЗ и сил обеспечения
безопасности (охраны) применительно к предельно скрытным действиям нарушителя.
Рассмотрим вариант схемы взаимодействия элементов СФЗ объекта. На объектах
используются различные виды охраны. С точки зрения способов организации обеспечение
безопасности (охрана) может быть осуществлена одним из трех способов:
с выставлением постов;
способом дежурства контрольно-охранных групп (КОГ);
смешанным способом.
Выбор способа организации обеспечения безопасности (охраны) зависит от следующих
факторов:
от характеристик объекта;
от выбора модели действий нарушителя;
от оценки времени, затраченного нарушителем на пути к объекту (на самом объекте);
от количественной и качественной оценки ТСФЗ.

39.

Одним из главных аргументов в выборе того или иного способа организации обеспечения
безопасности (охраны) является тщательное изучение возможностей (знаний, навыков,
обученности и подготовленности) сил обеспечения безопасности (охраны) (в различных
источниках употребляются термины – служба охраны, служба безопасности, силы быстрого
реагирования, силы ответного действия), так как от их оперативных действий зависит
эффективность функционирования всей СФЗ.
Тактические возможности сил обеспечения безопасности (охраны) значительно расширяются
при использовании:
автомобильной техники как средств быстрой доставки сил обеспечения безопасности
(охраны);
современного стрелкового вооружения, быстродействующих телевизионных камер, ТСН
и ТСП, активизируемых инженерных заграждений и ограждений;
средств проводной и радиопроводной связи, а также тревожной сигнализации, освещения
и соответствующего инженерного оборудования рубежей охраны и постов.
Большие возможности по повышению эффективности охраны объектов открываются при
использовании кинологической службы.
Для охраны объектов вооруженной охраной используется караульная служба.
В качестве примера организацию караульной службы рассмотрим применительно к объекту,
на котором ТСФЗ установлены на двух рубежах охраны. Первый рубеж охраны (1 РО) блокирует
защищенную зону, второй рубеж (2 РО) блокирует внутреннюю зону.
Первый способ несения караульной службы на объекте осуществляется методом выставления
часовых на посты. Он предполагает охрану объекта, оборудованного ТСФЗ, часовым,
наблюдающим за состоянием 1 РО и контролирующим местность между 1 РО и 2 РО, либо
участок местности от 2 РО до охраняемого объекта охраны. Исполнение обязанностей часового
может осуществляться посредством патрулирования силами охраны маршрутов или осмотра
подступов к объекту охраны, находясь на наблюдательных вышках. Порядок несения службы
определяется, исходя из специфики объекта.
Второй способ предполагает дежурство КОГ, патрулирование 1 РО и (или) 2 РО, постов при
условии непрерывного контроля оператора службы ФЗ за аппаратурой ССОИ и постоянной
готовности к действиям по сигналам ТСФЗ. При патрулировании маршрутов движения
на охраняемой территории КОГ исполняет обязанности часового и пользуется его правами.
Третий способ (смешанный) предполагает несение службы часовым на посту (у объекта
охраны). Часовой контролирует наиболее уязвимые элементы объекта охраны, а подвижный
патруль по определенным временным алгоритмам и маршрутам движения контролирует
(обходит или объезжает) все или необходимое большинство объектов охраны объекта. В данном
случае неподвижный часовой может выставляться на наиболее удаленных объектах. Подвижный
патруль, находясь на маршруте движения, также приближен к объектам охраны, среднее время
развертывания и первого реагирования на нарушителя при данном способе значительно меньше,
чем время реакции сил охраны, которые будут разворачиваться из караульного помещения.

40.

Способ несения службы с выставлением часовых наиболее приемлем для организации ФЗ
наиболее важных объектов и жизненно важных центров объекта. В данном случае часовой может
эффективно осуществить первое реагирование на нарушителя. Однако в условиях недостаточной
видимости или по другим причинам часовой не способен вести качественное наблюдение
за некоторыми участками или элементами объекта охраны. Это, в свою очередь, означает, что
способность противостоять угрозам у часового невысока – вероятность обнаружения нарушителя
на границе рубежа охраны, удаленного от объекта, и его блокирование мала, гибкость
и мобильность в упреждающих действиях сомнительна, высока уязвимость часового, а время
развертывания сил по усилению объекта охраны может быть значительным.
Часовой 2 РО не имеет возможности оценить причины срабатывания ТСФЗ. Это нарушает
нормальную работу СФЗ, так как резервные группы караула будут развертываться на все
сигналы тревоги, включая и ложные срабатывания ТСФЗ, под которыми понимается выдача
сигнала тревоги исправным ТСФЗ при отсутствии нарушителя в зоне обнаружения.
Большие возможности по качественной оценке причин срабатывания ТСФЗ, а также
по сокращению времени развертывания и реагирования сил охраны на сигналы ТСФЗ
раскрываются за счет дежурства КОГ.
Любой сигнал ТСФЗ должен быть оценен, причем оценка должна быть быстрой
и достоверной. Данный подход характеризуется следующим образом – получение сигнала
от ТСФЗ без оценки ситуации и принятия адекватных мер не является настоящим обнаружением.
Если предположить, что силы охраны, несущие службу способом КОГ, постоянно
патрулируют 1 РО, 2 РО либо охраняемую территорию, имея необходимое вооружение
и средства оперативной связи, то после получения информации о срабатывании ТСФЗ они могут
немедленно отправиться к месту нарушения и эффективно противостоять действиям
нарушителя. Данный способ несения службы сил охраны, возможно, требует сохранения
численности личного состава караула и увеличения эксплуатационных расходов, но качество
несения службы резко возрастает, улучшаются тактические и вероятностные показатели, силы
охраны, как правило, приближаются к объектам охраны, повышается их живучесть.
Изменения в структуре развертывания сил охраны позволяют значительно снизить время
реагирования на сигнал ТСФЗ и время упреждения действий нарушителя на наиболее удаленных
рубежах охраны, тем самым снижая потребность в создании дорогих и не всегда эффективных
инженерных заграждений и ограждений для увеличения времени действий нарушителя.
Для повышения живучести в составе КОГ, посланной для оценки ситуации в зоне нарушения
1 РО, должны действовать два и более патрульных (один из них старший – начальник караула
или его помощник).
В обоснованных случаях, когда время упреждения мало (объекты охраны находятся
в непосредственной близости к РО), возможно патрулирование 1 РО при условии реализации
мер, компенсирующих высокую уязвимость находящихся на маршрутах патрулирования
патрульных, а именно:
предельно скрытное патрулирование с интервалом между патрульными в составе КОГ
в пределах прямой видимости;

41.

патрулирование 1 РО с занятием наблюдательных вышек для периодического наблюдения
за состоянием наиболее диверсионно-опасных направлений;
патрулирование между 1 РО и 2 РО с периодическим наблюдением 1 РО со значительного
расстояния.
Для повышения живучести сил охраны и улучшения качества несения ими службы
используются «скользящие алгоритмы». Их сущность состоит в следующем.
Предположим, что разработаны несколько (например, по числу дней недели – семь)
вариантов несения караульной службы способом КОГ. В каждый вариант закладываются
различные интервалы движения патрульных групп, случайным образом меняются маршруты
и направления движения.
При разработке вариантов несения службы силами охраны необходимо руководствоваться
следующими рекомендациями:
время выхода КОГ на маршруты движения может быть приурочено ко времени вскрытия
и закрытия объекта;
в наиболее диверсионно-опасное (ночное) время интервалы выхода КОГ на маршруты могут
быть сокращены, а в дневное время – увеличены; при вскрытых объектах имеет смысл
патрулировать внешние подступы к зданию, то есть 1 РО.
Алгоритм смены вариантов должен быть известен только начальнику охраны объекта.
Вариант несения караульной службы на конкретный день вместе с паролем вручается
начальнику караула на разводе.
Модель «скользящих» вариантов несения службы позволяет внести в действия нарушителя
неопределенность и тем самым повысить эффективность СФЗ.
Наряду с патрулированием за счет быстрого доступа к патрульной машине возможно
уменьшение времени реагирования сил усиления, действующих как из караульного помещения,
так и из административно-жилого городка, находящихся на небольшом удалении от караульного
помещения и охраняемой территории (при максимальном удалении караульного помещения
от постов до 3 километров, а административно-жилого городка до 5…10 километров).
Вызов данных сил будет эффективным только в том случае, если силы развертывания
находятся в постоянной готовности к немедленным действиям по сигналам ТСФЗ, а силы,
действующие из административно-жилого городка, должны быстро экипироваться и прибыть
в распоряжение начальника караула.
При смешанном способе несения службы силами охраны недостатки одного способа могут
быть компенсированы достоинствами и преимуществами другого, вследствие чего можно
значительно повысить эффективность СФЗ.
Угрозы объекту могут включать целый набор действий со стороны нарушителя. Такая угроза,
как проникновение на объект обманным путём или в сговоре с персоналом объекта также
должна входить в сценарии преодоления нарушителями СФЗ. Должна учитываться лояльность
персонала, возможность его принуждения или подкупа. И хотя проблема так называемых
«внутренних нарушителей» может быть в значительной степени решена с помощью
организационных мероприятий (сбором информации и периодической проверкой персонала,

42.

строгой разрешительной системой допуска и т.д.), полностью её исключить нельзя. Поэтому
рассмотрим более внимательно СКУД и порядок ее функционирования в СФЗ объекта.
Разработка СКУД, обеспечивающей безопасность объекта и эффективно реагирующей
на определённые угрозы, является сложной инженерной задачей. Выбор соответствующего
оборудования, методов его применения производится исходя из наиболее надёжных
и перспективных вариантов противодействия известным и ожидаемым угрозам. Вместе с тем,
выбор и использование СКУД ограничен номенклатурой поставляемого оборудования и его
техническими
характеристиками,
недостаточным
финансированием
и другими
обстоятельствами.
Основу СКУД составляют технические устройства и системы, размещение и конфигурация
которых может быть различной в зависимости от степени важности объекта, от решаемых задач
и возможных последствий проникновения на объект, количества и качества ТСФЗ. СКУД может
функционировать на двух, трёх и более уровнях. Назовём их первый, второй и третий уровни
доступа.
Доступ – проход (проезд) на охраняемую территорию или в охраняемые зоны. Допуск
означает разрешение на проведение определённой работы или на получение определенных
документов и сведений.
Охраняемая зона – защищенная, внутренняя или особо важная, которая окружена
физическими барьерами, постоянно находящаяся под охраной и наблюдением и доступ
в которую ограничивается и контролируется.
КПП – специально оборудованное место (помещение), через которое осуществляется доступ
в соответствии с пропускным режимом.
Первый уровень СКУД осуществляет доступ через первый рубеж охраны, второй,
соответственно, через второй (в охраняемую зону), а третий и последующие – помещения,
комнаты. СКУД, входящая в СФЗ объекта, обеспечивает:
1. Автоматизированный проход персонала по одному с идентификацией личности
по индивидуальному пропуску или личному коду.
2. Задержание при попытке прохода по поддельному пропуску, при несвоевременности
прохода, при обнаружении попыток проноса (провоза) через КПП запрещённых материалов или
при несовпадении кода.
3. Возможность механического блокирования нарушителя в чрезвычайной ситуации
и деблокирования кабины в нештатной ситуации (стихийного бедствия и т.п.).
4. Реализация различных видов правомочности доступа – ко всей инфраструктуре объекта
охраны или избирательно в отдельные помещения, к отдельным материальным объектам.
С точки зрения практики использования СКУД на объектах накоплен богатый опыт
различных вариантов и способов функционирования организационно-технической системы,
в составе которой представлен широкий диапазон технических средств, оборудования
и устройств, предназначенных для опознания и задержания лиц, неуполномоченных на проход
(проезд), пронос (провоз) запрещённых материалов и предметов (радиоактивных материалов,
взрывчатых веществ, оружия). Данные задачи решаются с использованием различных

43.

исполнительных устройств опознания, кабин, проходов шлюзования, турникетов,
электромагнитных, кодо-замковых и кодо-блокировочных устройств, систем программного
обеспечения и управления. При этом роль человеческого фактора в функционировании данных
систем мала и может быть сведена к нулю.
Однако разобщенность в реализации технических решений, разнообразие исполнительных
устройств и вариантов их функционирования зачастую не обеспечивает полноты контроля.
Поэтому необходимо упорядочение и систематизация подходов к организационно-техническому
функционированию СКУД.
СКУД предназначена для ограждения объекта от посторонних лиц и обеспечения
достоверного, быстрого и удобного доступа персонала на объект, в защищаемые здания
и помещения.
В настоящее время промышленностью выпускаются контроллеры доступа, работающие
по принципу радиокарт (т.н. «проксимити карты»), и запрограммированные на радиочастотное
поле магнитной карточки (брелки) с индивидуальным кодом владельца или автомобиля.
Карточку подделать довольно сложно, а опасность несанкционированного доступа
с использованием утерянной карточки практически исключена (при потере карточки право
доступа отменяется в течение короткого времени). Система обладает всей совокупностью
информации о пользователе, а считыватели могут быть как контактные, так и бесконтактные,
с вариантом кнопочной панели персонального кода.
К другим типам опознавательного оборудования, осуществляющего идентификацию
личности,
относятся
биометрические
считыватели,
весовые
датчики,
а также
магнитометрические и рентгеновские анализаторы, предназначенные для контроля проноса
(провоза) запрещенных материалов. Вместе с автоматическими (механическими) или
полуавтоматическими (полумеханическими) кабинами, шлюзовыми камерами, барьерами для
персонала и турникетами, данное оборудование позволяет эффективно вести контроль доступа
и задерживать нарушителя.
К технологиям задержки (воспрепятствования) доступа относятся средства:
создающие сильный шокирующий шум (в камере, кабине шлюзования);
создающие газообразный туман или легкий дым, дезориентирующие нарушителя
в пространстве;
создающие дым или пыль, затрудняющие дыхание;
образующие клейкую пену или другие продукты, затрудняющие движение.
Данные нелетальные технологии могут быть совмещены (интегрированы) с программным
обеспечением СКУД и должны быть активированы в момент совершения несанкционированных
действий.
Уникальные, многофункциональные комплексы (например, отечественная система
«Виконт-Доконт-ОПС»),
интегрированные
с программно-аппаратным
комплексом
автоматизированного управления (например, инструментальными средствами «Цирконий»,
«Комплекс-2000»), позволяют эффективно управлять исполнительными устройствами

44.

опознания, считывателями, кабинами и другими элементами, функционирующими в СФЗ
объекта.
Основу данных интеллектуальных систем составляет группа компьютеров, объединённых
в сеть под управлением сервера. Соответствующее программное обеспечение позволяет
управлять модулями конфигурации системы, контроля доступа, охранно-пожарной
сигнализации, видеонаблюдения, документирования. При этом внутренние настройки модуля
может изменять лишь человек, имеющий строго определенные полномочия.
В данной системе человеческому фактору отводится минимальная роль. Модули могут
выполнять и множество других сервисных функций, что позволяет вывести деятельность сил
обеспечения безопасности (охраны) на качественно новый уровень и избежать ошибок
и неоперативных действий со стороны персонала КПП и сил обеспечения безопасности (охраны),
в том числе, когда среди них есть внутренние злоумышленники.
Результаты анализа контроля допуска и пропуска позволяют сделать вывод о том, что
абсолютный и всесторонний контроль и доступ на объект возможен лишь при внедрении
в СКУД инженерно-технических решений, позволяющих независимо от воли, настроения,
добросовестности и времени оперативной реакции персонала КПП, сотрудников объекта и сил
обеспечения безопасности (охраны) добиться желаемых результатов.
Однако в настоящее время должностные лица объекта осуществляют
упор
на организационные мероприятия, как в СФЗ, так и в СКУД. Многие объекты и их КПП
оснащены полуавтоматическими кабинами или малоразмерными механическими турникетами,
допуск через которые осуществляется посредством замены пропусков. Имеет место
использование домофонов, электромагнитных, кодозамковых и кодоблокировочных устройств.
Это зачастую не снимает остроты проблемы функционирования СКУД. Направления
дальнейшей модернизации СФЗ лежат в плоскости повышения эффективности организационных
мероприятий и совершенствования пропускного режима и разрешительной системы.
Пропускной режим – это установленный порядок пропуска персонала, посетителей,
командированных лиц, транспортных средств, предметов, материалов и документов в (из)
охраняемую зону, здания и помещения.
Положения о пропускном режиме и о разрешительной системе допуска и пропуска
на охраняемую территорию или на охраняемые объекты разрабатываются руководством объекта
и утверждаются в установленном порядке. Положения определяют специальные требования
к инженерно-организационным мероприятиям с учётом особенностей функционирования СКУД.
Положения регулируют отношения, возникающие в процессе обеспечения безопасной
деятельности объекта и регламентируют различные виды правомочности доступа тех или иных
лиц к объектам. Требования Положения должны быть не ниже требований к СКУД,
определенных в утвержденном Плане обеспечения безопасности (охраны) объекта.
Утвержденные Положения о пропускном режиме и о разрешительной системе допуска
и пропуска являются правовыми основаниями на организацию пропускного режима,
представления (отмены, продления, восстановления) права допуска и доступа персонала,
специалистов ТСФЗ, командированных лиц на соответствующую территорию. Сведения

45.

об организации охраны объекта, о функционировании СКУД должны быть надежно защищены,
а нарушение Положений любыми юридическими и физическими лицами влечет за собой
привлечение виновных к ответственности согласно законодательству РФ.
Таким образом, организационные мероприятия для обеспечения СФЗ объекта и эффективного
функционирования СКУД должны включать в себя комплекс мероприятий, осуществляемых
руководством объекта, и регламентирующие эти меры нормативные акты.
Организация работы КПП, как правило, осуществляется по принципу групповой работы,
снижающей возможность несанкционированного доступа по невнимательности, халатности
и другим причинам. Данный принцип основан на требовании одновременного присутствия
на КПП двух (трех) человек, в том числе при вскрытии и сдаче КПП или помещения под охрану.
Присутствие при исполнении обязанностей по реализации пропускного режима двух и более
человек позволят практически полностью исключить ошибки со стороны персонала.
Объективной основой практической деятельности человека на этапе реализации
управленческих отношений (подразумеваем организацию пропускной разрешительной системы)
является психофизиологический фактор. Им необходимо управлять и создавать условия для
наиболее полной реализации положительных возможностей человека.
Количество ошибок возрастает при выполнении монотонных и однообразных операций
и зависит также и от времени работы. Например, при интенсивном обмене большого количества
пропусков персонал КПП совершает ошибки, связанные с допуском лиц по просроченным
пропускам, притупляется внимание к сверке нанесённых на пропуск шифров и символов,
снижает внимание к идентификации личности по фотографии.
Одной из важнейших является также проблема подбора, обучения и расстановки кадров.
Наряду с проблемой оптимального подбора сочетания «человек – машина», подбор, обучение
и расстановка персонала, психологическая совместимость, создание морального климата
являются основой эффективного функционирования КПП.
Первый уровень функционирования СКУД является наиболее ответственным в отношении
потенциально возможных внешних угроз.
В процессе реализации пропускного режима персонал КПП может быть подвергнут силовому
давлению со стороны злоумышленников. Непосредственно у КПП могут возникнуть беспорядки,
которые снижают эффективность выполнения персоналом КПП своих обязанностей.
Снижение уязвимости персонала КПП достигается надежной связью с силами обеспечения
безопасности (охраны), возможностью экстренного вызова сил охраны по средствам кнопочной
тревожно-вызывной сигнализации (вызова с подтверждением). Кроме того, досмотр лиц,
проходящих через КПП, должен осуществляться методом «уступа», то есть одно должностное
лицо проверяет пропуска, осуществляет досмотр автомобильной техники, а второй, находясь
на некотором удалении от первого (но держа его в поле своего зрения), контролирует действия
первого. При проверке и досмотре особое внимание обращается не только на соответствующие
документы, но и на поведение проверяемого (особенно во время досмотра вещей и при проверке
документов), на различные внешние признаки (например, отдельные несоответствия в одежде).

46.

Задаются заранее подготовленные вопросы о месте работы, причинах и целях появления
на данном объекте.
Ко второму рубежу функционирования КПП предъявляются те же общие требования, что
и к КПП первого уровня. Отличительной особенностью функционирования КПП второго уровня
является повышение вероятности угроз со стороны «внутреннего» злоумышленника, поэтому
силам обеспечения безопасности (охраны) здесь необходимо получать дополнительные
преимущества по времени для обеспечения задержания. Это может быть достигнуто за счет
более жесткого пропускного режима, процедуры доступа с досмотром. Проход персонала через
КПП должен осуществляться по одному человеку. Наличие турникетов, препятствующих
поточному проходу персонала, является обязательным условием функционирования КПП
второго уровня. Автомобильная техника допускается на территорию по принципу шлюзования
с обязательным досмотром. Желательным условием функционирования СКУД данного уровня
являются активизируемые физические барьеры и шлюзование персонала по принципу
одиночного прохода, когда при наличии двух дверей на КПП последующая дверь не может быть
открыта, если не закрыта предыдущая.
Самые высокие требования предъявляются к функционированию КПП третьего уровня. Как
правило, на третьем уровне функции персонала СКУД выполняют дежурные по объектам
(зданиям, корпусам).
Правило двух (трех) лиц, как основной принцип групповой работы, предполагающий
реализацию требования одновременного присутствия на одном рабочем месте или в одном
помещении двух (трёх) человек, снижает возможность НСД. Данный принцип, с точки зрения
человеческого
фактора,
основывается
на самоконтроле
и на взаимном
контроле.
Контролирующим лицом, как правило, является старший среди этих лиц (например, вскрытие
особо важных объектов осуществляется двумя вскрывающими, один из которых является
старшим).
Проблема внутреннего злоумышленника эффективно решается за счет строгого
распределения персонала по местам, допуска в определенные места объекта, к определенной
информации, материалам, технике, определённым видам работ на технике, в том числе
и на ТСФЗ.
Для обеспечения эффективного функционирования СКУД третьего уровня необходимо
свести до минимума количество лиц, имеющих право доступа на объект, а также допущенных
к сведениям ограниченного доступа, технике (в том числе и к ТСФЗ). Данные организационные
мероприятия позволят повысить скрытность применения ТСФЗ.
Обслуживать, настраивать и проверять чувствительность ТСФЗ должны только специалисты
ТСФЗ. Реализация данных полномочий может быть осуществлена несколькими способами.
1. Специалист ТСФЗ через режимный орган получает соответствующую форму допуска для
обслуживания и ремонта ТСФЗ, смонтированных на объектах. Наличие соответствующей формы
допуска даёт специалисту ТСФЗ право в любое время суток проверять техническое состояние
ТСФЗ и, при необходимости, производить их настройку, юстировку или другие операции
технического обслуживания. В данном случае обязательность реализации принципа групповой

47.

