В основі незалежних перевірок полягає той факт, що коли люди знають, що їх робота контролюється кимось, то можливості для здійснення та приховання шахрайства різко скорочуються. Форми незалежних перевірок можуть бути найрізноманітнішими. Так, Управління грошового обігу вимагає, щоб кожному банківському службовцю у США надавалася хоча б одна тижнева відпустка на рік, під час якої його робота виконується іншим співробітником. Якщо ж ця робота відкладається до повернення людини з відпустки, просто не виконується, то подібний метод "обов'язкового контролю" не спрацьовує і можливість здійснення шахрайства не усувається.
Іншими формами незалежних перевірок є:
* періодична ротація кадрів;
* інвентаризація готівки;
* проведення атестацій персоналу;
* ревізії;
* організація так званих гарячих ліній, спеціальних телефонів, за якими співробітники можуть повідомити про свої підозри;
* використання аудиторських перевірок тощо.
15.4.3.4. Фізичні способи охорони і контролю доступу
Нормальне, планове функціонування підприємства, компанії, банку, магазина й інших організацій (далі - фірм, об'єктів) - одна з головних турбот їхніх керівників. Усталена робота будь-якої фірми неможлива без забезпечення належного рівня її безпеки - здатності функціонувати без збитку і при цьому постійно протистояти всіляким погрозам.
Фізична охорона використовується для захисту коштів підприємства від розкрадання та інших зловживань (крадіжок, пограбувань, розбою тощо). Фізичні способи охорони і контролю, такі, як банківські сховища, сейфи, грати на вікнах, запори, спеціальні ключі, зменшують можливість, для скоєння шахрайства через ускладнення доступу до вмісту сховищ через його санкціонування. Це стосується не тільки готівкових грошей та цінних паперів, а й інших секретних документів, які містять комерційну таємницю, особливо цінного обладнання, пристосувань, інструментів, приладів, матеріалів, які є ноу-хау фірми.
У сучасних умовах проблема забезпечення безпеки будь-якого об'єкта виходить у розряд пріоритетних, що обумовлено низкою причин:
* зростання рівня злочинності в Україні;
* можливість активізації терористичної і диверсійної діяльності націоналістичних і підривних організацій;
* збільшення кількості нещасних випадків, стихійних лих і техногенних аварій;
* нагальна потреба реструктуризації бізнесу на базі новітніх інформаційних технологій, що сприяють появі устаткування інформаційно-обчислювального і телекомунікаційного призначення, що вимагає особливого захисту;
* необхідність підвищення конкурентноздатності фірми.
В останні десятиліття багато керівників усе більше усвідомлюють необхідність забезпечення безпеки, про що свідчить збільшення витрат фірм на ці мети. Разом з тим ріст "невиробничих" витрат, до яких найчастіше відносять витрати на безпеку, служить також приводом для занепокоєння тих керівників, що будують свою політику безпеки в основному на традиційному використанні "живої сили". Тому в даний час як ніколи актуальне питання про підвищення рівня захисту й оптимізації системи безпеки фірми.
Оскільки поняття безпеки містить у собі безліч різних аспектів, розглянемо поставлене на початку статті питання на прикладі одного досить важливого напрямку безпеки, яким є охорона фірми.
Організація і технічне оснащення охорони підприємства
Під технічною системою охорони (TCO) у даному випадку розуміється система раннього виявлення погроз фірмі від стихійних лих, несанкціонованого проникнення порушників і помилкових або неправомірних дій обслуговуючого персоналу або клієнтів фірми. При цьому виявлення, а найчастіше нейтралізація і навіть ліквідація погроз, здійснюється за допомогою різних технічних засобів (ТЗ) і методів.
Для того, щоб не було болісно боляче за безцільно витрачені гроші, необхідно вибирати правильні, оптимальні напрямки побудови такої системи. При цьому вибір повинний ґрунтуватися на концептуальному підході до аналізу особливостей об'єкта і можливостей сучасних технологій, на ретельному маркетинговому проробленні.
Концептуальні питання забезпечення безпеки фірми
Для створення оптимальної ефективної системи безпеки об'єкта необхідно насамперед розробити обґрунтовану концепцію, що визначає мети захисту, характер можливих погроз і імовірність їхньої появи, основні напрямки рішення задач захисту тих або інших цінностей від аварій, стихійних лих і неправомірних дій потенційних порушників.
Предмет захисту - конкретні цінності фірми, що підлягають захистові за допомогою тієї або іншої системи. До таких цінностей відносяться:
o люди - персонал об'єкта, відвідувачі і клієнти фірми;
o матеріальні і фінансові цінності (гроші, цінні папери, документи, устаткування);
o інформація конфіденційного характеру.
Пріоритети зазначених цінностей у великому ступені обумовлені характером діяльності фірми. Об'єкт захисту - фізичний простір, де зосереджені ті або інші цінності, багато в чому визначає можливі дії порушника безпеки і відповідних заходів щодо запобігання погроз безпеки фірми.
Шляхи формування технічної системи охорони в значній мірі залежать від характеристик конструкцій приміщень, що обгороджують, і інженерно-технічних систем об'єкта, їхньої відповідності вимогам нормативно-технічної документації з будівництва, забезпеченню безпеки, протипожежним правилам. Великий вплив на характеристики ТСО робить також стан, у якому знаходиться об'єкт - стадія розробки проекту, будівництва, реконструкції або постійній експлуатації.
У кожній фірмі існують приміщення, що вимагають особливого підходу до забезпечення їхньої охорони. До таких приміщень у першу чергу відносяться:
o кабінети керівництва фірми;
o переговорні кімнати;
o касові приміщення;
o центр обчислювальної і телекомунікаційної мережі - так звана "сервер на";
o приміщення АТС установи і комутаційного устаткування телефонної мережі;
o приміщення з комутаційно-розподільною апаратурою інформаційно-телекомунікаційних систем (ІТКС) і систем безпеки;
o базові приміщення систем інженерного забезпечення (СІЗ) - вентиляційна камера, електрощитова кімната, приміщення резервного електроживлення і диспетчерської служби;
o приміщення служби безпеки фірми - центральна посада охорони, посада пожежної охорони;
o архів паперових і електронних копій;
o найбільш важливі технологічні приміщення, виходячи з характеру бізнесу-процесу у фірмі.
Загрози безпеці фірми можна класифікувати в такий спосіб:
1. За природою виникнення - погрози випадкового характеру і викликані навмисними діями порушників;
2. Стосовно об'єкта, що захищається: зовнішні і внутрішні.
До погроз випадкового характеру (зовнішні і внутрішні) відносяться стихійні лиха і катастрофи природного і техногенного характеру, аварії або порушення в роботі систем життєзабезпечення об'єкта, а також поміркові дії персоналу і відмовлення устаткування.
У число зовнішніх погроз входять також криміногенні погрози, несумлінна конкуренція, промислове шпигунство навмисно діючих зловмисників.
o сумісність з існуючими системами;
o простота, екологічна чистота і непомітність ("дружність''), що припускають, що система, що розгортається, не створить додаткових перешкод для нормального функціонування фірми, не зажадає дуже високої кваліфікації і тривалої підготовки обслуговуючого персоналу, не заподіє шкоди цінностям об'єкта, що захищаються;
o невразливість - здатність протистояти спробам виведення, що починаються, системи з ладу;
o документованість, що припускає реєстрацію цікавлячих подій, зв'язаних з об'єктом, що захищається, що необхідно для наступного аналізу тривожних і позаштатних ситуацій і досягнутого рівня захищеності об'єкта;
o правомірність, що означає, що всі застосовувані міри організаційного і технічного характеру легальні і юридично обосновані.
Основні напрямки побудови ТСО
Оптимальна політика при створенні ТСО полягає в тому, щоб, виходячи з виділених ресурсів і намічених пріоритетів, проводити необхідні заходи, що передбачають поступове підвищення ефективності всієї системи забезпечення безпеки. Іншими словами, при наявних ресурсах необхідно прагнути до того, щоб забезпечити максимально досяжний на даний момент часу рівень захисту об'єкта.
При проведенні конкретних заходів щодо розгортання ТСО необхідно дотримувати концептуальних положень забезпечення безпеки, враховувати й особливості об'єкта, що захищається, і оперативну обстановку на сучасний момент часу, що дозволить досягти досить високого рівня безпеки.
Необхідність інтегрованих рішень
Визначений рівень безпеки об'єкта може бути досягнутим різними способами, наприклад, шляхом використання численного штату співробітників охоронних структур або установки декількох автономних технічних систем безпеки (ТС Б) різного типу.
З метою охорони застосовуються звичайно такі традиційні ТСБ, як:
o система контролю і керування доступом (СКУД);
o система пожежної сигналізації (включаючи аварійне оповіщення і керування евакуацією персоналу і відвідувачів) (УПС);
o система охоронної сигналізації (включаючи захист периметра об'єкта і тривожне оповіщення) (СОС);
o система відеоконтролю (СВК).