работы обоснована не только режимными соображениями, но и требованиями технологии
выполнения конкретных операций на ТСФЗ.
2. В связи с выдвинутым требованием о минимальном количестве допущенных в особо
важную зону специалистов ТСФЗ, может реализовываться положение о том, что
смонтированные на особо важных объектах ТСФЗ в плане их эксплуатации и ремонта могут
приказом начальника объекта закрепляться за подготовленным инженерно-техническим
персоналом данного объекта. Объем прав и обязанностей этих должностных лиц
по обслуживанию ТСФЗ определяется начальником объекта, исходя из уровня знаний и навыков
специалистов. Как правило, это могут быть все виды технического обслуживания и ремонта,
включительно до среднего.
3. Допуск специалистам ТСФЗ на особо важные объекты может быть представлен отдельным
разовым распоряжением начальника объекта. В данном случае начальник определяет перечень
работ на ТСФЗ, в которых должны участвовать специалисты ТСФЗ и примерные сроки их
проведения. Разрешительная система допуска реализуется установленным порядком.
Выписывается разовый допуск на проход на объект или на посещение особо важных помещений,
на которых смонтированы ТСФЗ. Принцип групповой работы в данном случае является
обязательным требованием.
При невозможности допуска специалистов ТСФЗ на особо важные объекты силами персонала
объекта осуществляется снятие ТСФЗ (в частности, электронных блоков) и передача их
специалистам ТСФЗ для проведения обслуживания и ремонта.
Технические средства физической защиты
Под ТСФЗ понимается вид техники, предназначенный для использования силами
обеспечения безопасности (охраны) с целью обеспечения контроля и управления доступом
на объект, обнаружения и оценки возможностей нарушителя, воздействия на него с целью
воспрепятствования его действиям, а также создания необходимых условий силам обеспечения
безопасности (охраны) для выполнения служебных задач.
ТСФЗ предназначены для решения следующих основных задач:
1. Установление фактов (попыток):
– преодоления рубежей охраны с выявлением участка (места) и времени нарушения, а также
определения направления движения;
– проникновения на техническую территорию, в защищенную, внутреннюю и особо важную
зоны и отслеживания нахождения в них;
– проникновения в транспортные средства (вагоны, автомобили, самолеты, корабли и т.п.).
2. Своевременное оповещение сил обеспечения безопасности (охраны) о появлении
нарушителя.
3. Обеспечение санкционированного доступа персонала и техники на территорию объекта,
в локальные зоны, здания, помещения и автоматизированный учет персонала и допущенных лиц.
4. Обеспечение автоматизации процессов управления, контроля, сбора, обработки,
отображения и документирования информации от технических средств обнаружения.

48.

5. Регистрация (документирование) сигналов от средств обнаружения, распоряжений
и команд, отдаваемых должностными лицами, докладов патрульно-охранных групп, а также
управление патрульно-охранными группами.
6. Дистанционное наблюдение за действиями нарушителя силами обеспечения безопасности
(охраны), за состоянием охраняемых участков периметров, локальных зон, зданий, сооружений
и помещений.
7. Затруднение (недопущение) проникновения нарушителя через охраняемый рубеж (в зону,
здание, сооружение, помещение и т.д.), а также воздействие на нарушителя с целью
кратковременного его вывода из строя, поражения, либо с целью облегчения отслеживания его
действий.
8. Своевременное предупреждение посторонних лиц о запрете прохода на охраняемую
территорию или о приближении к охраняемым объектам.
В каждом конкретном случае на ТСФЗ возлагаются либо отдельные из перечисленных задач,
либо некоторые их комбинации. ТСФЗ включают:
– средства обнаружения (СО) проникновения нарушителей в охраняемые зоны
(периметровые и объектовые);
– СКУД;
– технические средства наблюдения (ТСН);
– средства сбора и обработки информации (ССОИ);
– технические средства воздействия (ТСВ);
– средства специальной связи (ССС) и тревожно-вызывной сигнализации (СТВС);
– средства обеспечения и эксплуатации (электропитания, освещения и др.);
– средства обнаружения проноса (провоза) запрещенных материалов (оружия, взрывчатых
веществ, радиоактивных веществ);
– средства пожарной сигнализации и автоматического пожаротушения;
– средства контроля параметров среды обитания;
– технические средства контроля действий сил обеспечения безопасности.
Инженерные средства (физические барьеры)
ТСФЗ позволяют обнаружить действия внутренних и внешних злоумышленников, при этом
силы обеспечения безопасности (охраны) должны прервать последовательность действий
нарушителей и успеть нейтрализовать их действия до того, как они достигнут своей цели. Для
получения дополнительного временного преимущества необходимо обеспечить задержку
действий нарушителей. Это можно сделать, в частности, с помощью физических барьеров
и инженерных заграждений.
Все объекты оборудуются инженерными средствами (физическими барьерами).
Инженерными средствами (физическими барьерами) являются строительные конструкции
объекта (стены, перекрытия, ворота, двери), специально разработанные конструкции
(заграждения, противотаранные устройства, решетки, усиленные двери, контейнеры) и другие
физические препятствия.

49.

КПП оборудуются средствами защиты лиц, осуществляющих охрану, от поражения
стрелковым оружием, а транспортные КПП – также и противотаранными устройствами.
В локальной зоне устанавливаются:
– основные ограждения;
– внешнее и внутреннее ограждения;
– контрольно-следовая полоса (КСП);
– дорога охраны (тропа нарядов);
– инженерные заграждения;
– постовые грибы, будки, наблюдательные вышки;
– предупредительные, разграничительные и указательные знаки;
– окопы укрытия и убежища для сил охраны;
– водоотводные сооружения (дренажные трубы, лотки, канавы, и т.д.).
Ограждения – строительные конструкции, выполненные из различных материалов (металл,
дерево, железобетон и т.д.), устанавливаемые с целью обозначения охраняемого объекта
и ограничения доступа на него. Ограждение может быть как без установки на нем периметровых
СО, так и с ними.
Внешнее ограждение предназначено для предотвращения проникновения на охраняемый
объект случайных лиц и выполняется в виде:
– деревянного забора;
– железобетонного забора;
– кирпичного забора;
– секций из металлических прутьев с расстоянием между прутьями не более 0,15 м;
– колючей проволоки на столбах с расстоянием между нитями не более 0,15 м;
– металлической сетки на столбах.
Высота внешнего ограждения должна быть не менее 2,5 метров и определяется
особенностями объекта.
Внутреннее ограждение предназначено для сдерживания нарушителя, а также для
предотвращения случайного проникновения персонала к рубежам обнаружения и воздействия.
Внутреннее ограждение выполняется из колючей проволоки или металлической сетки,
установленной на столбах. Количество нитей колючей проволоки должно быть не менее 10.
Высота внутреннего ограждения должна быть не менее 2 метров.
Требования к ограждениям:
достаточная высота и заглубленность в грунт, удовлетворяющие режимным требованиям
к объекту и максимально затрудняющие преодоление ограждения;
простота конструкции, высокая прочность и долговечность;
отсутствие устройств (узлов, конструкций), облегчающих преодоление заграждений;
прямолинейность и минимальное количество изломов;
Высота основного ограждения:
в малоснежных районах – не менее 2,5 метров;
в районах с высотой снежного покрова более 1 м – не менее 3 метров.

50.

Основное заграждение должно обеспечивать установку и монтаж на нем СО и линейной
части сигнализирующих систем, крепление кронштейнов охранного освещения.
Для исключения подкопов под основным заграждением оно заглубляется в землю на 200 …
400 мм.
На основных ограждениях могут устраиваться сигнальные или заградительные
(вертикальные, горизонтальные, наклонные или U-образные) козырьки размером 1,0…1,2 м.
Несигнальные козырьки могут усиливаться проволочными спиралями.
Наблюдательные вышки и постовые грибы предназначены для несения караульной службы
и устанавливаются вдоль периметра, около дороги охраны (тропы наряда).
Наблюдательные вышки устанавливаются на расстоянии друг от друга не более 600 метров
(в пределах прямой видимости периметра). Расстояние между постовыми грибами – не более
200 метров. Наблюдательные вышки и постовые грибы должны быть оборудованы средствами
связи с начальником караула и средствами сигнализации экстренного вызова наряда.
Тропа техников предназначена для технического обслуживания периметровых СО и ТСВ.
Количество троп техников определяется исходя из количества периметровых СО и ТСВ,
на расстоянии не более 3 метров от них. Ширина тропы техников должна быть не менее
0,75 метров. Тип покрытия тропы техников выбирается из условий возможности ее эксплуатации
в любое время года.
Контрольно-следовой полосой называется полоса местности, которая в естественном
состоянии или после специальной обработки обеспечивает сохранение заметных отпечатков
следов нарушителя и служит для фиксирования нарушения зоны охраны и проникновения
нарушителя на территорию объекта.
КСП оборудуется вдоль дороги охраны (тропы наряда) и устраивается путем разрыхления
почвы на глубину 0,2 метра или отсыпкой привозного грунта на каменистую (болотистую)
почву, обозначением ее границ на песчаной почве и снежном покрове. Ширина КСП должна
быть не менее 3 метров.
Для пропуска талых вод через КСП должны быть предусмотрены дренажные или
водопропускные сооружения (трубы, коллекторы). Отверстия водопропускных устройств
диаметром 250 мм и более заделываются с обеих сторон металлическими решетками.
Дорога охраны предназначена для своевременной доставки сил охраны к месту нарушения.
Дорога охраны предусматривается при длине периметра более 3 км. Ширина дороги охраны
должна быть не менее 4 метров.
Тропа наряда предназначена для для возможности своевременного прибытия на место
нарушения. Тропа наряда предусматривается при длине периметра до 3 км. Ширина тропы
наряда должна быть не менее 0,75 метров.
При расположении караульного помещения на объекте охраны дорога охраны (тропа наряда)
должна проходить вдоль внутреннего ограждения на расстоянии не более 10 метров от него.
При расположении караульного помещения вне объекта охраны дорога охраны (тропа
наряда) должна проходить с наружной стороны внешнего ограждения. Тип покрытия дороги
охраны (тропа наряда) выбирается из условий возможности ее эксплуатации в любое время года.

51.

Инженерные заграждения – сооружения и конструкции, устанавливаемые на местности
с целью затруднить проникновение нарушителя на охраняемый объект. На них могут
устанавливаться периметровые СО. Вариант оборудования объекта инженерными
заграждениями приведен на рис. 8. Инженерные заграждения размещаются в локальной
(защищенной) зоне – специально выделенной, выгороженной полосе местности, проходящей
по периметру охраняемой или контролируемой территории объекта и предназначенной для
выполнения задач по охране объекта.
Рис. 8. Вариант оборудования объекта инженерными заграждениями
К инженерным заграждениям относятся малозаметные препятствия (МЗП), дополнительные
ограждения из колючей проволоки, металлические решетки, бетонные перемычки, проволочные
спирали, металлические ежи, рвы и т. п. Инженерные заграждения устанавливаются в местах
наиболее вероятного проникновения нарушителя на объект.
Заграждения устраиваются в защищенной зоне объектов, на подступах к зданиям
и сооружениям и делятся на постоянные и переносные.
Постоянное заграждение проектируется и возводится в виде самостоятельного рубежа
в локальной зоне объекта. При этом в качестве типового может быть использовано заграждение
«Шиповник» различной модификации, либо аналогичные конструкции, где за основу взято
ограждение из сетки высотой 2,5…3,5 м в сочетании со спиралями из колючей проволоки или
ленты, МЗП, проволочными гирляндами, как это показано на рис. 9.

52.

53.

Рис. 9. Постоянное инженерное заграждение с козырьком из колючей проволоки
Постоянные заграждения включают:
– проволочные сети на высоких и низких кольях;
– проволочные заграждения;
– проволочные заграждения из МЗП и гирлянд из колючей проволоки.
К переносным заграждениям относятся проволочные ежи, рогатки, спирали из колючей
проволоки, ленты, МЗП и проволочные гирлянды, устанавливаемые на уязвимых участках или
в дополнение к постоянным заграждениям.
Конструкция заграждений должна удовлетворять следующим требованиям:
затруднять преодоление нарушителем локальной зоны;
ограничивать использование нарушителем подручных средств (ножниц, кусачек, шестов,
лестниц и т. п.);
быть ремонтопригодными;
не препятствовать нормальной работе СО и несению службы силами охраны.
Заграждения устанавливаются в локальной зоне, как правило, после СО.
Для прохода (проезда) и маневра резервной группы караула в локальной зоне, в невзрывных
заграждениях через 1000…1500 м устраиваются калитки (ворота). Их конструкция должна
обеспечивать задержание нарушителя на время не меньшее, чем само заграждение.
К заграждениям периметра относятся заборы, ограды, калитки, ворота, заграждения для
транспорта и т. п. Они демонстрируют юридические границы объекта, скрывают оъект
от постороннего наблюдателя (например, бетонные или деревянные заборы) и способны
задержать подготовленного нарушителя, но не больше, чем на несколько десятков секунд.
Наиболее слабые места – ворота, калитки (петли, замки) – нуждаются в укреплении от тарана
транспортного средства (противотаранные петли).
К конструкционным заграждениям относятся стены, окна, крыши, полы, дверные проемы,
отверстия для подвода инфраструктур снабжения. Здания обычного типа практически
не обеспечивают задержки при осуществлении серьезной угрозы. Наибольшая задержка
происходит в заранее спланированных точках на объекте. Чем больше конструкционных
ограждений, тем длительнее задержка нарушителей.
К механическим заграждениям относятся двери, шлагбаумы, противотаранные устройства,
замки, запоры, задвижки.
Требования к механическим заграждениям:
оказывать минимальное воздействие на технологические процессы на объекте;
безопасность для персонала;
срабатывание в различных заданных условиях (террористический акт, пожар);
долговечность, надежность.

54.

Главное назначение механических заграждений – увеличение времени на действия
нарушителя при продвижении к цели.
На объекте, коме того, могут использоваться выпускаемые задерживающие материалы:
жесткий пенополиуретан, химическая дымовая завеса, липкий термопластический пеноматериал.
Однако они имеют ряд недостатков:
относительная дороговизна и сложность оборудования;
в отдельных случаях подобные системы относительно уязвимы и в то же время небезопасны
для персонала;
могут серьезно нарушить технологический процесс.
Хорошим психологическим эффектом обладают нетрадиционные меры задержки
нарушителей:
внезапный ослепительный свет;
мощный звуковой сигнал (звуковая граната);
газ с сильным запахом;
дымовая завеса;
опускаемые (выдвигаемые решетки);
опускающиеся рулоны из колючей проволоки или ленты.
Для остановки автотранспорта могут использоваться шипованные ленты («Еж-М»,
«Еж-Диана»).
Технические средства охраны
Физические принципы, применяемые в средствах обнаружения
Любое СО выявляет вторжение нарушителей в охраняемую область открытого (внешнего)
пространства – зону обнаружения, распределенную вдоль рубежа охраны, по характерным
возмущениям физического поля, которые регистрируются преобразователем физической
величины или чувствительным элементом. Электрические сигналы с чувствительного элемента
поступают в блок обработки сигналов, который выделяет вызванные нарушителем полезные
сигналы на фоне помех, обусловленных источниками природного и промышленного
происхождения (гроза, ветер и дождь, растительность, животные и птицы, транспорт, ЛЭП и др.).
Блок обработки сигналов в случае удовлетворения сигнала алгоритмическим условиям
«полезного» выдает сигнал тревоги (как правило, в виде переключения контактов реле),
поступающий в систему сбора и обработки информации, которая обеспечивает питание,
обрабатывает и отражает информацию о нарушении, обеспечивает дистанционный контроль
работоспособности.
По регистрируемому физическому параметру или физическому эффекту, положенному
в основу действия, СО и получили свои названия, фигурирующие в технической литературе.
Основные виды воздействия на СО представлены в табл.1.
Таблица 1
Виды физического воздействия на СО

55.

Номенклатура, основные характеристики и требования,
предъявляемые к средствам обнаружения
СО отличаются большим разнообразием и известно несколько сот наименований таких
устройств.
СО должны обеспечивать выдачу сигнала тревоги при попытке преодоления нарушителем
зоны обнаружения и достоверность обнаружения нарушителя.
Основные требования, предъявляемые к СО:
обнаружение нарушителя с заданной вероятностью при его проникновении в зону
обнаружения;
выдача сигналов при попытке деблокирования СО или выводе его из строя;
надежность работы и устойчивость к помехам в любое время года, суток и в любых
климатических условиях;

56.

безопасность при эксплуатации и удобство обслуживания.
Основные тактико-технические характеристики (ТТХ) СО:
тактическое назначение (место применения, геометрические размеры зоны обнаружения,
точность определения места нарушения, маскируемость, активные или пассивные, стационарные
или мобильные);
принцип действия;
тактические и функциональные (вероятность обнаружения, время готовности после
включения и срабатывания, фиксируемые параметры нарушителя, время наработки на отказ,
время наработки на ложное срабатывание, срок службы, наработка на регулировку,
ремонтопригодность, устойчивость к помехам);
требования к электропитанию;
выходные параметры СО для подключения к ССОИ;
габариты и масса.
СО по конструктивному исполнению и условиям размещения могут быть предназначенными
для длительной непрерывной работы с ресурсом, как правило, не менее 5 лет (монтируются
на объектах стационарного базирования), предназначенными для временного сигнализационного
блокирования рубежей на время не более 2…3 месяцев. Мобильные СО используются как для
усиления охраны стационарных объектов, так и с целью создания выносных или временных
рубежей охраны мобильных объектов. Основные тактико-технические характеристики
быстроразвертываемых
СО уступают
стационарным,
выигрывая
в массо-габаритных
характеристиках и в тактике применения. Для быстроразвертываемых СО необходимо учитывать
скорость развертывания линейной части и максимальное количество развертываний.
Различают СО для обнаружения нарушителя на протяженном рубеже и СО для обнаружения
нарушителя в сооружениях, зданиях и помещениях.
Типы СО также можно разделить на:
– маскируемые или немаскируемые (видимые);
– пассивные или активные.
СО, размещенные в грунте или другой среде, имеют важное тактическое преимущество –
идентификация из зоны обнаружения затруднена, что делает маловероятным вторжение
нарушителя скрытным способом, резко уменьшающим обнаружительную способность СО. Для
маскируемых СО перечень источников значимых помех, как правило, существенно меньше,
средства не требуют регулярного технического обслуживания, сужается диапазон предельных
рабочих температур.
СО, размещенные на поверхности земли, в целом более дешевые и практичные, их монтаж
и замена в случае повреждений не представляет затруднений. Однако их идентификация для
подготовленного (осведомленного) нарушителя более вероятна, что увеличивает уязвимость
блокируемого рубежа охраны.
В заградительных СО чувствительным элементом является распределенная вдоль зоны
обнаружения совокупность подвергающихся механической деформации (при вторжении
нарушителя) кабелей или проводов, размещенных на заграждении либо представляющих собой

57.

заграждение, которое препятствует нарушителю свободно проникнуть на охраняемый объект.
В СО провода или кабели, распределенные вдоль рубежа и образующие чувствительный
элемент, физически не препятствуют движению нарушителя, однако с их помощью формируется
и контролируется электромагнитное поле, параметры которого изменяются при вторжении.
СО характеризуются зоной обнаружения, сформированной компактным излучателем
электромагнитного поля, параметры которого изменяются при вторжении и регистрируются
компактным приемником. Они могут быть двухпозиционными или однопозиционными
в соответствии с тем, разделены или совмещены в одной конструкции передатчик и приемник.
Заградительные СО с точки зрения безопасности предпочтительнее, поскольку осуществляют
важную в оперативно-тактическом плане функцию задержки нарушителя. С другой стороны,
помехоустойчивость заградительных СО зависит от «качества» заграждения, которое трудно
контролируется и проявляется обычно при важнейшем помеховом факторе – сильном ветре
(«стуки», «дребезг» сетки, качание опор). Заградительные средства визуально обнаруживаются
квалифицированным нарушителем. Незаградительные СО обладают малозаметностью,
практически не зависят от конструкционных свойств заграждения. Лучевым СО свойственны
неравномерность чувствительности по длине зоны обнаружения, чувствительность к некоторым
помеховым факторам, которые устраняет заграждение (мелкие и средние животные), а также
ухудшение ТТХ или даже неработоспособность при высоком снежном покрове, неровном
рельефе местности.
В СО нарушитель регистрируется при его взаимодействии со специально создаваемым
физическим полем, например, радиолучом. В пассивных нарушитель обнаруживается
по вносимому возмущению в существующее поле, например, в магнитное поле Земли.
К преимуществам пассивных СО можно отнести меньшие габариты и энергопотребление,
удовлетворение требованиям визуальной и радиомаскировки. К преимуществам активных можно
отнести в целом большую обнаружительную способность и возможности по совершенствованию
изделий.
В зависимости от вида зоны обнаружения средства могут быть либо объемного
(волюмометрического) или линейного (контактного) обнаружения, либо повторяющие рельеф
местности или распространяющиеся вдоль рубежа по лучу.
СО с объемной (трехмерной) зоной обнаружения обладают большей обнаружительной
способностью, чем средства с зоной обнаружения в виде чувствительной линии, требующие
физического контакта с нарушителем. Объемную зону труднее обойти, даже используя
подручные средства. С другой стороны, СО с контактной зоной обнаружения нечувствительны
к объектам, перемещающимся в непосредственной близости (деревья при ветре, животные,
транспорт), поэтому при прочих равных условиях обладают большей помехоустойчивостью.
СО, у которых зона обнаружения распространяется вдоль луча, более легки в установке
и обслуживании, однако требуют тщательной инженерной подготовки местности или платформы
для установки (заграждение, стена сооружения), они легче идентифицируются нарушителем.
Чем сложнее конфигурация периметра и рельеф местности, тем меньше их эффективность,
возможно появление «дыр». Средства со следованием рельефу местности обычно не нуждаются

58.