Погрози, викликані навмисними діями порушників безпеки об'єкта (як зовнішніх, так і внутрішніх), проявляються у вигляді розкрадань матеріальних цінностей, вандалізму, шкідництва, саботажу, диверсій і терору. Основними мотивами таких погроз можуть бути невдоволення конкретним керівником, бажання самоствердитися, марнославство, корисливе прагнення одержати матеріальну або іншу вигоду, а також намір реалізувати свої політичні, релігійні й ідеологічні устремління.
Внутрішні погрози - це зловмисні дії персоналу (звичайно із соціально-психологічними і моральними проблемами). Ініціаторами такого виду погроз виступають, як правило, самі співробітники або зовнішні структури, що діють шляхом підкупу персоналу.
Оцінка погроз, аналіз ризику їхньої реалізації і прогнозування можливого збитку по кожному виді погроз - найважливіший напрямок забезпечення безпеки фірми.
Принципи побудови й оптимізації ТСО об'єкта:
o універсальність, що припускає, що всі рішення повинні бути відпрацьовані й уніфіковані;
o комплексність, що припускає, що використовувані прийоми роботи і застосовувані ТС взаємопов'язані між собою, доповнюють один одного по функціональних і технічних показниках;
o розумна достатність, що означає, що заходи щодо забезпечення безпеки об'єкта повинні бути адекватні можливим погрозам з боку ймовірного порушника по фінансових, матеріально-технічних і кадрових ресурсах;
o оперативність, що припускає пріоритет методів і засобів захисту, що забезпечують швидке виявлення і наступну нейтралізацію можливих погроз;
o адаптивність, що передбачає, що методи і засоби захисту можуть бути досить гнучко пристосовані до змін організаційних і технічних умов функціонування об'єкта;
o безперервність, систематичність, що означають, що обрані рішення забезпечать досить ефективний цілодобовий захист об'єкта;
o цілеспрямованість - зосередження зусиль на захист найбільш коштовних ресурсів фірми або найбільш уразливих ділянок об'єкта;
o багаторубіжність, що припускає використання додаткових просторових рубежів безпеки або методів захисту для найбільш відповідальних, з погляду безпеки, приміщень і зон об'єкта;
o рівномірність створюваних границь безпеки;
o послідовність у використанні відповідних методів і засобів при виявленні, відображенні і ліквідації погроз безпеки об'єкта (так називана ешелоньованість безпеки);
Розгортання окремої автономної ТСБ вимагає, як правило, порівняно невеликих фінансових витрат за рахунок використання традиційної апаратної бази і випробуваних технічних рішень.
Застосування тих або інших систем продиктовано найчастіше визначеним консерватизмом в області забезпечення безпеки і сформованих переваг замовника і виконавця робіт з їхньої установки. Крім того, підрядчик, що виконує проектування і монтаж ТСБ, схильний пропонувати відомі йому, забезпечені ресурсами і випробувані (але часто не самі оптимальні) технічні рішення й апаратні засоби.
Установка всіх необхідних для забезпечення ефективного захисту об'єкта систем вимагає, як правило, значних витрат і приводить як до непотрібного дублювання функцій і високих експлуатаційних витрат, так і до нестиковок (відсутності взаємодії між окремими системами). У результаті створюється комплекс складних у керуванні, дорогих систем безпеки, але з обмеженими можливостями.
При побудові дійсно ефективної комплексної технічної системи охорони її, як і всяку іншу систему, необхідно розглядати в цілому, як єдність організаційно-технічних мір, спрямованих на захист об'єкта.
Відзначимо, що глибока інтеграція ТСБ можлива тільки при підтримці на об'єкті основних, базових рівнів інтеграції, що спираються на організаційно-адміністративні способи захисту об'єкта, а також засоби і методи інженерно-технічного захисту. Ці методи і засоби носять універсальний характер. Вони забезпечують захист усіх видів цінностей об'єкта при залученні, як правило, мінімально можливих ресурсів. Базові рівні особливо ефективні завдяки тому, що сприяють запобіганню погроз за рахунок створення тих або інших перешкод (фізичного або психологічного характеру) для потенційного порушника.
Якщо виходити з цільової задачі, (а не з традиційних представлень про існуючі технічні рішення і способи їхньої реалізації), то найбільш доцільним рішенням при побудові ТСО є використання принципів системної інтеграції і створення комплексної багатофункціональної технічної системи, що сполучає в собі функції всіх традиційних автономних систем. Інтегрована технічна система охорони (ІТСО) припускає об'єднання на базі сучасних інформаційних технологій і програмно-апаратної інтеграції декількох підсистем, функціонально і інформаційно зв'язаних один з одним, і їхню роботу з єдиного алгоритму.
Навіть при мінімальному рівні інтеграції взаємодія підсистем здійснюється таким чином, що події в одній з підсистем можуть впливати на інші і викликати визначену реакцію. Так, ІТСО, створена на базі традиційних підсистем СКУД, УПС, СОС і СВК, забезпечуйте наприклад, що випливають види взаємодії між підсистемами:
o розблокування дверей і проходів (СКУД), використовуваних при евакуації, у зонах можливої пожежі або по всьому об'єкті при одержанні сигналу пожежної тривоги (від УПС);
o блокування охоронних зон, тамбурів і шлюзів (СКУД) при спрацьовуванні різних охоронних детекторів (у СОС) або детекторів активності від відеокамер (у СВК);
o використання тривожних сигналів (від УПС, СКУД і СОС) для підключення відповідних відеокамер (СВК), що дозволяє уточнити і документувати обстановку в зоні тривоги.
У порівнянні з простою сукупністю окремих систем і засобів захисту застосування інтегрованих систем безпеки забезпечує наступні переваги:
o більш швидку і точну реакцію на події, що відбуваються;
o оптимальний аналіз поточних ситуацій;
o значне зниження ризику, зв'язаного з "людським фактором" - помилками і можливими несумлінними діями обслуговуючого персоналу і співробітників фірми;.
o зменшення витрат на устаткування через багатофункціональне використання окремих ТС і більш повного їхнього завантаження;
o полегшення роботи обслуговуючого персоналу за рахунок автоматизації процесів керування, контролю і прийняття рішень по забезпеченню безпеки;
o зниження витрат на монтаж і експлуатацію системи безпеки, скорочення обслуговуючого персоналу і витрат на його навчання і зміст.
При побудові й оптимізації ІТСО необхідно враховувати, що сучасним системам безпеки властиві всі характерні ознаки складних людино-машинних систем:
o наявність великого числа взаємозалежних елементів;
o невизначеність через неповну інформацію про потенційного порушника і його дії;
o суб'єктивізм, пов'язаний з необхідністю прийняття людиною важливих оперативних рішень;
o різноманіття умов функціонування (різні умови експлуатації, наявність природних і промислових перешкод)
При розгляді взаємодії ІТСО з іншими системами об'єкта необхідно виходити з наступних положень:
o усяка система є ієрархічною структурою, елементами і зв'язками якої (як внутрішніми, так і зовнішніми) не можна зневажати;
o нагромадження й об'єднання властивостей елементів системи приводить до появи якісно нових властивостей, не характерних для її окремих елементів;
o система працює тим краще і стійкіше, чим менше її окремі частини взаємодіють між собою і з навколишнім середовищем.
Будь-яка система (чи складова її частина) впливає на її структуру і функціонування більш складної системи. До такої системи більш високого рівня (у порівнянні з ІТСО) можна віднести інтегровану технічну систему безпеки (ГТСБ), що служить складовою частиною єдиної інтегрованої системи об'єкта, що поєднує всі інженерно-технічні системи.
Поряд з ІТСО, ГТСБ може охоплювати такі системи, як:
o інформаційно-аналітична система, що забезпечує задачі аналізу ризиків, можливих погроз, юридичного захисту;
o система економічної безпеки, що виконує задачі перевірки клієнтів, повернення кредитів, захисту від несумлінної конкуренції;'
o система власної безпеки, що забезпечує виконання задач перевірки співробітників на лояльність, огляду відвідувачів, персоналу і кореспонденції, контролю систем життєзабезпечення об'єкта, екологічного моніторингу;
o система захисту інформації в інформаційно-обчислювальних і телекомунікаційних мережах;
o система захисту інформації від витоку по технічних каналах;
o система автоматичного пожежегасіння й димовидалення;
o система фізичної охорони об'єкта;
o система забезпечення безпеки автоперевезень (у т.ч. інкасації виручки та переміщення готівкових коштів й інших цінностей).