в проведении подготовительных ландшафтных работ, однако их установка и техническое
обслуживание более дорогие.
Заграждение, на котором установлено СО, является сигнализационным, причем основные
ТТХ СО зависят от его физических свойств и конструкции. Строительные заграждения условно
делятся на две группы:
1-я группа – полотно заграждений нарушителю можно разрушить достаточно просто,
например, с помощью слесарного инструмента, и быстро (не более чем за 10…15 минут) –
сетчатые, решетчатые, проволочные, деревянные;
2-я группа – полотно заграждений разрушать тяжело и долго (например, монолитные
заграждения). Конструкция заграждения должна обеспечивать максимальную эффективность
связки заграждение-СО, чтобы:
для 1-й группы заграждений максимально затруднить преодоление путем перелаза, сделав
опасность травматизма реальной (например, применяя наверху колючую проволоку или гибкие
опоры), и «заставить» нарушителя разрушать полотно, целостность которого необходимо жестко
контролировать; если перелаз происходит, то он должен сопровождаться значительными
деформациями заграждения и, соответственно, большими полезными сигналами, сравнимыми
по величине с сигналами от разрушения полотна;
для 2-й группы заграждений максимально затруднить преодоление путем пролома полотна,
«вынуждая» нарушителя либо к перелазу, который должен надежно блокироваться с помощью
СО наверху, либо к подкопу, который должен блокироваться с помощью противоподкопного
средства; если нарушение полотна все же происходит, то оно должно сопровождаться большими
полезными сигналами и обнаруживаться любым СО;
для обеих групп обеспечить компромисс между жесткостью и гибкостью заграждения так,
чтобы, с одной стороны, «чутко» реагировать на преодоление человека-нарушителя, а с другой
стороны, – противостоять действию ветра, дождя, снегопада, животных, птиц и других значимых
источников помех.
Для улучшения эффективности СФЗ должна быть предусмотрена полоса отчуждения вдоль
периметра шириной несколько метров (обычно до 3…5 метров), примыкающая к объектовому
заграждению с внутренней стороны. Полоса предназначена для возможной установки
незаградительного СО (на поверхности или в грунт), а также устранения близко расположенных
нежелательных предметов, поскольку:
деревья, кусты, строительные конструкции вблизи заграждения оказывают помеховое
влияние на СО (при сильном ветре, снегопаде, неконтролируемом отрастании ветвей), а также
делают неработоспособными некоторые типы СО;
крупные деревья дают дополнительную возможность нарушителю преодолеть рубеж;
перемещения людей и собак вблизи заграждения с внутренней стороны, если их
не ограничить, могут вызывать ложные тревоги.
Если полоса отчуждения не сформирована и вдоль заграждения растут деревья, то, как
показывает практика, это приводит к невозможности эффективной защиты периметра

59.

от вторжения подготовленных нарушителей, а для «нормального» нарушителя характеристики
применяемых СО обеспечиваются ниже потенциально достижимых.
Нельзя не согласиться с утверждением, что периметр объекта настолько силен, насколько
защищена его самая «слабая» точка, зона. Водозаборы, трубопроводы, дренажные трубы, столбы
освещения, опоры ЛЭП, находящиеся вблизи периметра или пересекающие его, представляют
собой такие зоны повышенной опасности, которые должны блокироваться с повышенной
сигнализационной надежностью.
Вблизи и на территории объектов могут находиться источники сильных промышленных
электромагнитных, сейсмических и акустических помех, которые могут являться причиной
ложных тревог. Поэтому выбор СО должен идти с учетом допустимого удаления и присущей
помехоустойчивости к таким источникам, а их поиск может осуществляться с помощью
специальных сканеров.
Факторы, влияющие на работу средств обнаружения
К недостаткам при использовании СО по назначению необходимо отнести:
различные индустриальные воздействия электрического, механического и химического
происхождения;
природные (климатические) помехи,
помехи растительного и животного происхождения;
поток ложных срабатываний в связи со старением СО.
Все эти внешние и внутренние факторы, а также особенности объекта и специфика самих
СО являются причинами возникновения помех, оказывающих серьезное дестабилизирующее
воздействие на СО любого принципа действия. В связи с этим возникает проблемы
помехоустойчивости СО, которую можно определить, как проблему создания таких условий,
в которых СО способны выполнять свои тактические задачи и сохранять заданные ТТХ
в условиях интенсивного воздействия помех. Данная проблема может быть решена в ходе
детального изучения дестабилизирующих (помеховых) факторов, характеристик объекта
(«замысла» охраны), ТТХ СО, а также на основании анализа надежности работы СО,
эффективности использования их по назначению, подготовки и реализации предложений
по улучшению этих показателей.
Источниками дестабилизирующих факторов (помех) являются самые различные физические
явления, происходящие в окружающей среде и аппаратуре, и их воздействие на СО.
Помехи по их происхождению классифицируются на:
климатические (метеорологические) помехи, определяемые физическими процессами,
происходящими в окружающем пространстве: изменение параметров воздуха, грозовые разряды,
запыленность среды и т.д.;
электромагнитные помехи, вызывающие появление посторонних напряжений на входах
СО вследствие наведенного напряжения от ЛЭП и электропроводки, блуждающих токов в земле,
работы мощных энергетических установок, радиостанций, люминесцентного освещения;
сейсмические помехи, вызываемые работой промышленных установок, раскачиванием
деревьев, «плавающая» земля, сотрясение (колебания) конструкций зданий (помещений);

60.

акустические помехи высокой интенсивности, вызываемые как пролетами самолетов, так
и телефонными звонками;
посторонние помехи, вызванные появлением посторонних объектов, не подлежащих
обнаружению, например, проезд транспорта, проход группы людей на близком к зоне
обнаружения расстоянии, пробегание мелких животны х (пролет птиц) непосредственно в зоне
обнаружения;
взаимные помехи, обусловленные воздействием одних СО на другие при их совместном
использовании.
Климатические помехи оказывают самое серьезное и трудноустранимое воздействие
на СО (особенно на периметровые), и борьба с ними представляет наиболее сложную задачу.
Среди климатических помех можно выделить следующие.
Во-первых, это воздействие изменений влажности, температуры и давления. Эти изменения
вызывают изменения диэлектрической проницаемости воздуха, поэтому оказывают воздействие,
в первую очередь, на емкостные СО, а также могут сказаться на условиях распространения
электромагнитных и акустических волн. Кроме того, конденсирующаяся влага, осаждающаяся
на линзах оптических СО, может явиться причиной нестабильной работы.
Во-вторых, это порывы ветра, турбулентность воздуха, сквозняки, которые сказываются
на работе практически всех СО любого принципа действия. Перемещения воздушных масс
являются мощным помеховым фактором в работе ультразвуковых устройств. Кроме того, под
действием ветровой нагрузки происходит раскачивание деревьев, колебания антенных систем,
некапитальных перегородок, легких металлоконструкций, ворот, кустарников и т. д.
В-третьих, это атмосферные разряды, которые оказывают воздействие, прежде всего, как
мощный источник электрических и акустических помех. Спектр помех от атмосферных разрядов
может быть весьма широк, и в ряде случаев сигнал с таким спектром может пройти через весь
тракт обработки сигнала, вызвав ложное срабатывание радиотехнических и ультразвуковых
устройств.
Электромагнитные помехи также оказывают сильное воздействие на СО. На объектах охраны
и вблизи них могут находиться электрифицированные железные дороги, линии электропередач,
коллекторные машины, люминесцентное освещение и т. д. со сложной разветвленной схемой
питания различных потребителей электроэнергии. Все это обуславливает высокий уровень
индустриальных электромагнитных помех, возникающих практически во всех СО и в их
электронных блоках, а также на кабельных и проводных линиях, и требует принятия
определенных мер борьбы с ними. Вольт-амперные характеристики помех и их уровень имеют
большой спектр, однако зачастую эти помехи кратковременные. Значительные помехи
возникают при коротких замыканиях в электрических линиях, неплотных контактах
в радиосоединителях и в коммутационной аппаратуре, при работе электросварочных агрегатов.
Источником помех от автотранспорта в основном является система зажигания двигателя –
контакты распределителя и искровые промежутки свеч. Мощными электромагнитными
помехами сопровождаются также атмосферные разряды.

61.

К помехам от посторонних объектов (факторов), не подлежащих обнаружению, относятся
сигналы, вызываемые мелкими животными и птицами. Передвижение людей или проезд
автомобильного и железнодорожного транспорта в непосредственной близости от зоны
обнаружения может вызвать ложное срабатывание радиотехнических СО. Кроме того,
передвижение людей и транспорта приводят к колебаниям почвы, конструкций зданий, антенных
систем и чувствительных элементов (сейсмические колебания), которые, в свою очередь, могут
вызывать появление помехового сигнала на входах практически всех СО. Пролеты самолетов,
гром, шум дождя, звуковые сигналы, телефонные звонки, работа вентиляционной
и отопительной систем являются дестабилизирующим фактором в работе ультразвуковых СО;
перепады освещенности, запыленности среды – в работе оптических СО, а водная рябь
на лужах – в работе радиотехнических СО.
Рассмотрим помехи, обусловленные взаимным воздействием СО друг на друга. В настоящее
время при эксплуатации комплексов ТСФЗ, системы обнаружения, как правило, работают
совместно друг с другом на небольшом расстоянии, часто их зоны обнаружения пересекаются.
При этом возможно взаимное влияние одного СО на другое как через близко расположенные
чувствительные элементы, антенные системы, зоны обнаружения, так и по цепям питания,
кабельным и проводным линиям.
Таким образом, очевидно, что реальное СО работает в условиях комплексного воздействия
помех, однако для каждого конкретного СО тот или иной вид помех оказывается наиболее
существенным.
Борьба с помехами требует реализации целого комплекса мероприятий. Для одного и того же
СО, в зависимости от места установки и условий эксплуатации, преобладающими будут те или
иные виды помех. Поэтому, при рассмотрении вопросов о тактике применения объектовых
и периметровых СО, необходимо учитывать и устранять дестабилизирующие воздействия
отдельных групп помех, которые в большей мере влияют на устойчивую работу СО конкретного
физического принципа действия.
Созданная на объекте СФЗ должна соответствовать:
степени ценности охраняемых объектов;
модели нарушителя (динамики угроз);
критерию эффективность – стоимость;
высокой вероятности обнаружения нарушителя (предотвращение НСД) и представления
сигнала тревоги в минимально короткий срок при минимальной вероятности возникновения
ложной тревоги.
Требование обеспечения высокой вероятности обнаружения нарушителя при минимальном
потоке
ложных
срабатываний –
одно
из главных
направлений
по повышению
помехоустойчивости СО при использовании их по назначению.
Методы повышения помехоустойчивости могут быть разбиты на две большие группы:
методы оптимизации обработки сигнала в самом тракте СО;
методы оптимального построения зон обнаружения.

62.

Оптимальная обработка сигнала – это чисто схемные (радиотехнические) методы борьбы
с помехами, связанные со способами оптимальной фильтрации сигнала, селекции его
информативных признаков, выделения полезного сигнала.
Методы оптимального построения зон обнаружения предполагают:
ограничение размеров зон обнаружения, создаваемых СО, работающими на различных
физических принципах;
метод компенсации;
подавление помех специфическими методами.
Каждый вышеперечисленный метод зачастую оказывается связанным друг с другом.
Например, ограничение размеров зон обнаружения предполагает использование метода
компенсации и метода охранного электрода в емкостных СО, а выбор мест установки
приемников и передатчиков напрямую связан с правильной регулировкой чувствительности
радиотехнических СО. Поэтому каждый метод оптимального построения зон обнаружения
рассматривается самостоятельно, предполагая, что на практике данные методы реализуются
в комплексе, в сочетании друг с другом.
Для объектовых СО существует несколько способов формирования зон обнаружения,
контролируемых теми или иными СО, а именно:
точечные (локальные), создаваемые различными магнитноконтактными датчиками;
в виде прямолинейного луча малого поперечного сечения (СО «Диагональ»);
в виде горизонтальной или вертикальной плоскости (барьера) (СО «Веер»);
объемные (трехмерные) зоны обнаружения (СО «Дон», «Конус», «ДУЗ»).
Появление в зоне обнаружения нарушителя должно формировать на выходе сигнал тревоги.
Движущиеся, колеблющиеся, вращающиеся предметы и оборудование, коммутационная
аппаратура, люминесцентное освещение в непосредственной близости (до 5 метров) от зоны
обнаружения могут быть источниками ложных срабатываний прибора и должны удаляться
на более значительное расстояние.
При использовании радиотехнических СО по назначению важное место занимает выбор мест
установки блоков приемника и передатчика в помещении. При этом как однопозиционное, так
и двухпозиционное размещение блоков передатчика и приемника подразумевает организацию
тракта распространения радиоволн от передатчика к цели и далее от цели к приемнику при
сохранении прямой видимости между ними. То есть при правильном размещении антенных
блоков в охраняемом помещении должна обеспечиваться радиовидимость при любом
месторасположении цели в тех областях помещений, которые по тактическим соображениям
должны быть в зоне обнаружения прибора, иначе говоря, направление распространения
радиоволн по трассе «передатчик – цель – приемник» не должно перекрываться какими-либо
предметами и изделиями. Если на трассе «передатчик – цель – приемник» имеются громоздкие
радионепрозрачные предметы, то минимальный просвет между ними и линией визирования
допускается не менее 1 метра. Выбирая место для размещения антенных блоков в помещениях,
где возможна частая перестановка оборудования и грузов, необходимо всегда обеспечивать тот

63.

минимальный просвет, который указан выше. В противном случае возможно затенение
(уменьшение) зон обнаружения.
При нескольких равнозначных вариантах установки блоков передатчика и приемника следует
отдавать предпочтение тому варианту, когда блокируемые места имеют радиовидимость
с наибольшим просветом и обеспечивают высокую вероятность обнаружения нарушителя при
его движении в направлениях «дверь – охраняемый материальный объект», «охраняемый
материальный объект – оконный проем» и т. п. При установке передатчика и приемника
СО «Конус» на потолке можно заблокировать максимальное пространство в помещениях
большого объема или имеющих большую загруженность. Однако это обстоятельство усложняет
техническое обслуживание.
Аналогично тактике применения указанных СО, создающих различные зоны обнаружения,
емкостные объектовые СО «Ромб-5», «Ромб-12» также позволяют определенными
организационными методами изменять конфигурацию электромагнитного поля, создаваемую
антенными системами, которое можно рассматривать как зону обнаружения. Антенные системы
емкостных средств различных классов могут иметь различное конструктивное исполнение
и выполнять различные тактические задачи, а именно: искусственные антенные системы
способны блокировать оконные и дверные проемы, секретные планшеты, карты; естественные
антенные системы – металлические сейфы, шкафы, стеллажи и т. д. Поэтому, наряду с общими
требованиями, предъявляемыми к антенным системам (хорошая изоляция от земли), для
уменьшения влияния климатических воздействий в емкостных средствах антенная система
разбивается на две половины, работающие в одинаковых условиях, и контролируется разность
между емкостями этих половин (плеч). При этом под влиянием дестабилизирующих помеховых
факторов изменяются только собственные емкости плеч, а разница между ними практически
не изменяется. Способ симметричного изменения параметров обеих частей антенной системы
при возникновении помех принято называть методом компенсации. Компенсация помех таким
способом тем значительнее, чем большую степень симметрии удастся обеспечить.
Мощным методом повышения помехоустойчивости является метод ограничения зоны
обнаружения за счет использования заземляющих линий (шин). Его суть заключается в том, что
путем установки в непосредственной близости от объекта охраны (например, металлического
сейфа) заземляющей шины в блокируемой области пространства искусственно формируется
ограниченное электромагнитное поле, силовые линии которого замыкаются на «землю» –
заземленную металлоконструкцию. Данный способ позволяет эффективно бороться с такими
дестабилизирующими воздействиями, как появление посторонних предметов и людей в зоне
действия антенной системы, изменение поверхностной проводимости близко расположенных
предметов (вследствие намокания стен, пола) и т. д. Ограничение зоны обнаружения,
заключающееся в формировании зоны, при которой любой дестабилизирующий фактор за ее
пределами не вызывает срабатывания СО, является одним из основных методов повышения
помехоустойчивости объектовых СО.
Периметровые СО, в отличие от объектовых, работают в более жестких климатических
условиях и подвержены большему спектру дестабилизирующих (помеховых) факторов. В этих

64.

условиях задача может быть сформулирована таким образом: повысить эффективность
использования периметровых СО по назначению за счет сведения к минимуму воздействия
дестабилизирующих факторов на работу периметровых СО и значительно расширить область их
применения с учетом специфики объекта охраны, климатических условий, животного
и растительного мира, топологии и т. п.
Двухпозиционные радиотехнические СО, такие, как «Протва», «Лена», «РЛД-94», «Витим»,
позволяют создавать зоны обнаружения в открытом пространстве между разнесенными друг
от друга передающими и приемными устройствами в виде вытянутого эллипсоида вращения.
При этом протяженность зоны обнаружения, в которой с заданной вероятностью происходит
обнаружение нарушителя, двигающегося с определенной скоростью, может составлять
от 1 метра до 500 метров с поперечными размерами зоны до нескольких метров. Поэтому
возможность формирования зоны обнаружения заданных размеров в сочетании с высокими
тактико-техническими характеристиками обуславливает широкое применение радиотехнических
периметровых средств.
В соответствии
с требованиями
эксплуатационно-технической
документации
на периметровые СО, в частности, на радиотехнические СО, следует исключить факторы,
оказывающие влияние на устойчивость работы средств, а именно:
раскачивающиеся под действием ветра стволы деревьев, их кроны и отдельные ветви, трава
и кустарник высотой более 0,4 метра в непосредственной близости от зоны обнаружения;
плохо закрепленные металлоконструкции инженерных заграждений, кабели, провода,
козырьки и т. д.
В этом случае наземный и козырьковый вариант применения радиотехнических
периметровых СО обеспечивает высокую помехоустойчивость от воздействия метеоосадков, при
посадке (пролете) отдельных птиц величиной с голубя, а также обеспечивает обнаружение
нарушителя, преодолевающего ограждение прыжком, перелазом, перекатом или путем пролома.
На наиболее уязвимых местах, а именно, для перекрытия мертвых зон рекомендуется применять
дополнительные препятствия или увеличивать величины расстояний между предыдущими
и последующими парами приемопередающих антенных блоков (двойное перекрытие более
10 метров).
Вариант установки антенных блоков в вертикальном положении применяется в том случае,
когда условия требуют в максимальной степени исключить влияние на устойчивость работы
СО животных (размером с собаку), травяного покрова и кустарника высотой более 0,5 метра,
а также влияние на формирование зон обнаружения инженерных заграждений, препятствий,
установленных как в козырьковом, так и наземном варианте (на низких колышках, например,
«спотыкач»). При выбранном варианте зона обнаружения представляет собой деформированный
в плоскости забора эллипс, большая часть которого расположена в горизонтальном положении,
перпендикулярно ограждению. Наиболее оптимальными параметрами установки антенных
блоков является их размещение ниже верхнего среза ограждения на 0,2…0,5 метра при удалении
от плоскости ограждения на 0,4…1,0 метра. Выбор последнего параметра во многом зависит

65.

от выступов и изгибов плоскости ограждения, а также выступов несущих опор над его верхней
кромкой, наличия инженерных заграждений, козырька и т. д.
При вертикальном, как и при горизонтальном положении антенных блоков, возможно
блокирование
участка
одной
парой
передатчика
и приемника
протяженностью
от 15 до 110 метров. В этом случае ширина зоны обнаружения, отсчитываемая от плоскости
ограждения, может изменяться от 1 до 3…5 метров по горизонтали и от 0,4…0,5 метра
до 2…2,5 метров по высоте. Данный вариант обеспечивает высокую помехоустойчивость при
воздействии метеоосадков, при снежном покрове высотой до 1,8 метра, при перемещении
животных и посадке птиц на верхнюю кромку ограждения. Эффективное обнаружение
нарушителя, преодолевающего ограждение любым способом, достигается при реализации
дополнительных мер по предотвращению влияния на устойчивую работу данного
СО движущегося транспорта (до 10 метров), групп людей (до 5 метров), лесного массива
и отдельных деревьев (соответственно, 8 и 6 метров) со стороны установки антенных блоков.
Данные рекомендации по применению радиотехнических периметровых СО позволят
выбрать оптимальный вариант их применения. Это позволяет: повысить помехоустойчивость
и вероятность обнаружения нарушителя, учитывая специфику объекта охраны; использовать их
в сочетании с инженерными ограждениями, как бы «вписывая» зоны обнаружения в свободные
просветы, в блокируемые пространства рядом (сверху) с инженерным ограждением
(заграждениями); поднимать зоны обнаружения над снежным покровом; блокировать рубежи
охраны со сложной конфигурацией при усилении дополнительными препятствиями наиболее
уязвимых мест – участков перекрытия мертвых зон.
Широкое применение емкостных периметровых СО («Радиан-М», «Радиан-13», «Радиан-14»)
обусловлено рядом преимуществ, а именно:
антенные системы представляют собой инженерные заграждения;
средство обнаружения способно работать как в помещении, так и на улице, как на земле, так
и на значительном расстоянии от ее поверхности;
способность работать на рубежах охраны, имеющих частые повороты и значительные уклоны
(перепады высот);
маскируемость антенных систем под обычные ограждения;
высокая вероятность обнаружения нарушителя при отсутствии мертвых зон.
Метод оптимизации зон предполагает выставление такого уровня чувствительности,
который бы полностью отвечал тактико-техническим требованиям к данному СО. Однако
практика свидетельствует, что для таких СО, как «Радиан-М», «Радиан-13», «Радиан-14»
мощным способом борьбы с помехами является метод компенсации, а также специфический
метод, нашедший широкое применение в емкостных СО, – метод охранного электрода.
Идея метода компенсации заключается в том, что антенная система разбивается на несколько
частей таким образом, что помехи, возникающие в зоне обнаружения или вне ее, действуют
одновременно на различные части антенной системы, которые включаются так, чтобы ослабить
результирующий эффект воздействия. Компенсация помех таким способом тем значительнее,
чем большую степень симметрии удается обеспечить.

66.

Метод компенсации и подавления помех, применяемый в емкостных периметровых СО,
используется в сейсмических СО («Линия»).
Чувствительный элемент, выполненный в виде двух параллельно расположенных шлангов
с жидким наполнителем, воспринимает сейсмические колебания почвы при движении человека.
Причем сигналы изменения давления от каждого канала вычитаются. При этом помехи
от дальних сейсмических источников, воздействуя практически одновременно на оба
чувствительных элемента, вычитаются, а сигнал от движения человека через зону обнаружения
возникает поочередно, что не приводит к его ослаблению. Важно правильно выбрать расстояние
между чувствительными элементами для обеспечения большей степени компенсации помех и,
в то же время, минимально ослабить полезный сигнал.
Таким образом, метод компенсации и метод охранного электрода позволяют эффективно
бороться с помехами путем формирования более узкой зоны обнаружения с резкой границей
спада чувствительности.
Огромные возможности по эффективной борьбе с помехами открываются при использовании
на объекте телевизионных средств наблюдения (ТСН). В ситуации, когда на рубеже охраны
совместно с СО работают быстродействующие технические средства наблюдения (например,
«Виконт»), возможность оперативной визуальной оценки изображения позволяет не только
эффективно анализировать причины формирования сигналов от СО, но и полностью меняет
подходы к организации караульной службы с применением СО.
Использование технических средств наблюдения предполагает, что вся информация от камер
видеоконтроля должна поступать на мониторы возможно большего количества мест несения
службы силами охраны, а именно: в помещение службы физической защиты, в караул,
к оперативному дежурному. Аналогичные требования предъявляются к средствам сбора
и обработки информации в ситуации, когда необходимо проконтролировать действия оператора
с целью предупреждения возможного сговора.
В настоящее время промышленностью выпускаются ТСН, позволяющие контролировать
большие площади. При этом одна широкофокусная камера видеоконтроля работает
круглосуточно и контролирует обширные охраняемые площади. По дискриминирующему пятну,
вызванному любым движением в охраняемом пространстве, включается узкофокусная
(детализирующая) камера видеоконтроля.
Дальнейшее совершенствование получают практически все СО. Активно используются новые
физические принципы в создании современных СО – электронные, квазистатические,
оптико-волоконные и т. д. Расширились функции современых СО, а именно:
магнитометрические СО способны фиксировать проход человека, у которого в одежде,
в обуви находятся металлические предметы, в том числе и оружие;
спектроанализаторы позволяют контролировать пронос или провоз радиоактивных веществ;
газоанализаторы и чувствительные сейсмические датчики способны соответственно
по составу выдыхаемого воздуха и механической работе сердца обнаружить человека
в замкнутом объеме.

67.

Разработываются новые компьютерные программы и создаются локальные сети сбора,
обработки и накопления информации, в том числе с использованием приемно-передающих
ретрансляторов на околоземных спутниках.
Предполагается, что железнодорожные вагоны, перевозящие особо опасные грузы, могут
охраняться с помощью ТСФЗ, ТСН, информация от которых будет передаваться на спутник,
а затем через наземные приемные станции и локальные сети – на центральный процессор.
Возможна и обратная передача информации. К примеру, при НСД центральный процессор
из базы данных по той же схеме передает силам обеспечения безопасности (охраны)
соответствующие решения и алгоритмы их действий. То есть, речь идет о создании более гибкой
быстродействующей автоматизированной системы управления, позволяющей принимать
и реализовать меры по пресечению НСД, а также решать другие специфические задачи.
В настоящее время с использованием компьютеров созданы автоматизированные СКУД,
в которых вся информация о персонале объекта занесена в память ПЭВМ, а обычные пропуска
заменены на магнитные пластиковые карточки. Компьютер позволяет гибко управлять ТСН,
менять коды (режимы работы СО), в случае необходимости блокировать их, а при
возникновении явной угрозы – включать (снимать с блокировки) ТСВ. Частично данные задачи
решаются такими комплексами TCФЗ, как «Рубеж» и «Кактус-ТС».
Большое значение имеет комплексное использование технических средств в СФЗ.
Надежное, высокоэффективное и помехоустойчивое СО является центральным компонентом
СФЗ любого объекта. Однако анализ помех, проведенный ранее, показывает, что совершенных
СО нет, и что многообразный комплекс помех оказывает избирательное воздействие на СО того
или иного принципа действия. Поэтому необходимость поиска путей дальнейшего улучшения
показателей, определяющих тактическую эффективность ТСФЗ, особенно периметровых СО,
очевидна и актуальна. Представляются возможными три основных направления решения
поставленной проблемы:
дальнейшее совершенствование отдельных СО, поиск и реализация мероприятий
по повышению их помехоустойчивости;
использование новых физических принципов, позволяющих создать ТО, менее подверженные
воздействию помех;
создание комплексов СО (комбинированные СО), образующих несколько рубежей
обнаружения, которые включают в себя одно или несколько устройств с различными
принципами обнаружения нарушителя.
Первые два направления были рассмотрены выше, поэтому остановимся на третьем.
Используя таблицы влияния различного рода помех на СО, можно проследить, что, например,
электрические помехи оказывают ничтожное влияние на оптические или сейсмические СО,
и наоборот, сейсмические помехи не влияют на емкостные и индуктивные СО. В связи с этим,
возникает возможность повышения помехоустойчивости путем такого построения системы
обнаружения, включающей несколько СО различного физического принципа действия, при
котором зоны обнаружения отдельных СО формируются в непосредственной близости друг

68.

с другом, либо перекрываются, при этом путем логической коммутации выходов СО по схеме
совпадений можно увеличить помехоустойчивость всей системы.
Анализ позволяет выбрать СО, сочетанием которых возможно ослабить влияние помех либо
исключить воздействие их большей части. Так, при совместном использовании
радиотехнических и сейсмических СО, исключается влияние сейсмических и части
климатических воздействий, а на систему с использованием емкостных и сейсмических
СО устраняется влияние электрических и сейсмических помех. Аналогичное использование
трибоэлектрических и оптических СО устраняет влияние климатических помех и большей части
помех, вызванных посторонними объектами.
Однако СО, их чувствительные элементы и антенные устройства работают совместно друг
с другом на небольшом расстоянии, и возможно взаимное влияние одного СО на другое. Связь
между СО может быть как электрического, так и технического характера. Например, при
совместном использовании емкостных и радиотехнических СО на рубеже охраны колебание
полотна антенной системы может вызвать изменение диаграммы направленности
радиотехнического СО и появление помех на его входе. Обеспечение взаимной совместимости
различных СО является важной и сложной проблемой.
Решение данной проблемы представляется возможным за счет нескольких принципиальных
способов структурного построения систем обнаружения и применения многоканального приема
с объединением выходов каналов различных СО с помощью различных логических схем. Под
каналом в данном случае понимается самостоятельная часть СО, производящая прием
и обработку сигнала, причем чувствительный элемент может быть как общим для всех каналов,
так и раздельным.
Рассмотрим три способа пространственного разнесения чувствительных элементов
различных СО.
Первый способ предполагает расположение чувствительных элементов и создаваемых ими
зон обнаружения на рубеже охраны параллельно друг другу таким образом, что человек,
двигающийся по земле (к объекту или от него) должен последовательно пересечь все рубежи
обнаружения. Путем логической обработки сигналов, поступающих от каждого СО, можно
повысить эффективность всей системы. Подобный способ назовем системой с рубежами
обнаружения, расположенными в горизонтальном направлении по отношению к плоскости
земли, как это показано на рис. 10.

69.

Рис. 10. Система с рубежами обнаружения, расположенными в горизонтальном направлении
Второй способ комбинирования предполагает расположение зон обнаружения
чувствительных элементов СО в вертикальном направлении по отношению к плоскости земли
так, что для фиксации факта проникновения через систему достаточно срабатывания одного
из СО. Комбинированная система с вертикальным разнесением рубежей представлена на рис. 11.
Рис. 11. Система с вертикальным разнесением рубежей

70.

Третий способ предполагает такое расположение зон обнаружения, которое обеспечивает
перекрытие зон обнаружения двух или более СО с целью вызвать одновременное срабатывание
двух или более СО при преодолении системы нарушителем (рис. 12).
Рис. 12. Комплексная система использования средств обнаружения
При горизонтальном размещении чувствительных элементов практически исключается
взаимное влияние одного СО на другое. При втором, и особенно при третьем способе, возможны
как электрические, так и механические помехи, обуславливающие взаимное воздействие СО,
работающих на различных физических принципах.
Практически доказано, что применением различных методов логической коммутации
выходных каналов приема СО, возможно свести к минимуму воздействия как климатических
(внешних), так и взаимных (внутренних) помех и поднять тактическую эффективность
использования СО по назначению.
Таким образом, практика эксплуатации СО показывает, что частота ложных срабатываний
в системах обнаружения оказывается в 7…10 раз меньше, а эффективность их использования
по назначению значительно выше, чем у отдельных СО.

71.

Средства сбора и обработки информации
Средства сбора и обработки информации (ССОИ) – это устройства или системы,
осуществляющие прием, отображение и регистрацию информации, поступившей от СО, ТСН,
СКУД, а также формирование команд управления и контроля работоспособности ТСФЗ.
Основные задачи, решаемые ССОИ:
дистанционный
сбор,
передача,
прием,
обработка
сигналов,
поступающих
по соответствующим каналам;
дистанционный контроль работоспособности СО, ТСН, СКУД, средств и каналов связи;
дистанционное управление внесистемными устройствами.
ССОИ должны обеспечивать выполнение следующих функций:
контроль и управление
охранной
и аварийной сигнализацией,
вспомогательным
оборудованием;
автоматический контроль и управление СКУД;
сбор, обработка, документирование и представление сигнальной и контрольной информации;
управление и контроль ТСН;
управление и контроль гарантированным электропитанием ТСФЗ;
самоконтроль;
автоматический контроль шлейфов сигнализации и линий связи;
экстренный вызов сил охраны;
передачу сообщений о возникновении тревожных ситуаций на устройство централизованного
управления;
автоматическое переключение ТСФЗ на резервное питание.
Основные ТТХ ССОИ:
общее количество шлейфов, подключаемых к системе;
общее количество средств, подключаемых к системе;
максимальное количество ТСФЗ, подключаемых к одному согласующему устройству;
максимально допустимое расстояние от центрального пульта управления до дистанционно
управляемых средств;
наработка на отказ;
структура системы (радиальная или магистральная);
ток канала связи (количество проводов в канале связи);
возможность автоматического снятия (постановки) ТСФЗ с контроля;
возможность автоматического контроля работоспособности ТСФЗ и линий связи;
возможность документирования информации;
возможность логической обработки сигналов от ТСФЗ;
наличие выносных (дублирующих) пультов управления;
требования к электропитанию;
условия окружающей среды, при которых сохраняется работоспособность ССОИ;
выходные параметры;
габариты и масса.

72.

Средства контроля и управления доступом
Средства контроля и управления доступом (СКУД) предназначены для:
контроля прав лиц и транспортных средств на проход (проезд) в охраняемую зону;
контроля наличия предметов и материалов, запрещенных к вносу (выносу) на объект
(с объекта);
выдачи разрешения на доступ и регистрацию доступа;
постоянного контроля персонала на объекте;
блокирования дверей (ворот), окон, проходов (проемов).
Основные требования, предъявляемые к СКУД:
исключение возможности доступа на объект (с объекта) лиц (техники), не выполнивших
требований установленного на объекте контрольно-пропускного режима;
обеспечение высокого качества досмотра и идентификации личности;
безопасность в эксплуатации и удобство обслуживания.
Основные ТТХ СКУД:
тактическое назначение (геометрические размеры контролируемых проходов, способ
идентификации, организации пропускного режима, контролируемые предметы или вещества,
конструктивное исполнение и принцип действия замка и т.п.);
тактические и функциональные характеристики (вероятность прохода или проезда
постороннего лица, максимальное количество лиц, обслуживаемое системой, максимальная
пропускная способность, время готовности к работе после включения и срабатывания,
фиксируемые параметры для средств досмотра, наработка на отказ, срок службы);
условия окружающей среды, при которых сохраняется работоспособность;
требования к электропитанию;
габариты и масса.
Классификация СКУД представлена на рис.2.20.
Любые СКУД состоят из трех основных элементов:
контроллер;
устройство идентификации;
исполнительное устройство.
Центральным элементом СКУД является контроллер. Принцип его работы заключается
в следующем. При подходе к заградительному механизму (например, к закрытой двери) для
получения доступа на защищенную территорию необходимо предъявить системе при помощи
установленного устройства идентификации свой личный код доступа, который принимается
схемой обработки сигналов и в цифровом виде выдается на схему принятия решения. Схема
принятия решения заносит факт попытки прохода в схему буфера событий, запрашивает схему
базы данных на предмет правомочности допуска и в случае положительного ответа приводит
в действие исполнительное устройство, обеспечивающее возможность прохода на защищенную
территорию (например, открывая запорный механизм двери). При этом факт прохода также
заносится в схему буфера событий.

73.

Различные
контроллеры
разделяются
по емкости
базы
данных
(от 1 до 30000 информационных единиц) и буфера событий (от 0 до 50000 событий). Как
правило, схема базы данных является энергонезависимой. Возможны также различия по числу
обслуживаемых устройств идентификации (обычно от 1 до 8).
По возможности объединения контроллеры делятся на автономные и сетевые. Автономные
контроллеры
предназначены
для
работы
с одним
исполнительным
устройством
и не предусматривают возможности объединения с другими аналогичными контроллерами. Эти
устройства, как правило, совмещены с кодонаборной клавиатурой и считывателем карт,
а некоторые модели позволяют дополнительно подключать принтер для регистрации событий.
Автономные контроллеры используют в случае, если необходимо контролировать только одну
дверь.
Сетевые контроллеры позволяют объединять в единую систему от двух до нескольких сотен
котроллеров. Определение размеров системы по числу устройств идентификации, а не по числу
контролируемых дверей, более показательно, поскольку на каждую дверь может приходиться
либо одно, либо два устройства идентификации в зависимости от применяемой технологии
прохода. При применении технологии прохода «вход по устройству идентификации – выход
свободный» стоимость системы ниже, но затрудняется учет рабочего времени, поскольку
теряется информация о том, кто именно вышел. Технология прохода «вход и выход
по устройству идентификации» позволяет более полно реализовать возможности системы,
но цена ее выше.
Большинство контроллеров могут работать как в диалоговом, так и в буферном (автономном)
режимах, что значительно повышает устойчивость всей системы контроля и управления
доступом. Эти устройства могут контролировать шлейфы охранно-пожарной сигнализации
и дополнительные релейные выходы для управления системами телевизионного наблюдения,
оповещения и пожаротушения.
Возможности программного обеспечения для сетевых контроллеров весьма велики:
отображение на планах объекта места срабатывания устройств идентификации, управлени е
дополнительными системами (например, телевизионными), ведение учета рабочего времени
сотрудников, определение их текущего местонахождения, тестирование системы и т. д. Есть
возможность поддержки компьютерных сетей с различными рабочими станциями и правами
доступа и передачи информации через любые цифровые сети.
По архитектуре построения СКУД делятся на:
системы с сосредоточенной логикой;
системы с распределенной логикой;
компьютерные системы.
Основным признаком систем с сосредоточенной логикой является то, что каждый ее элемент
является полностью функционально законченным модулем, объединяемым в сеть совместно
с другими. Каждый контроллер подобной системы содержит внутри себя практически всю
максимально возможную конфигурацию, независимо от того, нужны в данном случае и месте
эти функции или нет. Такие системы просты в проектировании и установке, устойчивы

74.

к неблагоприятным внешним воздействиям, но стоимость их при построении больших систем
выше, чем у прочих.
Основной особенностью систем с распределенной логикой является физическое разделение
отдельных частей контроллера в виде отдельных модулей. Варианты построения таких систем
могут по-разному распределять различные функции контроллера. Эти системы наиболее гибки
к построению необходимой на конкретном объекте конфигурации и выигрывают по стоимости
при построении больших систем.
В компьютерных системах база данных и буфер обмена существуют лишь внутри
управляющей программы. В случае, если программа или компьютер дают сбой, вся система
становится неработоспособной. Для решения задач безопасности подобные системы
используются редко, хотя цена их самая низкая и количество фирм, выпускающих подобную
продукцию, велико.
В современных СКУД используются устройства идентификации следующих типов:
кнопочные клавиатуры;
считыватели штрих-кодов;
считыватели магнитных карт;
считыватели карт Виганда;
считыватели проксимити-карт;
считыватели ключей touch-memory;
биометрические считыватели.
Принцип действия кнопочных клавиатур достаточно ясен: набираете на клавиатуре свой
личный код и, если он верен, получаете доступ на защищенную территорию.
Магнитная карта представляет собой стандартную пластиковую карту с нанесенной на нее
магнитной полосой, на которую с помощью специального кодирующего устройства записан
персональный цифровой код. Согласно международному стандарту ISO, на магнитной полосе
может находиться от одной до трех дорожек записи, причем положение дорожек, их ширина
и глубина записи на них жестко регламентируются стандартом. Основным элементом
считывателя магнитных карт является магнитная головка, аналогичная магнитофонной.
Передвигая карту в специальной щели, перемещаем магнитную полосу мимо считывающей
головки, которая и определяет персональный код карты. Основные достоинства и недостатки
устройств идентификации на магнитных картах:
– cтоимость карт и считывателей достаточно низка;
– есть возможность менять код на карте с помощью специального устройства чтения-записи;
– защищенность от несанкционированного доступа невелика, поскольку любой желающий
может, завладев на ограниченное время чужой картой, сделать столько ее дубликатов, сколько
ему нужно;
– системы с магнитными считывателями достаточно капризны в эксплуатации вследствие
того, что магнитные головки со временем засоряются и смещаются;
– пропускная способность подобных систем невелика, поскольку зачастую приходится
проводить карточкой несколько раз;

75.

– сами карты требуют бережного хранения, поскольку магнитная полоса на карте боится
воздействия электромагнитных полей.
Принцип действия считывателей карт Виганда основан на физическом эффекте,
обнаруженном в 1975 году американским исследователем Джоном Вигандом. При наличии
магнитного поля сверхкороткие проводники строго определенного состава вызывают гигантский
индукционный отклик в катушке. Причем, если магнитное поле направлено в одну сторону,
имеется большой положительный, а если в противоположную – большой отрицательный
выбросы индукционного тока. С 1980 года выпускаются считыватели и пластиковые карты,
использующие обнаруженный эффект.
Устройство карт и считывателей достаточно просто. В структуру пластиковой карты при
производстве вплетаются две полоски проводников, расположенных в строго определенной
последовательности (различной для разных карт), которые и содержат информацию
о персональном коде ее владельца. Считыватель представляет собой индукционную катушку
с двумя магнитами противоположной полярности, причем все это находится в пластиковом или
металлическом корпусе и для полной герметичности залито специальным изоляционным
материалом. При проведении картой по считывателю одна полоска дает положительные выбросы
индукционного тока (которые трактуются системой как единицы), а вторая отрицательные
(которые трактуются как нули). Таким образом, считывается бинарный код карты. Считывание
ведется бесконтактным индукционным методом.
Основные достоинства данного типа считывателей:
– высокая надежность;
– невозможность подделки карты вследствие отсутствия информации о составе проводников;
– высокая устойчивость карты к внешним воздействиям (для того, чтобы испортить карту,
необходимо ее сломать).
Считыватели проксимити-карт (иногда их называют радиокарты) позволяют производить
дистанционную идентификацию (считывание персонального кода). В основе их работы
использован радиоканальный принцип с передачей данных в обычном радиодиапазоне (частота
порядка сотни кГц). Считыватель состоит из приемопередающей антенны и электронной платы
обработки сигналов. Проксимити-карта состоит из приемопередающей антенны и электронного
чипа.
Процесс считывания разделяется на три этапа:
1. Чип карты с помощью антенны возбуждается (запитывается) от электромагнитного поля,
излучаемого считывателем.
2. Чип карты излучает через антенну зашитую в нем кодовую посылку.
3. Считыватель принимает излученную картой кодовую посылку, преобразует в необходимую
электрическую форму и определяет персональный код данной карты.
Максимальное расстояние дистанционного считывания определяется типом считывателя.
В настоящее время считыватели позволяют работать на расстояниях от 12 до 150 сантиметров.
Достоинства считывателей проксимити-карт:
– обеспечивается самая высокая пропускная способность;

76.

– считыватели можно эффективно защитить от вандализма, например, установив их внутри
стены, поскольку прямого контакта с ним не требуется;
– считыватели можно эффективно использовать для контроля проезда автотранспорта,
разместив антенну внутри полотна дороги. В этом случае идентификация автомашин
производится автоматически.
Сравнение технологий идентификации по различным параметрам приведено в табл.2.
Табл.2.
Достоинства и недостатки различных технологий идентификации
Наиболее практичной является технология, основанная на эффекте Виганда, однако в тех
случаях, когда необходимо обеспечить высокую пропускную способность (например, на КПП
технической территории), скрытность места установки считывателя (например, для
предотвращения актов вандализма) или необходимость дистанционного доступа (например,

77.

контроль за проездом автотранспорта) наиболее целесообразно применять технологию
«проксимити». СКУД на объекте должна содержать в себе комплекс, совместно использующий
эти две технологии, тем более, что выпускаются карты, совмещающие их внутри себя.
Считыватель touch-memory крайне прост и представляет собой фактически контактную
площадку, предназначенную для прикосновения специальных ключей. Вся тяжесть процесса
идентификации переносится на ключи, которые представляют собой специальную микросхему,
размещенную в цилиндрическом корпусе из нержавеющей стали диаметром 18 мм и высотой
3 или 5 мм. В энергонезависимой памяти микросхемы хранится персональный код данного
ключа, который и выдается при прикосновении к контактной площадке.
Принцип работы биометрических считывателей основан на анализе различных персональных
физиологических характеристик людей, таких, как форма и размер руки, отпечаток пальца,
голос, параметры сетчатки глаза. СКУД, использующие подобные устройства идентификации,
начали внедряться с середины 70-х годов. Поскольку стоимость подобных систем на начальном
этапе была весьма велика, ставились они лишь в тех местах, где необходимо было обеспечить
наивысшую степень защиты. Однако в последние годы, с развитием недорогих и мощных
микропроцессорных устройств и электронных устройств для анализа образов, они стали
применяться чаще. Для того, чтобы уменьшить время анализа, биометрические считыватели
имеют обычно дополнительно встроенную клавиатуру, на которой пользователь набирает свой
личный код и только после этого приступает к процессу биометрической идентификации.
Рассмотрим последний элемент СКУД – исполнительные устройства, к которым относятся
замки, защелки, турникеты и шлюзовые кабины.
Наибольшее распространение в СКУД получили электромеханические замки и защелки или
электромагнитные замки. Принцип действия электромеханических замков и защелок прост: при
подаче на их контактные клеммы напряжения (обычно в диапазоне от 9 до 16 Вольт)
электромагнитное реле притягивает стопор механического устройства, предоставляя
возможность открыть дверь. В мощных штыревых замках сейфового типа возможно включение
при подаче напряжения специального элекромотора, осуществляющего вдвижение запо рных
штырей внутрь. При использовании устройств подобного типа стоит придерживаться
следующего правила: на вновь строящемся объекте лучше использовать электромеханические
замки, а при необходимости быстро установить СКУД на действующем объекте лучше
применять электромеханические защелки, которые позволяют использовать уже существующие
механические замки.
Электромагнитные замки состоят из электромагнита, прикрепляющегося к дверной коробке,
и ответной металлической пластины, прикрепляющейся к двери. В дежурном режиме на обмотку
электромагнита подается постоянный ток удержания, вызывающий сильное магнитное поле,
которое притягивает металлическую пластину двери, удерживая ее в закрытом состоянии. При
подаче сигнала на специальный вход устройства магнитное поле пропадает, и дверь может быть
открыта. Основной характеристикой величины этих замков является измеряемая в килограммах
максимальная механическая нагрузка удержания (она может доходить до 1000 кг).
Положительной
стороной
этих
замков
является
небольшой,
по сравнению

78.