Щоб уникнути прикрих помилок при побудові ІТСО, необхідно враховувати особливості всіх систем, що сполучаються з нею. Прикладом такої помилки може служити використання в приміщеннях фірми, що вимагають особливої охорони, технічних засобів, що володіють вираженим мікрофонним ефектом (таких, як акустичні охоронні детектори, датчики голосових систем керування, гучномовці систем звукової трансляції). Усі вони можуть бути використані потенційним порушником для несанкціонованого знімання інформації.
Створюючи ІТСО об'єкта, необхідно представляти собі напрямок інтеграції на суміжних ієрархічних рівнях. У нашому випадку буде потрібно сполучення ІТСО на рівні інтегрованої системи будинку. При цьому найбільш ефективні рішення знаходяться в області концепції "інтелектуального будинку", коли на базі новітніх інформаційних технологій інтегруються не тільки системи інженерного забезпечення будинку але і телекомунікаційні, обчислювальні системи, а також технічні системи безпеки.
"Інтелектуальний будинок" - так звана концепція "З" - забезпечує ефективне використання робочого простору завдяки оптимізації всіх його структур, систем, служб і зв'язків між ними. Невід'ємна його частина - структурована кабельна мережа (СКС) - ієрархічна базова кабельна система будинку, що є, власне кажучи, елементом його капітального будівництва. СКС дозволяє об'єднати в єдину систему всі провідні системи об'єкта.
Структурована мережа вимагає значних первісних витрат, що обумовлено використанням досить дорогого устаткування (категоріального високочастотного кабелю, комутаційної апаратури, якісних кабеледротів). Однак витрати окупаються досить швидко - після декількох перебудов мережі без додаткової прокладки кабелів.
Кабеледроти СКС і розетки різного призначення дозволяють підключати офісну й інформаційно-обчислювальну апаратуру, телекомунікаційну техніку, електропобутові прилади, ТС безпеки, датчики систем життєзабезпечення.
Концепція "З" припускає інтеграцію найрізноманітніших інженерно-технічних і організаційно-адміністративних систем. Така інтеграція сприяє оптимізації ділових процесів фірми, у які залучені кадрові, матеріальні, фінансові й інформаційні ресурси, і значному підвищенню ефективності роботи фірми за рахунок реінжинирінга бізнесу.
Система "З" конфігурується так, щоб функціональні можливості всіх його систем можна було б нарощувати в міру появи додаткових засобів або потреб. При цьому виключається необхідність розкриття провідних комунікацій або повного перепрограмування або заміни систем керування. Важливо також, що "З" готове до сприйняття нових технологій і послідовної модернізації своїх систем протягом досить тривалого періоду (15- 20 років).
По своїй спрямованості системи "З" можна класифікувати як "будівельні" (це питання архітектури, реконструкції і будівництва); системи забезпечення життєдіяльності; організаційно-адміністративні й провідні системи.
Системи інженерного забезпечення містять у собі такі системи забезпечення життєдіяльності, як система водопостачання, газопостачання і каналізації, шокування і вентиляції повітря, а також провідної енергетичної системи, до них відносяться системи загального електропостачання, гарантованого і безперебійного електроживлення, інтелектуального висвітлення ( аварійне і чергове висвітлення), заземлення і захист від блискавок.
Інформаційні системи об'єкта являють собою провідні/кабельні слабкострумові системи (можуть бути також системи, що використовують радіо й оптичний канали) не енергетичного призначення, що відрізняються по наступних напрямках використання:
o зв'язок і передача інформації;
o керування експлуатацією будинку;
o забезпечення безпеки об'єкта;
o забезпечення бізнес-процесів фірми;
o забезпечення відпочинку і комфортних умов роботи.
Інформаційні системи можна умовно розділити на наступні системи:
1. Інформаційно-телекомунікаційна система (ІТКС) в орієнтованому складі:
o локальна обчислювальна мережа (ЛОМ);
o система установчого автоматичного телефонного зв'язку, що забезпечує ,зв'язок, що комутується і пряму телефонний зв'язок, диспетчерський зв'язок, конференц-зв'язок.
2. Система управління експлуатацією (СУ Е) об'єкта. Орієнтовно в її склад можуть входити наступні системи:
o керування водопостачанням і каналізацією;
o забезпечення кондиціонування І вентиляції повітря;
o керування ліфтовим устаткуванням;
o контроль основних енергетичних показників;
o забезпечення екологічного моніторингу;
o запобігання заледеніння елементів будівельних конструкцій і дренування зливових вод;
o керування автостоянками.