с электромеханическими замками, потребляемый ток и отсутствие импульсных выбросов
напряжения при открывании. Отрицательная сторона – большие размеры, недостаточные
эргономические характеристики и зависимость от наличия элекропитания.
Шлюзовые кабины можно разделить на два основных типа, отличающиеся устройством
и пропускной способностью:
тамбурного типа;
ротанты.
Шлюзовая кабина тамбурного типа представляет собой замкнутую систему из двух
зависимых дверей. Основным свойством любой шлюзовой кабины (шлюза) является то, что
в любой момент времени открыта только одна из двух дверей. Принцип действия подобного
устройства следующий: при необходимости попадания на защищенную территорию вы свободно
открываете дверь 1 и входите в шлюз, после чего предъявляете системе свои права на доступ и,
в случае их правомерности, открывается дверь 2, а дверь 1 блокируется в закрытом состоянии.
Таким образом, гарантируется, что на защищенную территорию получите доступ только вы.
Пропускная способность шлюзов тамбурного типа – от 8 до 12 человек в минуту.
Для повышения пропускной способности применяются шлюзы-ротанты. Принцип их
действия аналогичен шлюзам тамбурного типа, но вместо двух обычных дверей используется
одна поворотная, турникетного типа. Пропускная способность подобных систем составляет
от 18 до 22 человек в минуту.
Шлюзы в большинстве случаев комплектуются системами контрольного взвешивания (для
дополнительного
контроля
количества
людей
внутри
кабины)
и встроенными
металлодетекторами (для контроля проноса оружия). Различным может быть и материал стен
кабины: от стали до бронестекла.
Турникеты также можно разделить на два типа:
поясные;
в полный рост.
Принцип работы турникета хорошо известен: если ваш запрос на доступ правомерен, то
механическая система, поворачиваясь, предоставляет вам такую возможность. Поясные
турникеты можно ставить только рядом с постом охраны. Турникеты в полный рост можно
устанавливать в местах, удаленных от поста охраны, и использовать в автоматическом режиме
работы.
Телевизионные и оптоэлектронные средства наблюдения
Телевизионные и оптоэлектронные средства наблюдения (ТСН) применяются для
непосредственного или дистанционного наблюдения за подступами к объекту, участками
охраняемых рубежей, режимными зданиями (помещениями, сооружениями) и предназначены
для выполнения следующих основных задач:
дистанционного наблюдения за действием нарушителя, сил охраны и состоянием охраняемых
участков периметров, локальных зон, зданий и помещений;
регистрации и документирования визуальной информации об обстановке на охраняемых
участках;

79.

визуальной идентификации лиц в заданных областях пространства.
Основные требования к ТСН:
возможность круглосуточной работы в любых климатических условиях;
возможность включения телевизионных камер как вручную с пульта управления, так
и автоматически при срабатывании ТСО;
минимальное время перехода системы из дежурного режима в рабочий;
высокая разрешающая способность, обеспечивающая распознавание человека (животных,
птиц) по изображению на экране видеоконтрольного устройства на всем протяжении
контролируемого участка;
возможность передачи видеосигнала на несколько видеоконтрольных устройств;
резервирование основных узлов и блоков аппаратуры.
К основным ТТХ ТСН относятся следующие:
для телевизионных камер:
чувствительность максимальная и минимальная;
разрешающая способность;
тип и размер чувствительного элемента;
наработка на отказ;
для телевизионных мониторов:
размер экрана;
разрешающая способность;
наработка на отказ;
для телевизионных объективов:
минимальное и максимальное фокусное расстояние;
апертура;
тип диафрагмы;
спектральный диапазон;
максимальный угол поля зрения;
для телевизионных коммутаторов:
количество коммутационных входов (выходов);
наличие входов для подключения датчиков охранной сигнализации;
для телевизионных систем в целом:
максимальное число телевизионных камер;
количество зон одновременного просмотра;
максимальное расстояние передачи телевизионного изображения;
наработка на отказ канала системы;
условия окружающей среды, при которых сохраняется работоспособность;
срок службы.
Основные компоненты системы телевизионного наблюдения:
телевизионные камеры;
мониторы;

80.

объективы;
видеомагнитофоны;
оборудование для обработки изображения.
Все современные модели телевизионных камер в качестве светочувствительных устройств
используют ПЗС-матрицы (приборы с зарядовой связью). Телевизионные камеры
характеризуются
двумя
основными
параметрами –
разрешающей
способностью
и чувствительностью.
Разрешающая способность большей частью определяется размерами ПЗС-матрицы
и качеством оптики. Среднее значение разрешения 380…420 ТВ-линий. Высоким считается
значение в 550…570 ТВ-линий. Такие телевизионные камеры можно использовать, например,
для системы регистрации номерных знаков въезжающих на объект автомобилей.
Чувствительность – параметр, определяющий минимальную освещенность на объекте, при
которой камера работоспособна. Она зависит не только от параметров матрицы, но и от качества
оптики и системы электронной обработки сигнала. Обычные значения чувствительности
черно-белой камеры 0,03…0,5 люкс для объектива светосилы F1.2 и отношения сигнал/шум
46 дБ. Спектральное распределение чувствительности цветных камер примерно совпадает
с человеческим глазом. Чувствительность большинства черно-белых камер существенно
расширена в инфракрасную область. Это позволяет при недостаточной освещенности
использовать специальные инфракрасные прожекторы. Инфракрасное излучение не видно
человеческому глазу, однако прекрасно фиксируется телекамерами.
Новейшая разработка – скоростные поворотные телевизионные камеры (так называемые
dome). Они представляют собой камеру с объективом, установленную на поворотный механизм
и помещенную в плафон. У таких телевизионных камер красивый дизайн, они очень удобны
в работе – угол поворота 360 градусов по горизонтали и не менее 180 по вертикали – можно
неотрывно следить за любой целью. Дополнительные преимущества – мощный трансфокатор
(zoom), предустановки (возможность заранее задавать режим работы и точки наблюдения).
Мониторы,
используемые
в системах
телевизионного
наблюдения,
отличаются
от компьютерных мониторов. Охранные видеомониторы отличаются высоким разрешением,
повышенной устойчивостью к выгоранию, надежностью. Модели с небольшой диагональю
экрана (5, 9 или 12 дюймов) используются для вывода изображения в полноэкранном режиме.
Для просмотра мультикартины (изображения сразу от нескольких камер) необходимы мониторы
с большим размером экрана (14, 17 или 21 дюйм).
В системах телевизионного наблюдения используются объективы без диафрагмы, с ручной
или автоматической диафрагмой, а также трансфокаторы с увеличением в 20 и более раз.
Видеомагнитофоны, используемые в охранных системах телевизионного наблюдения,
должны быть более надежны, чем другие составляющие, а также иметь ряд принципиально
новых функций. Одна из самых важных – возможность вести более плотную запись – на одну
стандарную кассету Е180 спецвидеомагнитофон может записывать до 24 часов или даже
до 960 часов видеоинформации. Магнитофон может изменять скорость записи по сигналу
от внешних устройств. Это требует использования кардинально другого подхода к записи

81.

данных на магнитную ленту и накладывает более жесткие требования на качество механической
части.
В системах телевизионного наблюдения используется следующее оборудование для
обработки изображения: квадраторы, матричные коммутаторы, мультиплексоры. Квадраторы
позволяют вывести на монитор изображения сразу от четырех телевизионных камер. Матричные
коммутаторы – сложные компьютерные комплексы – регулируют вывод изображения сотен
камер на десятки мониторов, выполняют ряд других важнейших функций. Применяются они
в СФЗ больших объектов. Использование мультиплексоров позволяет записывать на один
видеомагнитофон видеосигналы от нескольких камер.
Все большее применение находят устройства цифровой видеозаписи, которые представляют
собой специализированные компьютерные комплексы.
Для обеспечения работы системы телевизионного наблюдения требуется дополнительное
оборудование – защитные кожухи, козырьки и т. д.
При использовании систем телевизионного наблюдения необходимо учитывать следующие
факторы:
где будет установлено оборудование: на улице или в помещении;
какова освещенность объекта;
какое количество информации предстоит переработать системе;
каким будет режим ее работы в дневное и ночное время.
Технические средства предупреждения и воздействия
Технические средства предупреждения (ТСП) и воздействия (ТСВ) предназначены для
предупреждения потенциального нарушителя при подходе к объекту и воздействия
(поражающего, временно выводящего из строя, отпугивающего, предупреждающего)
на нарушителя с целью предотвращения НСД. На ТСП и ТСВ возлагаются следующие основные
задачи:
исключить (максимально затруднить) совершение нарушителем запланированной акции;
обеспечить силам охраны поиск нарушителя в кратчайший срок (для маркирующих средств).
Основные ТТХ ТСВ:
тактическое назначение (место и способ применения, геометрические размеры зоны
воздействия, стационарные или переносные, маскируемость);
принцип действия;
тактические и функциональные характеристики (время готовности к работе после включения
и после срабатывания, время наработки на ложное срабатывание, наработка на отказ, срок
службы, воздействующие параметры, определяемые принципом действия средств);
условия окружающей среды, при которых сохраняется работоспособность средств;
требования к электропитанию;
габариты и масса.
Средства обнаружения проноса (провоза) радиоактивных
веществ, взрывчатых веществ и предметов из металла

82.

В отношении объекта могут быть применены террористические средства, к которым
относятся радиоактивные вещества, огнестрельное оружие и взрывные устройства как штатные
(ручные гранаты, мины), так и самодельные.
Для поиска огнестрельного оружия, а также металлических частей взрывных устройств
в настоящее
время
широко
используются металлообнаружители (МО),
реализующие
вихретоковые методы обнаружения. Параметры сигнала-отклика (амплитуда и фаза),
наведенного первичным электромагнитным полем зависят от массы, формы и размеров
контролируемого объекта поиска. Поэтому метод обладает определенной селективнос тью
и помехозащищенностью. По реализации этих возможностей МО делятся на:
стационарные;
портативные;
переносные.
Стационарные МО изготавливаются, как правило, в виде прохода с четко оговоренными
размерами. В пределах контролируемого прохода должна быть обеспечена равномерная
чувствительность к объектам поиска.
Такие обнаружители изготавливаются в виде арок определенных размеров, внутри которых
создается специфическая структура зондирующих электромагнитных полей, обеспечивающих
равномерную чувствительность аппаратуры к объектам поиска.
Примером такой аппаратуры является МО «Признак», который относится к классу
технических средств, применяемых на КПП и проходных (рис. 13). Изделие предназначено для
обнаружения металлических предметов, проносимых людьми через контролируемую зону,
и рассчитано на применение в условиях помещений. «Признак» может использоваться как
в автономном режиме, при котором вся текущая информация о работе изделия поступает
дежурному оператору, так и в составе СКУД, когда вся информация выдается в систему для
дальнейшей обработки. МО «Признак» могут устанавливаться в ряд, при этом их количество
в ряду не ограничено.
Основными структурными элементами являются:
панель генераторная (ПГ);
панель приемная (ПП);
шкаф (ШК);
устройство управления и обработки информации (УУ);
пульт сигнализационный (ПС).
В рабочем положении панели ПГ и ПП соединяются с помощью шкафа в жесткую
П-образную конструкцию кабины МО.
МО имеет два измерительных канала: магнитный и инфракрасный. Чувствительные зоны
каналов совмещены и находятся в проеме кабины МО. Магнитный измерительный канал
выполняет основные функции МО по обнаружению металлических предметов. Инфракрасный
канал является вспомогательным, при необходимости он может быть отключен.
В магнитном канале в качестве чувствительных элементов используются индукционные
рамки: генераторная и приемная. Устройство управления возбуждает в генераторной рамке

83.

переменный ток, который формирует в контролируемом пространстве (в проеме кабины МО)
магнитное поле. В приемной рамке под действием этого поля индуцируется сигнал, параметры
которого изменяются при появлении в контролируемой зоне металлических предметов. Эти
изменения регистрируются приемной частью магнитного канала, выходные сигналы которого
поступают далее на блок цифровой обработки.

84.

Рис. 13. Стационарный металлообнаружитель «Признак»

85.

В инфракрасном канале чувствительная зона создается с помощью двух пар ИК-излучателей
и ИК-приемников, разнесенных вдоль траектории прохода человека на ширину панелей ПГ
и ПП. При проходе человека через проем кабины МО происходит последовательное перекрыти е
световых лучей, создаваемых ИК-излучателями. Появляющиеся при этом на выходе
ИК-приемников сигналы регистрируются в инфракрасном канале и передаются на блок
цифровой обработки.
По окончании обработки сигналов с магнитного и инфракрасного каналов УУ формирует
решение об обнаружении металлических предметов. Информация об их обнаружении поступает
с УУ на ПС, где отображается в виде индикации и звуковой сигнализации.
Одновременная обработка амплитудной и фазовой составляющих сигнала в магнитном
канале позволяет дополнительно классифицировать обнаруженный предмет по типу металла:
ферромагнитный или неферромагнитный.
МО «Признак» имеет несколько вариантов конструктивного исполнения. Основной
(стандартный) вариант предусматривает кабину МО в виде арки П-образной формы с размерами
прохода 760х2000 мм. Возможны варианты исполнения с боковыми стойками арки в виде
панелей или в виде колонн.
Технические параметры МО «Признак».
Он регистрирует металлические предметы массой 50 г и более из любых (ферромагнитных
и неферромагнитных) металлов, находящихся у человека, независимо от их ориентации во всем
проеме кабины МО от пола до верхней перемычки.
Изделие обеспечивает возможность установки одного из трех режимов работы
по обнаружению металлов различного типа:
регистрация только ферромагнитных металлов;
регистрация только неферромагнитных металлов;
регистрация любых металлов.
Имеется
возможность
переключения
чувствительности,
количество
уровней
чувствительности – 12. Диапазон допустимых скоростей проноса предметов составляет
от 0,3 до 5 м/с.
Изделие обеспечивает обнаружение металлических предметов при проносе их через проем
кабины МО в любом из двух направлений. При использовании инфракрасного канала имеется
возможность установки режима обнаружения только в одном выбранном направлении.
Пропускная способность – не менее 600 чел./час.
Изделие обеспечивает возможность выдачи звукового сигнала посредством зуммера,
расположенного в ПС, или с помощью гудка, находящегося в корпусе УУ. Имеется возможность
регулирования уровня громкости и тона звукового сигнала гудка.
Питание осуществляется от сети переменного тока напряжением 220 В (+10… -15%)
промышленной частоты.
Мощность потребления не превышает 40 Вт. Кабина МО выполнена в виде разборной,
жесткой П-образной конструкции с размерами прохода 760х2000 мм для стандартного варианта.

86.

Масса не превышает 100 кг. МО рассчитан на непрерывную круглосуточную работу при
температуре от +5 до +50 0 С и относительной влажности до 80%.
Совершенствование МО стационарного типа определяется улучшением уровня реализации
возможностей по селекции обнаруживаемых объектов. Отличием последних разработок является
представление дополнительной информации о месте расположения металлических предметов,
обнаруженных на теле человека, проходящего досмотр, и введение соответствующей индикации
зон их расположения в пределах контролируемого прохода. Важным новшеством, облегчающим
ввод в действие и дальнейшую эксплуатацию аппаратуры, стало появление возможности
автоматической настройки, позволяющей учесть особенности электромагнитной обстановки
на месте эксплуатации оборудования.
Изделием,
совмещающим
в себе
выполнение
функций
металлообнаружителя
и радиационного монитора, является прибор «Спектр». Он предназначен для обнаружения
несанкционированного проноса как металлических предметов (оружие, инструмент, контейнеры
для радиоактивных веществ), так и предметов – источников радиоактивного излучения (ядерные
материалы, радионуклиды).
Прибор состоит из жесткой П-образной арки (портала), пульта индикации и управления,
блока электронного. Блок электронный размещается в верхней перемычке арки.
«Спектр» имеет следующие характерные особенности:
три физических канала регистрации (магнитный, радиационный и инфракрасный)
с возможностью отключения с пульта каждого из них;
однородная чувствительность МО по всей площади проема арки, независимо от ориентации
предмета;
определение направления движения человека при включении в работу ИК-канала;
надежная регистрация гамма и нейтронного излучения высокочувствительной системой
радиационного контроля, содержащей два модуля с пластиковыми сцинтилляционными
детекторами большой площади и оптимального объема;
сохранение в энергозависимой памяти всей текущей информации об установленных
параметрах и режимах.
Размеры зоны обнаружения прибора «Спектр» – 760х2000 мм. Вероятность обнаружения
металлических предметов с массой более 100 г> 0,95, вероятность обнаружения радиоактивных
веществ (источников гамма и нейтронного излучения)> 0,95. Диапазон регистрируемых энергий
излучения: по гамма-излучению от 0,05 до 5 МэВ, по нейтронному излучению от тепловых
нейтронов до 14 МэВ.
Чувствительность
по мощности
дозы
гамма-излучения
<5 мкР/ч.
Минимальные
регистрируемые масса или активность источников гамма-излучения для 239Pu – 1 г; 235U – 10 г;
238U – 100 г; 137Cs – 40 кБк; 60Co – 30 кБк. Чувствительность по мощности дозы нейтронного
излучения – не менее 5 нЗв/ч.
Скорость проноса металлических предметов – от 0,3 до 5 м/с, радиоактивных предметов –
от 0 до 1 м/с.

87.

Для обнаружения радиоактивных и делящихся ядерных материалов при непрерывном
автоматическом контроле транспорта и персонала в настоящее время используются
стационарные системы обнаружения ядерных материалов «Янтарь». Базовый комплект системы
состоит из стоек с детекторами и блоками электроники, а также пульта управления,
совмещенного с ПЭВМ. Изделие имеет несколько модификаций для установки на пешеходных,
автомобильных (грузовых или легковых) и железнодорожных КПП.
Особенностью системы «Янтарь» является автоматическая адаптация к изменению
естественного фона. Для обнаружения радиоактивных материалов используются два канала
регистрации: гамма и нейтронный. Гамма-детектор представляет собой органический
пластический сцинтиллятор, нейтронный детектор – непропорциональные счетчики.
Производится запись в архив информации о событии: дата, время, скорость счета детекторов,
тип канала (гамма или нейтронный). При комплектовании системой видеорегистрации
дополнительно записывается видеоролик объекта тревоги.
Для досмотра людей и отдельных предметов используются портативные МО, которые имеют
ограниченную
зону
чувствительности
и позволяют
локализовать
местонахождение
обнаруженных объектов типа пистолета.
Портативные МО в основном используются как допроверочное средство при срабатывании
стационарных систем. При малых контролируемых потоках они могут использоваться
самостоятельно. Расстояние, на котором может быть выявлен пистолет, для различных моделей
колеблется от 10 до 20 см.
Портативные МО представлены большим разнообразием моделей, наиболее совершенные
из которых автоматически настраиваются на рабочий режим без участия оператора.
Переносные металлообнаружители используются для поиска взрывных устройств и оружия,
скрытно размещенных в различных средах. Применяемые технические средства обладают
чувствительностью, обеспечивающей выявление крупного металлического объекта на глубине
до 1,5…2 м.
Основным направлением развития данной аппаратуры является введение различных систем
управляемой селекции, позволяющих получить дополнительную информацию о таких
характеристиках обнаруженного объекта, как его пространственная конфигурация и тип металла.
К универсальным методам, используемым для поиска террористических средств, относятся
рентгеновские методы контроля. Для обнаружения средств, скрытых внутри различных
объектов, широко используется аппаратура с использованием рентгеновского излучения. Ее
характеристики и особенности конструкции определяются в первую очередь габаритами
обследуемых объектов и используемыми технологиями контроля, которые непрерывно
совершенствуются. В таких установках обследуемый объект сканируется узким пучком
рентгеновского излучения, что позволяет избежать влияния на качество получаемого
изображения рассеянного рентгеновского излучения, характерного для просвечивания широким
пучком, и снизить дозу облучения.
Наибольшее распространение получили переносные рентгенотелевизионные установки,
позволяющие получать изображение в реальном масштабе времени. В них изображение

88.

с люминесцентного экрана через видеокамеру передается на компьютер, оцифровывается,
обрабатывается и направляется на телевизионный монитор. Преимуществом этих установок
является возможность проводить накопление сигнала, что позволяет улучши ть поисковое
изображение, снизить мощность дозы на контролируемом объекте, смягчить требования
к радиационной защите и облегчить условия эксплуатации рентгеновского аппарата.
Результатом совершенствования аппаратуры стало оснащение досмотровой аппаратуры
системой обработки данных о проходящем через объект излучении, позволяющей
идентифицировать содержащиеся в объекте предметы по их среднему атомному номеру
и электронной плотности. Для оценки информации о материале, которая содержится в сигнале
рентгеновского излучения, сравниваются доли высокоэнергетического и низкоэнергетического
излучения, получаемые при прохождении через контролируемый объект (метод двойной
энергии, или мультиэнергетический метод). При этом применяется цветовое кодирование
получаемого изображения, в соответствии с которым элементам с низким атомным номером,
характерным для взрывчатых веществ, присваивается оранжевый цвет, со средним атомным
номером – зеленый цвет, с высоким атомным номером, характерным для металлических
элементов оружия, – синий цвет. Информация о толщине материала передается при этом
яркостью цветного изображения, а предметы, которые не могут быть идентифицированы из-за
большой толщины, отображаются серым цветом. Принцип двойной энергии при проведении
рентгеновского контроля в настоящее время используют большинство производителей
сканирующих установок.
Для обнаружения взрывчатых веществ (ВВ) как составной части взрывных устройств, все
более широко используются специальные средства аналитического контроля химического
состава. Эти приборы регистрируют пары и остаточные количества ВВ. При использовании
таких методов инструментального химического анализа, как газовая хроматография,
дрейф-спектрометрия, масс-спектрометрия, характерные компоненты паров этих веществ
определяются с высокой чувствительностью (до 10…14 мкг/см3).
Первоначальные разработки специализированной аппаратуры в этой области были
ориентированы исключительно на обнаружение паров ВВ. Однако невозможность обнаружения
таких ВВ, как гексоген и ТЭН в паровой фазе из-за их исключительно низкой летучести, привела
к необходимости использования методов отбора проб следов ВВ в конденсированной фазе.
Пробы отбираются или контактным способом путем взятия мазков с обследуемых поверхностей,
или путем всасывания содержащего микрочастицы ВВ воздуха от поверхностей обследуемых
предметов.
В настоящее время обнаружители ВВ изготавливаются в портативном, переносном
(мобильном) и стационарном вариантах. Для поиска скрытых закладок ВВ и первичного
обследования подозрительных объектов используются портативные обнаружители ВВ. Эти
приборы, позволяющие вести непрерывный отбор газовых проб и их высокочувствительный
анализ в реальном масштабе времени, основаны на принципе дрейф-спектрометрического
детектирования. В основном эти приборы следует относить к классу индикаторов ВВ. Ввод
анализируемой пробы ВВ осуществляется либо за счет всасывания воздуха от поверхности или

89.

из щелей обследуемого объекта, либо путем предъявления захваченных на пробоотборник
частиц или сорбированных паров ВВ. Наиболее совершенными портативными обнаружителями
ВВ являются приборы «М 02М» и «Шельф».
Более высокую чувствительность и селективность анализа проб обеспечивают
хромографические анализаторы следов ВВ, позволяющие использовать предварительное
накопление и контактный пробоотбор. В связи с более высокой степенью сложности аппаратуры
эти анализаторы обычно изготавливаются в переносном или стационарном исполнении
с использованием автономных портативных пробоотборников. Такие анализаторы позволяют
получить большой объем информации и осуществить идентификацию обнаруженного ВВ.
Отечественные
хроматографические
приборы
представлены
переносными
экспресс-анализаторами с поликапиллярными колонками моделей серии «Эхо». Перспективы
дальнейшего совершенствования этой аппаратуры связаны с разработкой новых типов
высокоселективных детектирующих устройств, которые позволят заменить в газовом тракте
анализаторов высокочистые инертные газы-носители на атмосферный воздух.
Условно к приведенным выше методам можно отнести способ обнаружения ВВ с помощью
химических цветных реакций. Суть его заключается в наблюдении цветовой окраски продуктов
химической реакции ВВ с определенными растворами. Проба с контролируемого объекта
снимается с помощью бумажных салфеток. Привлекательность данного метода заключается
в дешевизне его реализации.
Широкое применение современных радиоуправляемых взрывных устройств приводит
к необходимости использования технических средств, создающих помехи в целях безопасной
работы с подозрительными предметами.
Среди перспективных методов выявления ВВ следует отметить нейтронные методы и метод
ядерного квадрупольного резонанса. Они обладают высокими поисковыми возможностями,
однако по ряду причин до настоящего времени широкой приборной реализации не получили.
В заключение следует подчеркнуть, что не существует универсального технического
средства, обеспечивающего выявление диверсионно-террористических средств. Только
комплексный подход при решении этой задачи может дать положительные результаты.
Система климатического контроля
Система климатического контроля (СКК) предназначена для измерения в реальном масштабе
времени температуры, влажности и давления во внутренних объемах сооружения или здания
(помещения). СКК может входить в состав интегрированного комплекса СФЗ объекта.
Датчики СКК размещаются в транспортных залах, хранилищах.
Система обеспечивает конфигурирование (программирование) зон контроля – ввод исходных
данных, характеризующих места установки средств контроля и их группирование в зоны
контроля, а также установку (ввод) предельных значений (верхних и нижних пределов)
измеряемых параметров.
Система обеспечивает сбор, обобщение и обработку измерительной информации,
отображение текущих значений контролируемых параметров, а также формирование и выдачу
сигналов оповещения (световых, звуковых) о выходе значений параметров за установленные

90.

пределы с привязкой к зоне контроля на устройство автономного контроля и управления (УКУ),
а также управляющий компьютер.
Система обеспечивает оперативное хранение измерительной информации, обобщенной для
каждой установленной зоны контроля за предыдущие 24 часа.
Программирование зон контроля и ввод предельных значений контролируемых параметров
осуществляется с УКУ системы, а также с управляющего компьютера. Система обеспечивает
долговременное энергонезависимое хранение введенных данных и их защиту от модификации
со стороны персонала, не имеющего специальных полномочий.
Система радиолокационного контроля
Система радиолокационного контроля и обнаружения (РЛО) может входить в состав
интегрированного комплекса СФЗ и предназначена для круглосуточного контроля и наблюдения
за охраняемыми площадями и их приземным воздушным пространством в любых климатических
условиях.
Система обеспечивает обнаружение движущихся по охраняемой территории объектов
с вероятностью не менее 0,95 при скорости движения от 0,5 м/с и более. Время формирования
и выдачи на УКУ, а также управляющий компьютер сигнала оповещения (звукового, светового)
с указанием сектора обнаружения не превышает 3 с.
Для оценки ситуации РЛСО интегрируется с видеокамерами СТН.
Система обладает следующими техническими характеристиками:
дальность передачи сигнала от локаторов до УКУ – не менее 1000 м;
контролируемая площадь – не менее 8000 м2;
время подготовки к работе – не более 10 сек.
Размещение локаторов на территории объекта производится таким образом, чтобы
обеспечить наблюдение за всей площадью объекта без пропусков и «мертвых зон».
Система пожарной сигнализации и автоматического
пожаротушения
Системы пожарной сигнализации и автоматического пожаротушения строятся в виде
комплексов средств пожарной сигнализации и автоматики, которые предназначены для
обнаружения очагов возгорания в зданиях и сооружениях, оповещения (звукового, светового
и речевого) персонала о пожаре, управления технологическим оборудованием, пожарной
автоматикой и установками автоматического пожаротушения.
К средствам пожарной сигнализации относятся:
извещатели;
приемно-контрольные приборы и приборы управления;
оповещатели;
блоки питания.
Пожарные и охранно-пожарные извещатели классифицируются по целому ряду признаков:
по виду
контролируемого
признака
пожара
(тепловые,
дымовые,
пламени
и комбинированные извещатели);

91.

по виду контролируемой зоны (точечные, линейные, объемные и комбинированные
извещатели);
по виду
порога
срабатывания
(максимальные,
дифференциальные
и максимально-дифференциальные извещатели);
по принципу действия чувствительного элемента.
Наибольшее распространение в автоматических системах пожарной сигнализации получили
тепловые и дымовые пожарные извещатели. Это объясняется как спецификой начальной фазы
процесса горения большинства пожароопасных веществ, так и относительно простой схемой
и конструкцией этих извещателей.
В тепловых пожарных извещателях широко используется термоэлектрический эффект,
изменение при определенных температурах магнитных свойств ферромагнитных материалов,
механических свойств легкоплавких спаев, электропроводности полупроводниковых материалов,
линейных размеров металлов и др.
Дымовые пожарные извещатели, наиболее широко используемые у нас в стране
и за рубежом, по принципу действия разделяются на ионизационные (радиоизотопные)
и фотоэлектрические.
В радиоизотопных извещателях осуществляется непрерывный контроль ионизационного тока
измерительной камеры, открытой для доступа дыма, его сравнение с током контрольной камеры,
изолированной от внешней среды, и формирование сигнала о загорании при превышении
порогового значения отношения этих токов. Ионизация воздушной среды в соответствующих
камерах осуществляется источником радиоактивного излучения. Достоинством таких
извещателей является способность практически одинаково реагировать как на светлый, так
и на темный дым.
Фотоэлектрические дымовые пожарные извещатели подразделяются на линейные
и точечные.
Устройство линейных дымовых пожарных извещателей основано на принципе ослабления
электромагнитного излучения между разнесенными в пространстве источником излучения
и фотоприемником под воздействием частиц дыма. К достоинствам линейных дымовых
извещателей можно отнести большую дальность действия (до 100 м). Линейные дымовые
пожарные извещатели хорошо реагируют как на темный, так и на серый дым. К недостаткам
следует отнести необходимость прямой видимости между источником и приемником излучения,
а также накопление пыли на линзовой оптике или защищающих конструктивных элементах.
В точечных фотоэлектрических дымовых пожарных извещателях используется принцип
регистрации оптического излучения, отраженного от частиц дыма, попадающих в дымовую
камеру извещателя. Точечные фотоэлектрические дымовые пожарные извещатели имеют
высокую чувствительность к светлому и серому дыму, малую инерционность и по этим
параметрам не уступают радиоизотопным. Недостатком их является слабая чувствительность
к темному дыму.
Извещатели пламени, реагирующие на излучение открытого пламени, наибольшее развитие
получили в тех отраслях, где используются взрывчатые материалы, легковоспламеняющиеся

92.

жидкости, горючие газы. Основные преимущества извещателей пламени по сравнению
с тепловыми и дымовыми: повышенное быстродействие, независимость времени срабатывания
от направления воздушных потоков в защищаемом помещении, градиентов температуры, высоты
потолков и перекрытий, объема и конфигурации помещений.
Однако с извещателями пламени в большей степени связана проблема обеспечения
требуемой помехозащищенности от прямого и отраженного излучения источников естественного
и искусственного освещения, от излучения нагретых частей технологического оборудования,
от грозовых разрядов. Решение этой проблемы приводит к усложнению схем и конструкций
данных приборов.
Приемно-контрольные приборы (ПКП) пожарной и охранно-пожарной сигнализации
предназначены для приема, преобразования, передачи, хранения, обработки и отображения
поступающей информации.
ПКП должны обеспечивать:
прием сигналов от пожарных извещателей с индикацией номера шлейфа, с которого поступил
сигнал;
непрерывный контроль состояния шлейфа по всей длине, автоматическое выявление
повреждения и подачу сигнала о нем;
световую и звуковую сигнализацию о поступающих сигналах тревоги или повреждениях;
различение принимаемых сигналов тревоги и повреждения;
автоматическое переключение на резервное питание при исчезновении напряжения
основного питания и обратно с включением соответствующей сигнализации, без выдачи ложных
сигналов;
подключение устройств для дублирования поступивших сигналов тревоги и сигналов
повреждения; формирование командных импульсов для отключения технологического
оборудования и пуска установок автоматического пожаротушения.
Под установками пожаротушения понимается совокупность стационарных технических
средств для тушения пожара за счет выпуска огнетушащих веществ.
Установки пожаротушения как одно из технических средств системы противопожарной
защиты применяются в тех случаях, когда пожары в начальной стадии могут получить
интенсивное развитие и привести к взрывам, обрушению строительных конструкций, выходу
из строя технического оборудования и вызвать нарушение нормального режима работы
ответственных систем защищаемого объекта, причинить большой материальный ущерб, а также
когда из-за выделения токсичных веществ ликвидация пожаров передвижными силами
и средствами затруднена.
По способу приведения в действие установки пожаротушения подразделяются на ручные
(с ручным способом приведения в действие) и автоматические.
По виду огнетушащего вещества установки пожаротушения классифицируются следующим
образом: водяные, пенные, газовые, аэрозольные, порошковые и комбинированные.
Водяные установки по конструктивному исполнению подразделяются на спринклерные
и дренчерные.

93.

Установки водяного пожаротушения находят широкое применение и используются для
защиты объектов, где перерабатываются и хранятся горючие и сыпучие вещества, огнеопасные
жидкости. Эти установки применяют также для защиты технологического оборудования,
кабельных сооружений.
Спринклерные (направленные) установки водяного пожаротушения (СУВП) применяются
в помещениях с обычной пожарной опасностью для локального тушения.
Дренчерные (площадные) установки водяного пожаротушения (ДУВП) применяют, как
правило, для защиты помещений с повышенной пожарной опасностью, когда эффективность
пожаротушения может быть достигнута лишь при одновременном орошении всей защищаемой
площади.
Конструктивно ДУВП отличается от СУВП видом оросителя, типом клапана в узле
управления, а также наличием самостоятельной инициирующей системы для дистанционного
и местного включения.
Оросители (спринклерные и дренчерные) предназначены для распыления воды
и распределения ее по защищаемой площади при тушении пожаров или их локализации, а также
для создания водяных завес.
Автоматические установки пенного пожаротушения (АУПП) наибольшее распространение
получили на объектах, где в больших количествах применяются легковоспламеняющиеся
и горючие жидкости.
АУПП отличаются от водяных установок устройствами для получения пены (оросители,
пеногенераторы), наличием в установке пенообразователя и системой его дозирования.
Остальные элементы и узлы АУПП аналогичны установкам водяного пожаротушения.
Автоматические установки газового пожаротушения (АУГП) по способу хранения газового
огнетушащего состава (ГОС) разделяются на централизованные и модульные.
Централизованные – АУГП, содержащие батареи (модули) с ГОС, размещенные в станции
пожаротушения и предназначенные для защиты двух и более помещений.
Модульные – АУГП, содержащие один или несколько модулей с ГОС, размещенных
непосредственно в защищаемом помещении или рядом с ним.
В качестве ГОС в АУГП используются хладон или инертные газы или диоксид углерода.
Основными объектами применения установок газового пожаротушения являются:
электропомещения (трансформаторы напряжением более 500 кВ; кабельные туннели, шахты,
подвалы и полуэтажи);
склады огнеопасных жидкостей и лакокрасочных материалов;
моторные и топливные отсеки кораблей, самолетов, тепловозов и электровозов;
лабораторные помещения с использованием большого количества огнеопасных жидкостей;
помещения вычислительных центров (машинные залы и пункты управления);
склады взрывчатых веществ;
помещения с водородно-воздушными смесями (используется смесь азота и хладона 114В2).
Большое применение находит порошковое пожаротушение. К достоинствам порошков
относится высокая огнетушащая способность, универсальность, способность тушить

94.

электрооборудование под напряжением, значительный температурный предел применения,
отсутствие токсичности, относительная долговечность по сравнению с другими огнетушащими
веществами, простота утилизации. Огнетушащая способность порошков в несколько раз выше,
чем таких сильных ингибиторов горения, как хладоны.
Современные системы пожарной сигнализации претерпели существенные изменения
за последние годы. Произошла смена поколений радиоэлектронных компонентов,
совершенствование технологии изготовления средств автоматики. Введение поверхностного
печатного монтажа с применением безвыводных радиоэлементов и автоматическая сборка
послужили улучшению массогабаритных показателей и повышению надежности систем
пожарной сигнализации.
В настоящее время в системах применяются малопотребляющие микроконтроллеры
и микроЭВМ. Это позволяет не только реализовать более сложные методы анализа и увеличить
объемы обрабатываемой приемно-контрольными приборами информации, но и перенести часть
«интеллектуальных» свойств в технические средства обнаружения (пожароизвещатели).
Система специальной связи
Обеспечение связи является важнейшей функцией СФЗ. Надлежащее функционирование
подсистем СФЗ зависят от обеспечения связи. С этой целью на объекте создается система
специальной связи (ССС), предназначенная для быстрой и надежной передачи и приема
информации об оперативной обстановке на объекте.
ССС по видам связи подразделяют на:
проводную (телефонную и громкоговорящую);
радиотелефонную.
По структурным признакам ССС могут быть прямыми и автоматическими.
К ССС предъявляются следующие требования:
своевременность установления двухсторонней связи;
быстрота передачи информации;
удобство пользования.
ССС функционируют на большинстве объектов и представляют собой конвенционные
системы УКВ-радиосвязи с фиксированным закреплением каналов. ССС – уникальные
комплексы технических средств, реализующие гарантированную защиту передаваемой
информации.
В наиболее распространенных ССС на объектах для обеспечения эффективного
дистанционного управления силами обеспечения безопасности (охраны) используются
переносные средства радиосвязи, не потребляющие большого количества электроэнергии
и работающие от аккумуляторов. Современные радиостанции – небольшие легкие устройства,
позволяющие быстро передавать доклады о результатах проверки в ходе периодического
патрулирования охраняемой зоны, что способствует быстрому развертыванию сил обеспечения
безопасности (охраны) при возникновении чрезвычайной ситуации.
ССС позволяет проводить передачу и прием информации с использованием от одной
до шести полос радиочастот УКВ – диапазона или каналов связи. Максимальное расстояние,

95.

на котором обеспечивается надежная связь между двумя радиостанциями, составляет
от 2 до 5 км. Более мощные средства радиосвязи могут быть установлены в караульном
помещении и на транспортных средствах. Такое оборудование позволяет обеспечить надежную
связь на расстояниях, превышающих 20 км.
Большинство используемых ССС представляют собой стандартные узкополосные
радиосистемы открытой речевой связи с частотной модуляцией. С использованием средств
радиосвязи передаются речевые сигналы без кодирования или другой защиты информации.
Следовательно, нарушитель, располагающий приемником, настроенным на ту же частоту, может
прослушивать переговоры сил обеспечения безопасности (охраны), находясь на территории
объекта или за его пределами. В зависимости от конфигурации территории и от конструкции
зданий для ССС с частотной модуляцией характерны два существенных недостатка.
Во-первых, переносные средства радиосвязи имеют недостаточный радиус действия. Эту
проблему можно решить посредством установки более мощных передатчиков на радиостанциях,
использованием радиочастотных ретрансляторов или спутниковых систем связи.
Радиочастотный ретранслятор принимает речевые сигналы, передаваемые переносными
радиостанциями, и повторно передает их на другой частоте, на которую настроены приемники
всех остальных элементов сети связи. Если ретранслятор устанавливается на возвышенности,
радиус действия передатчиков возрастает.
Спутниковая система связи состоит из нескольких расположенных на большом расстоянии
друг от друга приемников, соединенных с центром управления сил охраны подземными
кабельными линиями связи. Специализированная микроПЭВМ регистрирует прием сигналов
всеми приемниками системы спутниковой связи и обеспечивает передачу этих сигналов в центр
управления от того приемника, на который поступил наиболее мощный сигнал.
Во-вторых, недостатком радиочастотных сетей связи является то, что большие здания
и специальные сооружения препятствуют прохождению сигнала с образованием участков
затенения сигнала. Эта проблема может быть решена посредством установки приемника
спутниковой системы связи непосредственно в здании. Использование спутниковой системы
связи эффективно только в тех случаях, когда в центре управления установлен достаточно
мощный передатчик, обеспечивающий хороший прием сообщений с помощью переносных
радиостанций. Спутниковая система связи помогает улучшить качество передачи информации
от переносных средств радиосвязи к центру управления сил охраны, но не в обратном
направлении.
Стандартные радиочастотные ССС обладают следующими преимуществами: они имеют
простое устройство, просты в эксплуатации, эффективны и экономичны. При соблюдении
соответствующих процедур передачи информации и установленных правил пользования ССС
такие системы обеспечивают высококачественную передачу речевых сообщений.
В систему обеспечения связи сил обеспечения безопасности (охраны) должна входить
система тревожно-вызывной сигнализации (СТВС) в случае нападения на персонал сил
обеспечения безопасности (охраны). СТВС предназначены для оперативной подачи сигнала
тревоги.

96.

СТВС должны обеспечивать:
высокую надежность и оперативность подачи сигнала;
простоту определения места, откуда подан сигнал тревоги;
скрытность установки и удобство пользования;
резкое отличие сигналов СТВС от других сигналов;
возможность получения в автоматическом режиме обратного сигнала о том, что сигнал
тревоги дошел до адресата.
Действия нарушителей могут привести к нападению на кого-либо из состава сил обеспечения
безопасности (охраны) или к его захвату. Необходимо оперативно оповестить силы обеспечения
безопасности (охраны) о возникновении такой ситуации. Для этого могут использоваться
переносные
радиостанции,
оборудованные
кнопкой,
нажатие
которой
приводит
к автоматической передаче аварийного сигнала о нападении на персонал, содержащего номер
подвергшейся нападению группы персонала.
В дополнении к открыто установленной на переносной радиостанции или на отдельном
передатчике кнопки оповещения о нападении на персонал возможно использование других
устройств того же предназначения:
потайных переключателей и кнопок;
реле, срабатывающих в лежащем положении;
реле, срабатывающих при выемке оружия из кобуры.
Классификация ССС и СТВС приведена на рис.2.24.
Средства обеспечения
Кроме перечисленных типов ТСФЗ существует большая группа средств обеспечения
и эксплуатации. Классификация этих средств включает:
1. Средства связи (СС) и средства тревожно-вызывной сигнализации (СТВС).
СС и СТВС предназначены для приема и передачи информации об оперативной обстановке
на охраняемом объекте.
СС по видам связи подразделяют на:
проводную (телефонную и громкоговорящую);
радиотелефонную.
По структурным признакам СС могут быть прямыми и автоматическими.
К СС предъявляются следующие требования:
своевременность установления двухсторонней связи;
быстрота передачи информации;
удобство пользования.
СТВС предназначены для оперативной подачи сигнала тревоги силам охраны.
СТВС должны обеспечивать:
высокую надежность и оперативность подачи сигнала;
простоту определения места, откуда подан сигнал тревоги;
скрытность установки и удобство пользования;
резкое отличие сигналов СТВС от других сигналов;

97.

возможность получения в автоматическом режиме обратного сигнала о том, что сигнал
тревоги дошел до адресата.
2. Средства электропитания (СЭ).
СЭ – устройства, предназначенные для снабжения электроэнергией всех элементов СФЗ.
К СЭ относятся источники переменного и постоянного тока, выпрямительные,
преобразовательные, коммутационно-распределительные устройства и токораспределительные
сети. Система электропитания, как правило, включает в себя источник питания переменного
тока, выпрямители, стабилизаторы и резервные аккумуляторные батареи, а при необходимости
дизель-генераторы или бензоагрегаты.
СЭ должны обеспечивать:
бесперебойное снабжение электроэнергией всех элементов СФЗ;
установленную мощность всех потребителей с достаточным резервом;
стабильность напряжения в пределах норм, установленных для элементов СФЗ;
автономность электропитания от других электропотребителей объекта;
аварийное питание от резервного источника;
автоматическое переключение с основного источника питания на резервный;
контроль за параметрами напряжения и тока;
защиту источников электропитания от коротких замыканий и перегрузок;
надежность, безопасность и удобство эксплуатации.
3. Средства освещения.
Средства освещения – устройства, предназначенные для создания силам охраны
необходимых условий при охране объектов в темное время суток и в зданиях (сооружениях,
помещениях).
К средствам освещения относятся осветительные приборы ближнего (светильники)
и дальнего (прожекторы) действия, электрооборудование, электроустановочные аппараты,
электромонтажные изделия и электрическая осветительная сеть.
Средства освещения по тактике применения подразделяются на основные и резервные.
Средства освещения должны обеспечивать:
бесперебойную и достаточную освещенность объектов охраны и охраняемых зон (в том числе
и для использования ТСН);
возможность управления освещением;
возможность автоматического и ручного включения освещения на охраняемых участках при
срабатывании ТСФЗ;
надежность, безопасность и удобство обслуживания.
Кабельная сеть и коммуникации – совокупность кабельных (соединительных) линий
сигнализации и связи, используемых в интересах охраны, совместно с кабельным оборудованием
и линейно-кабельными устройствами.
Кабельная сеть должна обеспечивать:
соответствие электрических параметров установленным нормам и техническим условиям;
высокую надежность работы;

98.

независимость от линий, которые не используются в интересах охраны;
скрытность прокладки по территории объекта;
доступность обслуживания.
Вспомогательное нестандартное оборудование используется в качестве:
сопрягающих элементов как между серийно изготовляемой аппаратурой (ТСФЗ, средства
обеспечения и эксплуатации и т.п.), так и с элементами инженерных конструкций охраняемого
объекта;
вспомогательных технических средств, повышающих эффективность работы как отдельных
узлов, так и ТСФЗ в целом.
Система сетевого компьютерного управления
(контрольно-командная система)
Система сетевого компьютерного управления (ССКУ) предназначена для интеграции
отдельных функциональных подсистем, входящих в состав интегрированного комплекса СФЗ,
и автоматизированного решения задач управления процессами контроля и ФЗ объекта.
Система сетевого компьютерного управления включает:
– комплекс средств автоматизации участка контроля (КСА-УК) в составе:
автоматизированное рабочее место (АРМ) дежурного в составе:
АРМ дежурного по объекту – АРМ-О;
АРМ контроля и управления доступом – АРМ-О-ДЦ;
процессор управления;
сетевое оборудование;
– комплекс средств автоматизации центрального пункта управления безопасностью
(КСА-ЦПБ) в составе:
АРМ начальника службы ФЗ – АРМ-Р;
АРМ оператора службы ФЗ – АРМ-ЦПБ;
АРМ оператора системы контроля и управления доступом – АРМ-ДЦ;
технологическое рабочее место администратора – АРМ-А;
сервер центральной базы данных комплекса – сервер ЦБД;
процессор управления;
сетевое оборудование;
– комплекс средств автоматизации резервного пункта управления безопасностью (КСА-КП)
в составе:
АРМ оператора караула – АРМ-К;
процессор управления;
сетевое оборудование;
– комплекс средств автоматизации КПП (КСА-КПП) в составе:
АРМ оператора КПП – АРМ-ДКП;
процессор управления;
сетевое оборудование;
– комплекс средств автоматизации управления объектом (КСА-У) в составе:

99.