3. Інтегрована технічна система охорони - до її складу орієнтовно входять системи:
o контролю й керування доступом (СКУД);
o пожежної сигналізації (УПС);
o аварійного оповіщення та управління евакуацією персоналу і відвідувачів (СОУЕ);
o охоронної сигналізації (включаючи захист периметра і тривожну сигналізацію) (СОС);
o відеоконтролю (СВК).
4. Технологічні системи об'єкта, наприклад, такі системи, як:
o робото-технічні виробничі лінії для заводів;
o забезпечення ділінг-процессов банків;
o огляд покупців і запобігання крадіжок магазинів;
o виклик, зв'язок і сигналізації лікарень;
o замкнене телебачення для навчальних закладів.
5. Системи забезпечення. Орієнтовно вони можуть включати системи:
o злектрочасофікації і синхронізації;
o провідної радіотрансляції;
o керування звуком, що забезпечує місцеве гучномовне віщання й оповіщення, озвучування залів засідань і переговорних кімнат;
o колективного прийому телевізійних сигналів.
За підтримкою концепції "інтелектуального будинку" на об'єкті вдається одержати значну економію засобів за рахунок оптимального використання людських і енергетичних ресурсів при експлуатації будинку. Більш того, забезпечуються простота експлуатації будинку і комфортних умов роботи персоналу.
Правильно побудована ІТСО взаємодіє з іншими технічними системами будинку по наступних позиціях
o формування необхідної структури і конфігурування системи при використанні кабеледротів, провідних каналів і комутаційних можливостей СКС об'єкта;
o забезпечення безперебійного і захищеного електроживлення системи при підключенні до промислової мережі електропостачання, системам резервованого харчування, заземлення і захисту від блискавки;
o створення надійного розподіленого керування системою при підключенні до ЛВС;
o вилучений контроль системи при використанні телекомунікаційних ліній і мереж;
o підвищення ефективності візуального контролю, надійності й оперативності виконання евакуаційних заходів при залученні можливостей системи висвітлення;
o оповіщення зовнішніх організацій (підрозділів МНС, Служби державної охорони, МВС України, комерційних охоронних підприємств тощо) з метою ліквідації погроз об'єкту при підключенні до міської телефонно? мережі;
o запуск систем пожежогасіння і димовидалення при виявленні загорянь;
o блокування або активація окремих ТСО та інших систем при виявленні погроз (примусовий пуск усіх ліфтів вниз і їхнє відключення, переключення вогнезатримуючих і герметизуючих заслінок і клапанів на воздуховодах, відключення систем вентиляції);
o активація систем захисту інформації (обмеження доступу до ресурсів інформаційно-обчислювальних мереж, виявлення і придушення засобів несанкціонованого знімання інформації) у відповідних зонах при виявленні тривожних ситуацій.
Структура й апаратна база ІТСО
Як уже зазначалося, ІТСО доцільно створювати як одну з підсистем єдиної інтегрованої системи, побудованої відповідно до концепції "інтелектуального будинку".
Структура системи багато в чому залежить від глибини інтеграції, обумовленої характером взаємодії складених підсистем (на організаційно-адміністративному рівні, на рівні релейної логіки, загального програмного забезпечення і загальник цифрових інтерфейсів, на рівнях моделі "відкритих систем").
Дотепер об'єкти обладнуються в основному традиційними ТСБ, що обумовлюються наступними причинами:
o обмеженістю фінансових можливостей користувачів, що не дозволяє одноразово установити комплексну систему безпеки;
o наявністю в постійній експлуатації окремих, як правило, ТСБ що застаріли;
o станом ринку засобів безпеки, що пропонує ТСО, і системи на визначеній апаратній базі;
o застарілими нормативно-технічними обмеженнями з боку контролюючих державних структур;
o недостатнім рівнем кваліфікації і психологічних переваг з боку як замовників, так і підрядчиків робіт з установки охоронних систем.
Поза залежністю від конкретної ситуації на об'єкті доцільно розгорнути принаймні мінімальний комплекс технічних засобів безпеки, що складає фундамент ІТСО і здатний інтегруватися з іншими технічними системами. У перспективі такий комплекс дозволить нарощувати функціональні можливості ІТСО.
Звичайно технічні системи безпеки будуються за централізованим принципом із розміщенням на центральному посту охорони основної апаратури керування і контролю, що дозволяє приймати оперативні і найбільш раціональні рішення при виникненні неадекватних ситуацій. Разом з тим надмірна централізація знижує надійність і живучість систем.
Для поліпшення цих характеристик у ІТСО можливо часткове резервування устаткування центральної посади охорони на просторово вилученому резервному робочому місці. Дані від ГТСО можуть бути використані також на робочих місцях адміністратора Л В М, оператора бюро пропусків або співробітника відділу кадрів, диспетчера систем інженерного забезпечення, оператора систем оповіщення, виділеного співробітника служби безпеки фірми.
Крім того, для ІТСО із середнім рівнем інтеграції доцільно зберегти за кожною підсистемою деяку автономність функціонування, що дозволить убезпечити всю систему при виході з ладу однієї з підсистем і підвищити загальну надійність роботи ІТСО.
Необхідно відзначити, що недоцільно будувати ІТСО як цілком автоматичну систему, оскільки неможливо формалізувати всі ситуації, які реально зустрічаються на конкретному об'єкті. Отже, у першу чергу необхідно автоматизувати стандартні рутинні процеси, але остаточні рішення з найбільш важливих аспектів безпеки об'єкта повинна усе-таки приймати людина. Основне призначення інтегрованої системи і полягає саме в тому, щоб максимально полегшити оператору системи контроль за ситуацією на об'єкті, надати йому оброблену чітку інформацію, що не вимагає яких-небудь дій у стресовій ситуації.
Правильно побудована система буде реєструвати всі дії автоматики і людини (незалежно від бажання оператора системи - за принципом "чорної шухляди"), що дозволить аналізувати цю інформацію і на умовах компромісу розподіляти функції людини і технічних засобів.
Базова архітектура ІТСО являє собою центральний комп'ютер з терміналом оператора і принтером, що підключається до контролерів (датчиків) тих або інших підсистем -пристроїв. Контролери зв'язані з детекторами і виконавчими механізмами і виконують роль розподілених обчислювальних потужностей, що діють автономно на нижньому рівні системи.
Комп'ютер підключається до інформаційно-телекомунікаційної мережі фірми, наприклад, до ЛВМ, що забезпечує багатовикористований режим роботи з ІТСО і керування технічними засобами інтегрованих систем по стандартних цифрових протоколах, сумісним з інтерфейсами ЛВС.
При сумісності ІТСО з концепцією "інтелектуального будинку" у загальній мережі використовуються, як правило, оригінальні протоколи, розроблені ведучими фірмами-інтеграторами (Andover'Controls, Echelon, Honeywell, Johnson Controls).
Як і всякі порівняно нові об'єднуючі системи, система керування "інтелектуальним будинком" не має поки стандартних загальноприйнятих протоколів, що значно утрудняє її широке застосування. Найбільш популярні стандарти BACnet (Andover Controls), LonTalk (Еспе1оп)іпередбача-ють використання програмувальних контролерів, поєднуваних у мережу по вільних топологічних схемах за допомогою різних середовищ. Контролери виступають як проміжні пристрої, що погодять, між практично будь-яким устаткуванням різних систем будинку і мережею. Протоколи BACnet і LonTalk за допомогою маршрутизаторів можуть сполучатися з комп'ютерними мережами, що дозволяє мати ефективні розподілені системи керування.
Краще (але дороге) рішення при побудові ІТСО - застосування універсальних контролерів "З", що дозволяють працювати всім технічним засобам ІТСО (так само, як і устаткуванню інших систем "З") безпосередньо в мережі "інтелектуального будинку" без проміжних власних контролерів.
Комп'ютер у ІТСО бажано будувати по типу сервера,, що забезпечить його цілодобову і надійну роботу. Звідси і вимоги, пропоновані до використовуваного в ньому комплектуючим виробам і технічним рішенням, включаючи інтелектуальні системи безперебійного харчування й енергозбереження, гаряче резервування, контроль внутрішньої температури системного блоку.