АРМ помощника руководителя ПОО по режиму – АРМ-Р;
АРМ бюро пропусков – АРМ-У-Б;
сетевое оборудование;
– магистрали распределенной вычислительной сети объекта.
Типовая структура ССКУ приведена на рис. 14.
Рис. 14. Типовая структура ССКУ
Комплексы средств автоматизации в составе ССКУ представляют собой функционально
законченные изделия и обеспечиваются:
комплектом общего программного обеспечения – ОПО (включая операционные системы,
сетевые операционные системы, система управления базой данных и общесистемное
программное обеспечение контроллера сопряжения);
комплектом специального программного обеспечения (СПО) АРМ;
комплектами эксплуатационной документации на отдельные технические средства, АРМы
(включая их программное обеспечение в соответствии с ЕСКД, ЕСПД);

100.

комплектами ЗИП (одиночного и группового) и монтажных частей (включая соединительные
кабели, заглушки, терминаторы и пр.).
Комплексы средств автоматизации в составе ССКУ представляют собой функционально
законченные изделия и обеспечиваются:
комплектом общего программного обеспечения – ОПО (включая операционные системы,
сетевые операционные системы, система управления базой данных и общесистемное
программное обеспечение контроллера сопряжения);
комплектом специального программного обеспечения (СПО) АРМ;
комплектами эксплуатационной документации на отдельные технические средства, АРМ
(включая их программное обеспечение в соответствии с ЕСКД, ЕСПД);
комплектами ЗИП (одиночного и группового) и монтажных частей (включая соединительные
кабели, заглушки, терминаторы и пр.).
Контроллер сопряжения с функциональными системами в составе КСА-УК предназначен для:
аппаратной и информационной интеграции устройств автономного контроля и управления
(УКУ) различных систем в комплекс и обеспечения управления всеми функциональными
системами локальных комплексов СФЗ с компьютерного АРМ КСА-УК;
обеспечения непрерывного оперативного управления функциональными системами участка
контроля с центрального пункта управления комплекса средствами ССКУ вне зависимости
от режима функционирования участка контроля (выполнения на участке работ, содержания
участка под охраной).
Контроллер КСА-УК представляет собой ПЭВМ и обеспечивает:
непрерывный круглосуточный режим работы;
формирование канала сопряжения с УКУ функциональных подсистем;
функционирование в локальную вычислительную сеть (ЛВС) КСА-УК.
АРМ КСА-УК и АРМ КСА-ЦПУ выполнены на базе ПЭВМ и функционируют как рабочие
станции ЛВС. АРМ обеспечивают отображение информации о текущем состоянии
функциональных систем участка контроля, выдачу световых и звуковых сигналов «тревога»
на монитор и ввод команд управления функциональными подсистемами УК. АРМ КСА-УК
рассчитан на сеансовый режим работы, а АРМ КСА-ЦПУ – на непрерывный круглосуточный
режим работы. Для управления функциональными системами на мониторах АРМ КСА-ЦПУ
и КСА-УК реализована технология TouchScreen.
ССКУ построена и функционирует на принципах распределенной вычислительной сети
(РВС), объединяющей КСА-ЦПУ и КСА-УК.
В то же время, КСА-ЦПУ и КСА-УК интегрированного комплекса С ФЗ построены
и функционируют на принципах локальной вычислительной сети (ЛВС).
Интеграция функциональных подсистем осуществляется на двух уровнях – уровне участка
контроля и уровне центрального пункта управления комплекса.
КСА-УК обеспечивает интеграцию функциональных подсистем участка контроля
в локальный комплекс (ЛК) СФЗ. ССКУ обеспечивает функционирование каждого ЛК СФЗ
в автономном режиме (с реализацией полного перечня функций управления функциональными

101.

системами участка контроля) и в комплексном режиме в составе интегрированного комплекса
СФЗ с централизованным управлением функциональными системами всех участков контроля,
включенных в контур автоматизированного управления.
Сетевое оборудование в составе КСА-ЦПУ и КСА-УК обеспечивает объединение ЛВС
участков контроля и центрального пункта управления комплексом в распределенную
вычислительную сеть.
Сетевое оборудование и магистрали ЛВС ССКУ обеспечивают информационное
взаимодействие между КСА-ЦПУ и КСА-УК со скоростью передачи информации не ниже
10 Мбод на максимальном расстоянии не менее 5000 м без дополнительной ретрансляции
сигнала.
ССКУ обеспечивает защиту информации от НСД и перехвата побочных электромагнитных
излучений и наводок ПЭВМ.
Система разработана как автоматизированная система в защищенном исполнении согласно
ГОСТ Р 51583—2000, Р 51624—2000.
Для организации учета и разграничения доступа к информации, а также управления
программными средствами защиты и проверки правильности их функционирования в состав
системы входят программные средства администратора безопасности информации.
Программные средства администратора безопасности информации обеспечивают:
идентификацию пользователя;
управление программными средствами защиты информации (ПСЗ), а также проверку
неизменности ПСЗ и содержания таблиц разграничения доступа;
возможность осуществления контроля за неизменностью, целостностью программного
и постоянного информационного обеспечения;
разграничение доступа к защищаемым ресурсам;
автоматическую регистрацию обращений к защищаемым ресурсам;
реакцию на факт несанкционированного доступа;
выдачу служебной информации и сообщений администратору безопасности;
периодический тестовый контроль ПСЗ, обеспечивающий проверку их работоспособности
и не нарушающий процессов функционирования ЛВС;
выполнение сервисных функций по выдаче служебной информации из журналов
администратора безопасности информации;
защиту информации от компьютерных вирусов.
Загрузка ПСЗ осуществляется во время загрузки ОС.
Каждому оператору присваивается уникальный идентификатор – имя (код) и пароль,
по которому должно осуществляться его опознавание. Пароль не отображается на экране
видеотерминала, не печатается на принтере и хранится в оперативной памяти компьютера
в неявном виде.
В состав защищаемых ресурсов ССКУ входят:
автоматизированные рабочие места и печатающие устройства (принтеры);
программные средства общего и специального программного обеспечения;

102.

направления обмена данными;
файлы на жестких магнитных дисках и дискетах;
файлы баз данных;
служебные файлы программных средств защиты информации;
архивы и документы архивов.
Каждый защищаемый ресурс однозначно определяется по имени (идентификатору,
условному наименованию, адресу).
Разграничение доступа к защищаемым ресурсам осуществляться в соответствии с таблицами
разграничения доступа, содержащими перечень защищаемых ресурсов и список лиц,
допущенных к ним.
Разграничение доступа к информации производится по режимам ее обработки (поиск, чтение,
запись, запуск на выполнение и пр.).
При обнаружении факта несанкционированного доступа ПСЗ обеспечивают:
регистрацию несанкционированного доступа;
отказ в дальнейшей работе в случае трехкратной попытки подбора пароля и ее возобновление
только с санкции администратора безопасности;
выдачу сообщения о факте несанкционированного доступа администратору безопасности.
Для регистрации обращения к защищенным ресурсам системы компьютерного управления
ПСЗ информации обеспечивают создание и ведение журналов регистрации на жестких
магнитных дисках.
В журналах регистрации с привязкой по дате, времени и идентификатору оператора
фиксируются:
начало работы оператора;
идентификатор оператора;
имена используемых защищенных ресурсов и режимы обработки информации;
факты обращений к базам данных;
сообщения о несанкционированном доступе;
время и дата окончания работы.
Журнал регистрации разрабатывается по унифицированной, удобной для чтения и анализа
форме. Информация в журнале регистрации сохраняется при сбоях и отказах технических
и программных средств системы.
Программные средства ведения паролей обеспечивают:
преобразование значения паролей к замаскированному (неявному) виду;
генерацию паролей.
Пароли регистрируются в журналах, выдаваться и высвечиваются при наборе на устройствах
отображения компьютерных пультов управления.
Все технические средства ССКУ оснащены устройствами резервного электропитания,
обеспечивающими полноценное функционирование системы при пропадании основного
электропитания. Переход на резервное электропитание и обратно происходит автоматически при

103.

пропадании (появлении) основного электропитания и исключать перерывы в работе комплекса,
а также броски напряжения.
Все КСА оснащаются устройствами резервного хранения информации.
Полное резервное копирование информации ЦБД и настроек СПО АРМ необходимо
производить не реже 1 раза в неделю.
Инкрементальное резервное копирование информации (только изменения с момента
предыдущего копирования) необходимо производить ежедневно.
Время восстановления информации не превышает:
после аварий – 1 часа;
после сбоев – 3 мин.
Программное обеспечение интегрированного комплекса СФЗ обеспечивает реализацию
следующих функциональных трактов:
сигнально-командного;
контрольно-технологического;
информационно-расчетного.
В состав общего программного обеспечения (ОПО) входят:
операционные системы (ОС) АРМ;
операционные системы серверов баз данных;
система управления базами данных (СУБД).
ОПО обеспечивает выполнение следующих функций:
управление информационно-вычислительным процессом: запуск и завершение программ,
синхронизацию и приоритетность обращения к ресурсам;
устойчивость информационно-вычислительного процесса в условиях перегрузок, случаях
искажений информации, сбоев и отказов технических средств, ошибок программных средств,
приводящих к отказам, и некорректных действиях операторов АРМ;
восстановление информационного состояния комплекса после программных ошибок, сбоев
и отказов технических средств и разрушения массивов информации;
функционирование компонентов СПО и информационное взаимодействие с ними;
создание и ведение БД и архивов информации;
создание и ведение поколений информации в базах данных;
разграничение доступа и поддержание целостности информации, хранимой в БД и архивах;
поддержание информационной идентичности и актуальности баз данных ССКУ по заданному
составу информации;
процесс администрирования базами данных, включающий этапы создания, реорганизации,
управления, сохранения и восстановления БД, а также ведения словарей данных;
автоматический учет и регистрацию всей входной и выходной информации, ведение
журналов входной и выходной информации;
гарантированную доставку выходной и приоритетную обработку входной информации,
исключающую потери информации и ошибки в трактах приема-передачи;

104.

контроль целостности и неизменности программного и постоянного информационного
обеспечения.
В состав специального программного обеспечения (СПО) входят программные средства,
реализующие алгоритмы отдельных оперативных задач.
СПО образца должно функционировать в среде ОПО. Средства СПО должны использовать
единое информационное обеспечение.
Программные средства, предназначенные для решения конкретных оперативных задач,
обеспечивают выполнение следующих функций:
решение информационных и расчетных задач;
интерфейс пользователя, обеспечивающий доступ к задачам, решаемым в диалоговом
режиме;
создание и ведение баз данных (БД), реализация алгоритмов коррекции информации в БД,
осуществляющих необходимые изменения значений полей БД в соответствии с требуемыми
преобразованиями и имеющимися взаимосвязями;
выборка информации из баз данных;
подготовка результатов решения информационных и расчетных задач и другой информации,
оформленных в соответствии с требованиями ОПО, для передачи между автоматизированными
рабочими местами и пультами управления;
информационное взаимодействие с компонентами ОПО;
исключение возможности аварийного завершения работы.
Угрозы
Одним из параметров исходных данных для оценки эффективности СФЗ является модель
нарушителей, которая должна учитывать их численный состав, вооруженность, уровень
информированности и опыт совершения акций, а также тактику их действий. Анализ возможных
ситуаций совершения НСД позволил выделить две категории нарушителей – внешний
и внутренний.
Деятельность человека или группы людей, приводящая к НРВ, является весьма трудно
формализуемой областью. Особенно сложна эта задача при рассмотрении модели внутреннего
нарушителя из состава персонала объекта, заведомо имеющего доступ к объекту.
Более легко поддается формализации внешний нарушитель. Под нарушителем понимается
либо отдельно взятое лицо, действующее индивидуально, либо группа лиц, действующих
совместно, совершивших или пытающихся совершить НСД, а также лицо, оказывающее им
содействие в этом.
Для того, чтобы совершить конкретные действия, нарушителю необходимо осуществить
доступ к объекту, где рассматриваемые действия будут иметь требуемый результат.
Для осуществления доступа нарушителю, движущемуся к цели, необходимо преодолеть
последовательность преград и препятствий технического и организационного характера. Это
возможно двумя способами – физическим разрушением преград и препятствий и обходным
путем. В соответствии с этим, целесообразно рассматривать следующие методы:

105.

вторжение – осуществление доступа к цели насильственным путем (физическое разрушение);
проникновение – осуществление доступа к цели обходным путем;
смешанная тактика – последовательное применение тактики проникновения и вторжения.
Вторжение является наиболее быстрым способом получения доступа к цели. Но действуя
таким методом, нарушитель не может оставаться незамеченным. Такой метод требует высокой
технической оснащенности и вооруженности нарушителя.
Вторжение характеризуется:
физическим разрушением преград и препятствий, в том числе, ликвидацией персонала и сил
обеспечения безопасности (охраны) на маршруте продвижения;
открытым игнорированием, преодолением или разрушением сигнальных заграждений.
В процессе продвижения к цели нарушитель не оставляет после себя эффективных преград
и препятствий, и поэтому он доступен в любой точке маршрута. Однако при соответствующей
технической оснащенности нарушитель может создавать за собой временные преграды
(например, «растяжки»).
Если исключить экзотические (например, дельтаплан), то существуют 4 реальных вида
вторжения:
«пересечение» рубежа: бег, ходьба, медленный шаг, ползком, прыжком, перекатом;
«перелаз» заграждения (с помощью и без помощи подручных средств);
«пролаз» через заграждение путем деформирования или разрушения полотна;
«подкоп» под заграждение, СО.
Для определенности необходимо конкретизировать параметры так называемого
«нормального» нарушителя. Можно определить эту модель так: невооруженный человек,
от 70 кг, перемещающийся в зоне обнаружения поступательно, без остановок, со скоростью
от 0,5 до 3 м/с, обутый в «тяжелые» ботинки и одетый демисезонно, несет складной нож или
кусачки для проволоки. Судя по требуемым техническим характеристикам различных ТСФЗ,
диапазон параметров «нормального» нарушителя может быть шире: движение через з ону
обнаружения – поступательное, скорость преодоления незаградительного немаскируемого
СО от 0,3 до 10 м/с, маскируемого – от 0,5 до 5 м/с, для заградительного СО время преодоления –
не более 2 мин; вес нарушителя – не менее 50 кг, обутый и одетый в летнюю одежду, может
иметь при себе бытовые предметы и инструменты.
Наиболее опасными, с точки зрения проникновения на объект, являются:
группа нарушителей, которые помогают друг другу при пересечении рубежа (например,
вставая на плечи или разжимая проволочные нити ограждения), или создают поток тревог
по периметру объекта, дезориентируя силы обеспечения безопасности (охраны) относительно
реального вторжения;
нарушитель со специальными подручными средствами, которые помогают ему осторожно
преодолеть рубеж охраны путем перелаза (стремянка), организации «моста» над зоной
обнаружения (доска, лестница), разрушения заграждения (газовая горелка), более изощренными,
но возможными способами (ходули, перекатом, прыжком, подкопом);

106.

подготовленный нарушитель, который визуально, с помощью аппаратуры, путем
разведданных или «зондированием» выявляет тип или даже вид СО, изучает соответствующую
документацию и определяет способы преодоления рубежа охраны, при которых эффективность
обнаружения снижается до минимума, например, построением «моста» над зоной обнаружения
(с помощью доски, лестницы);
очень медленное (менее 0,1 м/с), а в некоторых случаях очень быстрое (более 10 м/с,
с прыжком) пересечение зоны обнаружения, при котором возникающие полезные сигналы либо
находятся за пределами диапазона регистрируемых частот, либо
алгоритмически
воспринимаются как помеховые;
постепенное и осторожное разрушение полотна заграждения, например, для сетки –
выкусывание нитей с промежутком раз в несколько минут с одновременным «гашением»
вибраций, и последующим проникновением на объект сквозь отверстие.
Проблема подготовленного нарушителя в той или иной степени свойственна всем без
исключения СО: при идентификации и выявлении зоны обнаружения вероятность обнаружения
такого нарушителя существенно снижается. Например, для радиолучевого СО – это медленно
ползущий на фоне травы нарушитель, для магнитометрического СО – «магниточистый»
нарушитель, удаливший из своей амуниции все ферромагнитные предметы. Различную
чувствительность СО к таким нарушителям оценивают качественной характеристикой
уязвимости. Безусловно, у маскируемого или (хуже) малозаметных СО уязвимость меньше, чем
у заградительных, пассивные лучше активных.
Можно утверждать, что наиболее эффективной мерой противодействия подготовленному
нарушителю является применение 2-х (в отдельных случаях 3-х) периметровых СО,
блокирующих один участок периметра, включенных по логической схеме «ИЛИ»,
пространственно разнесенных и основанных на различных физических принципах. Желательно,
чтобы первое из них было заградительным, второе – полностью маскируемым (в грунт,
в заграждение)
с зоной
обнаружения,
расположенной
целиком
внутри
объекта.
Если Р0 11, Р0 12 – вероятности обнаружения соответственно 1-го и 2-го СО, то суммарная
вероятность обнаружения нарушителя равна:
Р0 = Р0 11 + Р0 12 (1 – Р0 11).
Как показывает практика, вероятность обнаружения подготовленного нарушителя
заградительным СО с видимым чувствительным элементом не превышает 0,5…0,6, в то время
как вероятность обнаружения второго СО (недоступного для ознакомления) может составлять
0,8…0,9 (для неподготовленного «нормального» нарушителя эти вероятности составляют, как
правило, не менее 0,95). Подставляя эти значения в формулу, получим Р 0 = 0,95, что считается
вполне удовлетворительным.
Недостатком данного решения является то, что уменьшается наработка на ложное
обнаружение (скорости ложных тревог двух СО складываются). Другими, но менее
эффективными способами, повышающими вероятность обнаружения подготовленного
нарушителя, является применение новых видов СО, пассивных по принципу, маскируемых
полностью или частично, комбинирующих два физических принципа обнаружения. К числу

107.

таких, например, относятся пассивное заградительное вибромагнитометрическое СО «Дрозд»,
пассивное маскируемое сейсмомагнитометрическое СО «Дуплет».
Используя тактический метод проникновения, нарушитель стремится остаться незамеченным
и может действовать двумя способами: скрытно и обманным путем.
Скрытное проникновение характеризуется:
осторожным, незаметным преодолением сигнальных заграждений, ТС ФЗ с применением
технических средств и специальных приспособлений;
использованием приспособлений для вскрытия СКУД, открывания замков и запорных
устройств без их разрушения.
Скрытное проникновение – наиболее медленный способ осуществления доступа к цели. Для
его осуществления требуется специальная подготовка и знание характеристик и конструктивных
особенностей используемых заграждений, ТСФЗ, сооружений, режимов и условий
функционирования объекта.
Скрытное проникновение ограничивает возможности нарушителя в технической
оснащенности и вооружении, а также ограничивает численный состав нарушителей в группе.
Обманное проникновение характеризуется:
использованием легальных путей доступа к местам содержания оборудования (КПП, дороги,
двери, ворота);
маскировкой под определённое лицо и использованием подложных или похищенных
документов, удостоверяющих личность, пропусков, кодов и паролей;
использованием дубликатов ключей, полученных обманным путём, либо специально
изготовленных.
При обманном проникновении экипировка нарушителя не должна вызывать подозрений
у персонала сил обеспечения безопасности (охраны).
При применении нарушителем смешанного тактического метода он стремится проникнуть
как можно ближе к цели, оставаясь незамеченным, с последующим применением тактики
вторжения. Этот метод требует предварительной подготовки, заключающейся в размещении
необходимых технических средств и вооружения по возможности ближе к цели.
Исследование тактических методов, которые могут быть применены нарушителем для
доступа к цели, позволяет определить следующие основные типы внешнего (табл.3.1)
и внутреннего (табл.3.2) нарушителя, в совокупности представляющие описательную модель
нарушителя.
Помимо нарушителей, описанных в табл. 3.1 и 3.2, к ним можно отнести дрессированных
животных и роботизированные комплексы.
Опытным путём были определены время (Tв) и вероятность преодоления (Рв) нарушителями
типовых элементов защиты (табл. 3).
Табл. 3
Защитные свойства типовых элементов защиты

108.

Тактика действий сил обеспечения
безопасности (охраны)
Между обнаружением – сигналом, подаваемым ТСФЗ, и оценкой ситуации существует тесная
взаимосвязь. Достоверность сигнала ТСФЗ без оценки ситуации не является настоящим
обнаружением, и должностные лица, организующие службу сил обеспечения безопасности
(охраны), должны постоянно учитывать это важное обстоятельство.

109.

При организации обеспечения безопасности (охраны) объекта с применением ТСФЗ каждый
сигнал, подаваемый ТСФЗ, должен мгновенно и достоверно оцениваться. Существуют два
основных направления, позволяющих эффективно решить данную проблему.
Первое направление предполагает реализацию некоторых технических решений.
На рубежах охраны периметровых СО параллельно каждому участку устанавливаются
телевизионные камеры или тепловизоры с большой разрешающей способностью. При
срабатывании участка ТСФЗ изображение об обстановке в месте нарушения поступает
на монитор оператора. Возможности оценки изображения очень существенны с точки зрения
человеческого фактора, поскольку оператор службы ФЗ не может в течении всего дня
непрерывно смотреть на экран монитора. Новые технологии позволяют создать телевизионные
камеры с моментальным преобразованием изображения в электрический сигнал, так называемые
камеры быстрого сканирования. Причём управляющим сигналом для светочувствительного
элемента камеры является сигнал ТСФЗ соответствующего участка. Изображение, поступающее
на монитор оператора, позволяет ему оперативно оценить обстановку и, в случае необходимости,
задействовать силы охраны.
Высокая достоверность информации о нарушителе при условии эффективной борьбой
с помехами (дестабилизирующими факторами) является огромным достоинством. Однако
с экономической и технической точек зрения внедрение в СФЗ телевизионных камер
и технических средств, использующих различную логику обработки информации, значительно
повышает уровень финансовых и эксплуатационных расходов.
Второе направление предполагает реализацию более дешёвых технических решений
и организационных мероприятий, направленных на более быструю реакцию сил охраны
на сигналы ТСФЗ и более раннее упреждение нарушителя. Это может быть достигнуто за счёт:
уменьшения времени доведения сигналов ТСФЗ и более быстрого оповещения сил
обеспечения безопасности (охраны);
совершенствования процесса принятия решения;
дальнейшего совершенствования процесса доставки и развёртывания сил.
Контроль за функционированием аппаратуры ССОИ осуществляет служба ФЗ, в частности,
оператор ТСФЗ. Он принимает сигналы ТСФЗ, докладывает о них начальнику службы ФЗ,
который анализирует ситуацию и принимает соответствующее решение. Начальник службы ФЗ
при поступлении сигнала тревоги от ТСФЗ доводит его до соответствующих сил.
На практике время доведения сигнала ТСФЗ может быть значительно уменьшено за счёт
быстродействия ТСФЗ и ССОИ. Например, тревожная информация о состоянии ТСФЗ
автоматически ретранслируется в комнату отдыхающей смены охраны, к дежурному по объекту
(к примеру, в виде светового и звукового сигнала), КОГ, находящимся на постах или маршрутах
движения.
Однако полезность так называемого первого реагирования в данном случае выглядит весьма
сомнительной, поскольку при отсутствии в системе телевизионных камер силы обеспечения
безопасности (охраны) будут разворачиваться на все сигналы, включая определённый поток
ложных срабатываний ТСФЗ. Несмотря на видимое достоинство немедленной реакции

110.

на сигналы ТСФЗ, данное решение может являться неудовлетворительным, поскольку оно
нарушает нормальную работу СФЗ.
Предположим, что в пультовой смонтирована мнемосхема (аналогичная светоплану системы
«Трасса»), на которой можно определить место срабатывания ТСФЗ, место нахождения КОГ,
состояние охраняемых объектов, кратчайшие маршруты следования патрульных и резервных
групп, рубежи блокирования возможных действий нарушителя и так далее. Наличие данной
мнемосхемы позволяет оперативно принять единственно верное и правильное решение.
Большой выигрыш в сокращении времени на постановку задач резервным группам может
быть получен за счёт заранее разработанных задач по вариантам (тактикам) типовых действий
КОГ (групп быстрого реагирования) и резервных групп в различных ситуациях. Дословная,
постановка задач может предполагать, к примеру, следующий вариант: «Группа №_, тактика
действий №_, объект охраны №_, маршрут №_». Персонал соответствующих групп под словами
«Тактика действий…» должен однозначно понимать тактику действия группы, знать задачи
и способы их выполнения, задачи каждого в составе группы, порядок взаимодействия.
Для эффективного противодействия нарушителю в вариантах тактик действий должны быть
определены некоторые способы и приёмы выполнения задач применительно к различным
ситуациям – наблюдение и блокирование, окружение, задержание, поиск, сдерживание,
уничтожение или преследование.
Определённый выигрыш во времени может быть получен за счёт постоянной готовности
автомобильной техники к выезду, быстрой посадку КОГ (группы быстрого реагирования)
в машины и доставки сил обеспечения безопасности (охраны) к месту срабатывания ТСФЗ или
к охраняемым объектам.
Готовые решения реализуются в Инструкциях и вариантах тактик, в которых детально
раскрываются тактические приёмы, применительно к различным рубежам охраны, объектам
и способам действий сил обеспечения безопасности (охраны).
Кроме того, должностные лица каждого объекта, находящегося на охраняемой территории,
определяют конкретную точку или некоторый рубеж, на котором нарушитель должен быть
задержан силами обеспечения безопасности (охраны) – так называемая «граница приемлемого
риска», после которой допускается возможность реализации целей нарушителем. С учётом
требования о том, что у сил обеспечения безопасности (охраны) должен быть запас времени, этот
рубеж (точка) должен быть удалён от объекта охраны, то есть злоумышленник должен быть
задержан на 1 РО или на более удалённых подступах к объекту.
Следуя логике, к рубежам охраны целесообразно применить тактический приём по поиску
следов вторжения (участок периметровых СО более 250 метров) и предупреждения дальнейших
действий нарушителя. По сигналам ТСФЗ силы реагирования выдвигаются на рубежи охраны
и предотвращают возможные угрозы нарушителя. Если силы реагирования должны
предупредить предполагаемый материальный или информационный ущерб (хищение), и если
силы охраны, находящиеся у объекта охраны, со своими задачами не справились, то возможно
блокирование (задержание) нарушителя у объекта или на выходе из охраняемой территории.

111.

На значительных охраняемых территориях большой площади возможен однои двухсторонний поиск нарушителя – от 1 РО ко 2 РО и, наоборот, от 2 РО к 1 РО или навстречу
друг другу. Если нарушитель обнаружен сотрудником, находящимся у охраняемого объекта, то
возможно усиление места, являющегося объектом угроз.
К опасным объектам целесообразно применить тактический приём по блокированию
нарушителя, а о резервных группах, действующих на данных объектах, справедливо говорить,
как о силах усиления (блокирования). В данном случае надо также предполагать, что нарушитель
должен быть задержан на значительном удалении от объекта, но не ближе, к примеру, чем
у входа в охраняемое здание.
Эффективность блокирования действий нарушителя на значительном удалении от объекта
становится приоритетной по отношению к другим тактическим приёмам и действиям сил
обеспечения безопасности (охраны). Эта задача может быть успешно решена за счёт
значительного численного состава сил.
В данном случае следует иметь в виду, что решение противоправной акции может
сопровождаться применением нарушителем огнестрельного оружия. Об этом свидетельствуют
исследования поведения нарушителя – акт сопровождается применением оружия, а действия
заблокированного нарушителя зачастую становятся откровенно агрессивными, он использует
последнюю возможность и морально готов к применению любой силы, любого имеющегося
оружия. Поэтому количественный и качественный перевес в противостоящих силах должен быть
на стороне сил усиления.
Место расположения объекта и специфика рельефа предполагают, что на охраняемой
территории могут находиться внешние и внутренние дороги, густой лес, дренажные канавы или
овраги. Отдельные участки местности могут быть труднопросматриваемыми или
труднопроходимыми. Эти участки местности являются наиболее вероятными направлениями,
на которых возможно скрытное вторжение нарушителя, и не учитывать данное обстоятельство
нельзя.
Степень положительного (отрицательного) влияния свойств местности на выполнение задачи
силами обеспечения безопасности (охраны) проявляется в той мере, в какой организаторы
службы безопасности умело (или неумело) их используют. Предположим, что мы знаем, что
наиболее вероятный путь движения нарушителя будет проходить через трудно просматриваемый
овраг или лес, которые при определённых условиях рассматриваются, как дополнительные
инженерные заграждения. Выгода (польза) этих свойств местности будет получена только в том
случае, если в овраге или в лесу использовать дополнительные хорошо маскируемые ТСФЗ
в совокупности с инженерными заграждениями и ограждениями, к примеру, малозаметными
препятствиями (МЗП). Это могут быть электроконтактные, обрывные средства типа «Трос»,
микропровод которого заводится в МЗП, или «Егоза», являющееся одновременно МЗП
и средством обнаружения.
В данном случае предполагается, что мы как бы искусственно направляем нарушителя через
зону обнаружения, создаваемую средством обнаружения (как бы «вписываем» зону обнаружения
в инженерные ограждения и ограждения). Создавая данные условия, можно утверждать, что

112.

иного пути скрытного продвижения у нарушителя нет. Следовательно, достоверность сигнала
ТСФЗ будет высокой, а силы обеспечения безопасности (охраны), в свою очередь,
психологически будут готовы к тому, что им противостоит реальный противник.
Таким образом, можно сделать вывод о том, насколько сложна и многообразна
информационно-аналитической работа, которую необходимо проводить для принятия
обоснованных и оптимальных решений по организации действий сил обеспечения безопасности
(охраны) на конкретном объекте.
Из всего многообразия требований, предъявляемых к силам обеспечения безопасности
(охраны), необходимо выделить главные аспекты оперативной деятельности, а именно:
умение действовать на опережение;
умело действовать при усилении постов и блокировании нарушителя;
умение использовать свойства местности и оборудование постов;
в совершенстве владеть искусством поиска, окружения, задержания (досмотра) или
уничтожения нарушителя;
умело владеть оружием, средствами связи, ТСН.
К силам охраны относятся :
персонал, который решает оперативные задачи по пресечению акций нарушителя;
персонал подразделений, который осуществляет поиск нарушителей, а также вызывается
в критических ситуациях (нападение, блокирование территории и т.д.).
В случае организации караулов в их состав обычно входят:
часовые (патрульные);
операторы ТСФЗ (в пресечении акций непосредственного участия не принимают);
оперативные группы.
В общем случае в состав оперативных групп могут входить:
тревожные группы (ТГ), осуществляющие поиск и захват нарушителя на территории объекта;
группы усиления (ГУ), блокирующие локальную зону и пресекающие акцию внутри ее;
специальные группы (СГ), обладающие правом санкционированного
доступа
и осуществляющие пресечение акции внутри помещения.
Результаты анализа используемых тактик действий сил охраны позволили из всего их
многообразия выделить следующие:
1. Последовательная, при которой по сигналу ТСФЗ, расположенных по периметру объекта,
к участку периметра, на котором произошло срабатывание, выдвигается ТГ и осуществляет
поиск следов нарушителя. При обнаружении следов вызывается ГУ, которая блокирует входы
в здания, хранилища, и дежурное подразделение охраны для задержания нарушителя.
По сигналам ТСФЗ к месту срабатывания выдвигается ГУ, которая осуществляет поиск
следов и захват нарушителя. Параллельно выдвигается дежурное подразделение охраны для
проведения операции по захвату нарушителя.
2. Параллельная, при которой по сигналам ТСФЗ, расположенных по периметру объекта,
одновременно выдвигаются ТГ (к месту срабатывания) и ГУ, которая блокирует входы в здания.
При обнаружении следов нарушителя ТГ вызывает дежурное подразделение охраны.

113.

По сигналам ТСФЗ локальной зоны действия сил охраны аналогичны тактике, приведенной
в пункте 1.
3. Тактика действий сил охраны по сигналам ТСФЗ локальной зоны. В этом случае
с получением сигнала от ТСФЗ ГУ выдвигается в локальную зону, производит поиск следов
и захват нарушителя в локальной зоне. При обнаружении следов вызывается дежурное
подразделение охраны.
4. Охрана объекта часовыми. В этом случае в районе локальной зоны оборудуются
круглосуточные посты на вышках. Из состава бодрствующей смены формируется ТГ, которая
выдвигается к месту срабатывания ТСФЗ (или на вызов часового), осуществляет поиск и захват
нарушителя. Из состава отдыхающей смены формируется ГУ.
Таким образом, руководствуясь разумной достаточностью, организаторы обеспечения
безопасности объектов должны учитывать, что применяемые средства и методы должны быть
адекватны возможным угрозам и безопасны для жизни и здоровья персонала и сил обеспечения
безопасности (охраны). Меры противодействия должны быть сбалансированными, то есть
распределены по времени, месту, вероятности угроз и важности объекта.
Программы анализа уязвимости объекта
Для оценки эффективности СФЗ объектов используется ряд машинных модулей,
обеспечивающих возможность определения наиболее вероятных маршрутов доступа нарушителя
к цели, а также расчет вероятности пресечения действий нарушителя на этих маршрутах силами
реагирования.
Входными данными для них являются:
1. Характеристики объекта защиты:
схема объекта, определяющая территории ограниченного доступа и участки доступа на эти
территории, рубежи контроля и задержки доступа нарушителя на маршрутах;
организация охраны объекта и характеристики сил охраны (численность, вооружение,
техническое оснащение);
наличие и характеристики тревожной сигнализации, наблюдения, связи и оповещения.
2. Организационные меры, определяющие порядок функционирования объекта защиты:
правила снятия объекта с охраны и обеспечения выполняемых работ;
принцип «разделения осведомленности»;
организация контроля и управления доступом;
типовые сценарии ответных действий сил охраны для различных вариантов
несанкционированного доступа на объект.
3. Типы несанкционированного доступа нарушителя:
открытый налёт с применением оружия;
скрытое проникновение на объект;
проникновение
на объект
обманным
путём
(с предъявлением
поддельного
документа-пропуска, разрешения);
4. Типы нарушителя:

114.

внутренний нарушитель – имеющий право доступа на объект;
внешний нарушитель – не имеющий право доступа на объект;
внешний и внутренний нарушители в сговоре.
По своему назначению машинные модели разделяются на два основных типа:
модели для оценки эффективности систем защиты для определённого сценария нападения;
модели «глобальной» оценки эффективности защиты.
В моделях первого типа имитируется конкретный сценарий несанкционированного доступа.
Модели «глобальной» оценки строятся на основе системного подхода. Разработка таких моделей
начинается с определения ряда сценариев, которые обеспечивают наиболее строгое испытание
систем защиты. Преимущество моделей второго типа состоит в том, что они позволяют
оценивать вероятность успешных действий нарушителя при оптимальных сценариях
и определять типы несанкционированных доступов, при которых система защиты н аиболее
уязвима. При использовании моделей первого типа обеспечивается возможность оценить
эффективность системы при проигрывании ограниченного числа сценариев, что является более
экономичным, но менее точным способом, требует наиболее высокого уровня подготовки
специалистов.
Наиболее известными зарубежными машинными моделями для оценки эффективности СФЗ
являются модели EASI, SAVI и ASSESS.
EASI (программа оценки вероятности прерывания последовательности действий
нарушителей) – простая и удобная в обращении программа для оценки эффективности СФЗ
на том или ином определённом маршруте нарушителей (на уровне отдельных маршрутов)
с учётом определённых характеристик угрозы и при определённых условиях функционирования
системы. Модель позволяет анализировать эффективность СФЗ только на одном определенном
маршруте или только для одной определенной последовательности действий нарушителей.
Функционирование аварийной связи и установление связи между подразделениями сил
вооруженной охраны также являются факторами, от которых зависит результат анализа.
В модели EASI перехват нарушителей происходит, если СФЗ функционирует надлежащим
образом, то есть приводит к противостоянию нарушителей и сил вооруженной охраны,
достаточных для предотвращения дальнейшего продвижения нарушителей по маршруту.
Основные преимущества модели EASI по сравнению с другими моделями:
модель позволяет анализировать взаимодействие функций СФЗ и продолжительность
выполнения этих функций с учетом их взаимодействия;
в модели используются простые вычислительные методы;
модель позволяет количественно демонстрировать уязвимость системы.
Основные ограничения при использовании модели EASI:
модель позволяет анализировать только один определенный маршрут;
модель не позволяет быстро определить отсутствие уязвимости;
это упрощенная модель, в которой используется лишь оценочные значения факторов
обнаружения, задержки и развертывания сил вооруженной охраны;
модель не позволяет анализировать вероятность нейтрализации нарушителей.

115.

В модели EASI вводятся исходные параметры, отражающие функции СФЗ – обнаружения,
задержки и развертывания сил вооруженной охраны. Установление надежной связи между
командными постами и подразделениями сил вооруженной охраны также является необходимым
исходным параметром. Факторы задержки и развертывания сил вооруженной охраны вводятся,
как средние значения продолжительности выполнения функций и значения среднего
квадратического отклонения для каждого из элементов защиты. Все данные относятся к одному
определенному маршруту продвижения нарушителей.
Исходным параметром функции обнаружения в модели EASI является вероятность
обнаружения нарушителей каждым из ТСФЗ, установленных на маршруте продвижения
нарушителей. Вероятность обнаружения есть результат взаимодействия следующих факторов:
вероятности обнаружения НСД ТСФЗ;
вероятности успешной передачи сигнала в пункт оценки тревожной ситуации;
вероятности того, что сигнал тревоги будет признан действительным после его обработки
и оценки.
Еще одним исходным параметром в модели EASI является вероятность установления связи
с передачей информации о тревожной ситуации силам охраны которая увеличивается
со временем.
Время, необходимое нарушителям для продвижения по данному маршруту к цели,
представляется как сумма промежутков времени, уходящих на выполнение различных задач или
на преодоление определенных сегментов маршрута.
Развертывание сил охраны моделируется программой EASI как продолжительность времени,
проходящего с момента передачи сигнала тревоги ТСО до момента противодействия между
силами охраны и нарушителями.
Выходные данные модели EASI – оценочные значения вероятности перехвата нарушителей
силами охраны в какой-либо точке маршрута до совершения НСД. Такое оценочное значение
называется вероятностью прерывания последовательности действий нарушителей. Модель
не позволяет, однако, оценивать вероятность нейтрализации нарушителей.
SAVI (программа системного анализа уязвимости и проникновения) – является моделью
второго типа, обеспечивающей исчерпывающий анализ схем последовательности действий
нарушителей. После ввода данных, описывающих характеристики угрозы, цель нарушителей,
состояние объекта, СФЗ данного объекта, расстояние на которое передаются сообщения
и продолжительность развертывания сил реагирования, рассчитываются и перечисляются
в порядке уязвимости десять наиболее уязвимых маршрутов продвижения нарушителей.
ASSESS (аналитическая система и программное обеспечение для оценки эффективности
систем защиты и обеспечения безопасности) – позволяет анализировать угрозу со стороны
внутренних нарушителей в рамках передовой методики SAVI. Выходные данные
представляются в виде списка возможных маршрутов продвижения нарушителей по территории
объекта, перечисленных в порядке, соответствующем степени их уязвимости.
Основными недостатками рассмотренных выше методик являются невозможности учета
последствий боевых столкновений сил вооруженной охраны и нарушителей. Эта возможность

116.

реализована в методике SFBRES, которая позволяет оценивать как вероятность уничтожения
одной группы другой, так и временную характеристику – продолжительность боя
до уничтожения одного из противников.
Основным недостатком приведенных выше методик является необходимость итерационно го
решения задачи путём многократных прогонов компьютерных моделей, что требует больших
затрат машинного времени и предъявляет определённые требования к аппаратным средствам
и квалификации операторов.
Приведённый анализ описанных выше моделей показывает, что в алгоритмах, реализованных
в них, не учтены процессы, предшествующие непосредственно факту нерегламентированной
ситуации. Исходной позицией во всех моделях является факт получения силами реагирования
тревожного сигнала, вероятностные характеристики которого определяются характеристиками
ТСФЗ и средств связи. Кроме того, они не учитывают возможности физического воздействия
на специальное изделие техногенных факторов, а также наличие в системе человек-оператор,
в расчетах фактически отсутствуют вероятностные и временные характеристики этапа
классификации событий.
Описанные модели применимы в целом для оценки качества существующих на объекте СФЗ.
Однако современное представление СФЗ, как средства обеспечения безопасности в широком
смысле, предполагает расширение множества задач, решаемых ею, использование для этого
широкого спектра технических средств, возрастание объёма информации, характеризующей
складывающуюся на объекте обстановку, необходимость её обработки в реальном масштабе
времени и диктует необходимость совершенствования системы показателей применения СФЗ.
Учитывая тот факт, что СФЗ должен строиться, как сложная автоматизированная
антропотехническая система, высокая информативность которой достигается применением
широкого спектра технических средств контроля и ФЗ, показатели эффективности должны
учитывать влияние человеческого фактора, уровень технической сложности и информативности
вариантов построения СФЗ.
Заключение
Обеспечение безопасности любого объекта – сложная задача.
На современном этапе проблема обеспечения ФЗ рассматривается комплексно, с точки зрения
создания интегрированной СФЗ, решающей задачи:
поддержания безопасного состояния (жизнедеятельности) объекта;
предотвращения угроз;
обнаружения угроз, желательно на более ранней стадии, когда ситуация не развилась
до опасной стадии;
противодействия возникшим угрозам и их ликвидации.
Современная интегрированная СФЗ представляет собой аппаратно-программный комплекс
с общей базой данных (единым информационным полем). В состав интегрированной СФЗ входят
системы, подсистемы и локальные процессы, при этом система естественно объединяет
и совместно использует свои ресурсы при объединении составных частей.

117.

Литература
– Абрамов А. М., Никулин О. Ю., Петрушин А. Н. Системы управления доступом. – М.: ИД
МБ, 1999. – 160 с.
– Введенский Б. С. Системы охраны периметров // Межотраслевой тематический каталог
«Системы безопасности-2003». – с.100…106.
– Викульцев А. И., Гинце А. А. Proximity-технология. Настоящее и будущее // Системы
безопасности, №2 (50), 2003. – с.63…66.
– Волхонский В. В. Интегрированные системы физической защиты. Современное состояние
и тенденции // Системы безопасности, №29, 1999. – с.35…37.
– Волхонский В. В. Системы охранной сигнализации. – СПб.: Экополис и культура, 2000. –
164 с.
– Гинце А. А. Биометрические технологии в России // Межотраслевой тематический каталог
«Системы безопасности-2003». – с.182…186.
– Иванов И. В. Охрана периметров. – М.: Щит, 2001. – 180 с.
– Кащеев В. И. Портативные обнаружители паров взрывчатых веществ // Системы
безопасности, №39 (3), 2001. – с.64…65.
– Кучин Д. В. Системы ограждений и охранные извещатели. Вопросы комплексирования //
Системы безопасности, №40 (4), 2001. – с.16…17.
– Макаров Г. А. Средства и системы контроля и управления доступом. Что нужно знать
о СКУД // Все о Вашей безопасности, 2001—2002. – с.113…116.
– Металлоискатели для досмотра // Системы безопасности, №42 (6), 2002. – с.28…30.
– Ольшанский Ю. И. Рентгеновская техника для обнаружения взрывчатых веществ:
настоящее и будущее // Межотраслевой тематический каталог «Системы безопасности-2003». –
с.246…249.
– Омельянчук А. М. Интегрированные системы. Термины и определения // Системы
безопасности, №1 (49), 2003. – с.28…30.
– Петрушин А. Н., Щипицын С. М. Телевизионные системы наблюдения // Все о Вашей
безопасности, №1, 1999. – с.110…113.
– Петраков А. В., Лагутин В. С. Телеохрана. – М.: Энергоатомиздат, 1998. – 376 с.
– Свежинский С. И. Проблема выбора периметровых средств обнаружения // Безопасность.
Достоверность. Информация (БДИ), №№4 (44) …5 (45), 2002. – с.36…41, с.35…40.
– Свирский Ю. К. Датчики охранной сигнализации для помещений // Системы безопасности,
№39 (3), 2001. – с.18…20.
– Топоровский П. В. Антитеррористическое оборудование // Межотраслевой тематический
каталог «Системы безопасности-2003». – с.250…252.
– Федяев С. Л. Устройства преграждающие управляемые для автоматизации внешних
контрольно-пропускных пунктов объектов // Системы безопасности, №39 (3), 2001. – с.12…13.
– Фомин В. И. Пожарная автоматика // Специализированный каталог «Пожарная
безопасность-2002». – с.40…46.

118.

– Югай А. А. Видеокамеры для систем замкнутого телевидения // Системы безопасности,
№40 (4), 2001. – с.54…57.
English     Русский Rules