Основні вимоги до архітектури ІТСО:
o відкрита розширювана архітектура з можливістю нарощування апаратних засобів і кількості користувачів;
o можливість роботи в мережі типу клієнт-сервер;
o відкрите програмне забезпечення (що працює в середовищі надійної операційної системи, наприклад, WINDOWS-NT, NOVELL NW) з можливістю розширення функцій і нарощування користувальницьких модулів, що допускає автономну роботу контролерів при порушенні зв'язку з центральним комп'ютером системи;
o інтерактивний, графічний, орієнтований на роботу з меню інтерфейс оператора, що дозволяє відображати плани приміщень об'єкта з точками управління (контролю);
o можливість конфігурування системи - настроювання всіх реакцій системи, графічного зображення, змісту текстових, мовних і звукових повідомлень;
o захист доступу до функцій системи та її Інформаційних ресурсів;
o обробка і ведення журналу подій і інших баз даних системи j висновок результатів на печатку у вигляді звітів;
o забезпечення програмних додатків для окремих підсистем ІТСО;
o уведення, редагування й архівування текстових і фотографічних даних, а також відеосигналів;
o можливість навчання і консультування оператора. Лінії зв'язку ГТСО, які можна використовувати:
o радіолінії;
o силові дроти перемінного струму мережі електропостачання;
o стандартні телефонні дроти;
o коаксіальні кабелі;
o оптиковолоконні кабелі;
o провідні кручені пари UTP категорії не нижче 3 (краще 5). Незважаючи на очевидні переваги радіоліній (мобільність, довільне розташування технічних засобів, що підключаються), їхнє застосування не можна назвати оптимальним варіантом у силу необхідності використання тільки спеціальних технічних систем, проблеми електромагнітної сумісності з великою кількістю систем зв'язку (телекомунікацій), керування і безпеки, нестабільності каналу, утрудненої експлуатації цих систем.
Силові лінії перемінного струму характеризуються підвищеним рівнем перешкод і малою інформаційною ємністю, тому їхнє використання при побудові ІТСО недоцільно.
Коаксіальні й оптиковолоконні кабелі найбільш ефективні для магістральних високошвидкісних ліній. Використання цих кабелів при прокладці в будинку, особливо при поетажному розведенню, для ІТСО викликає невиправдано високі витрати (утім, коаксіальні лінії можна з успіхом використовувати у СВК).
Стандартні телефонні дроти в даний час використовуються для більшості підсистем ГТСО, незважаючи на їхню порівняно невисоку пропускну здатність. Застосування технологій xDSL (HDSL, ADSL) на цьому кабелі дозволяє значно збільшити швидкості передачі (до 1- 8 Мб/с), що може бути достатнім навіть для цілком інтегрованих систем, однак вартість таких рішень може бути нерозмірно високою. Ці лінії доцільно використовувати для вилученого доступу до системи.
Найбільш перспективні для побудови ІТСО сьогодні ОТР-канали, на яких будуються ЛВМ і СКС, стандартні цифрові протоколи (RS-232, RS-> 485 USB, JEEE-1394), технології ЛВС і Інтернету (lOBase-TEthernet, Fast Ethernet - 100 Мбит/с, TCP/IP).
На практиці, при побудові ІТСО найчастіше використовуються кілька типів кабелів (UTR, коаксіальний кабель, стандартний телефонний кабель і спеціальний вогнестійкий кабель).
При виборі устаткування для ІТСО доцільно сполучити ТС і програмні продукти вітчизняного виробництва з закордонними ТС, широко представленими на ринку (без цього глибока інтеграція неможлива).
Бажано використовувати ТС, що мають необхідні сертифікати відповідності встановленим стандартам безпеки і рекомендовані наглядовими організаціями до застосування. У багатьох випадках найкраще віддати перевагу устаткуванню, визнаному провідними страховими фірмами, що дозволяє розширити перелік і тлумачення страхових випадків і установити знижені страхові внески.
Особливу увагу необхідно звернути на вибір устаткування з високою експлуатаційною надійністю, великим гарантійним терміном експлуатації і гарною технічною підтримкою в процесі експлуатації.
Характерні риси вітчизняних ТС - відносна дешевина, адаптованість до вітчизняних норм і стандартів, гарна ремонтно-сервісна база, можливість постачання дороблених засобів або програмного забезпечення по особливому замовленню. Разом з тим вони мають такі (чисто російські) недоліки, як неповнота експлуатаційної і конструкторської документації і невідповідність її вимогам окремих стандартів, невисока надійність унаслідок спрощеного підходу до їх розробки, слабке відпрацьовування технологічних процесів.
Імпортні ТС відрізняються, як правило, більш високими споживчими характеристиками і надійністю в експлуатації, розширеним користувальницьким сервісом і автоматизацією. Разом з тим необхідно враховувати, що при використанні закордонних ТС може виникнути ряд ускладнень, у тому числі:
o непристосованість до умов експлуатації в Україні (інші кліматичні фактори, перебої в електроживленні, н
15.4.3.5. Документальний контроль
15.5. Фіктивні підприємства в Україні: причини виникнення та шляхи протидії
СПИСОК РЕКОМЕНДОВАНОЇ ЛІТЕРАТУРИ
Законодавчі акти
Основна література
Додаткова література