рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Интегрированная система безопасности

Интегрированная система безопасности - раздел Экономика, Александр Алешин: Техническое обеспечение безопасности бизнеса   Современный Подход К Построению Технической Системы Безопасно...

 

Современный подход к построению технической системы безопасности заключается в объединении всех подсистем в единый комплекс. Интегрированная система безопасности (ИСБ ) представляет собой комплекс оборудования, функционирующий по единым протоколам, использующий общие линии связи и базы данных, управляемый из единого программного ядра. Такая интеграция разрешает производить настройку автоматических реакций одной подсистемы ИСБ на события, фиксируемые другой подсистемой. Список таких реакций называется сценарием, а количество сценариев и их сложность однозначно говорят о техническом уровне данной ИСБ. Однако нецелесообразно строить ИСБ как полностью автоматическую систему, так как невозможно предусмотреть все реально встречающиеся на конкретном предприятии ситуации. Необходимо автоматизировать лишь стандартные рутинные процессы, но окончательное решение по наиболее важным аспектам безопасности объекта должен все же принимать человек. Главное назначение ИСБ состоит в максимальном упрощении для оператора контроля за обстановкой на объекте, предоставлении ему обработанной четкой информации.

Структура интегрированной системы безопасности представляет собой центральный микропроцессорный блок (обычно используют компьютер, построенный по типу сервера) с терминалом оператора и принтером, подключаемым через линии связи к контроллерам тех или иных подсистем (периферийная часть).

Периферийная часть системы подразделяется на функциональные группы оборудования. Каждая функциональная группа решает одну или несколько смежных технических задач.

Функцией системы в целом является автоматизированная обработка сигналов, поступающих от периферийного оборудования.

Обычно ИСБ строится с размещением на центральном посту охраны основной аппаратуры управления и контроля, что позволяет принимать оперативные решения при возникновении нештатных ситуаций. Центральный блок подключается к информационно-телекоммуникационной сети предприятия, что обеспечивает многопользовательский режим работы с подсистемами безопасности и управление техническими средствами интегрированных систем по стандартным цифровым протоколам.

В обеспечении безопасности любого объекта есть своя специфика. Проектирование интегрированной системы безопасности жестко индивидуально привязывается к конкретному объекту. Свойства объекта практически полностью определяют конечный вид оптимальной для него ИСБ. Пути формирования технической системы охраны предприятия в значительной степени зависят от характеристик ограждающих конструкций, помещений и инженерно-технических систем объекта, их соответствия требованиям нормативно-технической документации (СНиП, ПЭУ, НПБ, ГОСТ и т. д.), концептуальных положений обеспечения безопасности. Необходимо также учитывать и оперативную обстановку на текущий момент в районе нахождения предприятия. Только учитывая весь комплекс внешних факторов, можно достичь достаточно высокого уровня безопасности.

Для разработки и установки действительно эффективной комплексной технической системы безопасности ее следует рассматривать в целом как единство организационно-технических мер, направленных на защиту предприятия. Установка всех необходимых для обеспечения эффективной защиты объекта отдельных систем (СОС, СПС, СВК, СКУД) требует, как правило, значительных затрат и приводит как к ненужному дублированию функций и высоким эксплуатационным расходам, так и к нестыковкам между отдельными системами. В результате получается комплекс сложных в управлении, дорогостоящих систем безопасности, но с ограниченными возможностями. Исходя из цели построения эффективной защиты предприятия, наиболее целесообразным решением является использование принципов системной интеграции и создание комплексной многофункциональной технической системы, объединение на базе современных информационных технологий и программно-аппаратной интеграции нескольких подсистем, функционально и информационно связанных друг с другом, и их работа по единому алгоритму.

Возможность получения всей информации в одном месте важна как при наличии объединенной диспетчерской, так и в случае, если каждая служба содержит отдельную диспетчерскую. Так, например, центральный пост охраны должен иметь информацию о нарушениях электро– и теплоснабжения. Дежурный энергетик заинтересован в получении данных, поступающих от пожарных датчиков.

Рассмотрим пример интегрированной системы безопасности, созданной на базе традиционных систем (СОС, СПС, СВК, СКУД), обеспечивающей виды взаимодействия между подсистемами. Система охраны периметра выдает сигнал тревоги на каком-то участке, а система сама вызывает нужную камеру и включает запись. Можно привести такой пример: при возникновении очага возгорания датчики системы пожарной сигнализации передают сигнал в ИСБ. Система видеонаблюдения выводит на монитор оператора изображение от ближайших видеокамер и анализирует изображение посредством алгоритмов распознавания образов огня или дыма. Включается система звукового и светового оповещения. Система контроля доступа разблокирует выходы для эвакуации людей. Система управления микроклиматом выключает приточную систему вентиляции, обслуживающую данную зону, чтобы предотвратить поступление свежего воздуха к очагу возгорания. Для удаления дыма вдоль маршрутов эвакуации включается соответствующая система дымоудаления. Система управления электроснабжением отключает цепи электропитания вблизи зоны пожара. Автоматически включается система аварийного освещения и т. д.

При проектировании интегрированной системы безопасности на предприятии большое внимание следует уделить выбору основного оборудования (обычно срок службы – около 10 лет) и кабельной инфраструктуре (срок службы – 40 и более лет).

Вследствие этого при выборе типа системы безопасности и оснащения следует отдавать предпочтение оборудованию передового технического уровня. Колоссальную роль имеют эргономика пульта управления, удобство и информативность контроля за обстановкой на предприятии с одного рабочего места оператора.

Важной составной частью ИСБ являются соединительные линии, по которым информация от периферийных подсистем передается на пульт центрального наблюдения.

В качестве линий связи ИСБ возможно использование:

радиолиний;

силовых проводов сети электроснабжения;

проводных витых пар;

телефонных проводов;

коаксиальных кабелей;

оптоволоконных кабелей.

На практике при построении ИСБ обычно применяются несколько типов кабелей (витая пара, коаксиальный, телефонный и специальный огнестойкий кабели).

Каждая из подсистем безопасности может быть подключена к пульту центрального наблюдения по выделенной линии . Если расстояние до установленного оборудования превышает технические возможности интерфейса, то для передачи сигнала применяют промежуточный преобразователь. Если число подключаемых к пульту центрального наблюдения периферийных устройств превышает несколько десятков, то рекомендуется осуществлять соединение единым кабелем с мультиплексированием потоков данных.

Организация линий связи по радиоканалу позволяет произвольно размещать подключаемые устройства и свободно перемещать их на объекте. Недостатками являются необходимость применения только специальных технических средств, вопросы электромагнитной совместимости различных устройств, сложности управления и обеспечения безопасности, нестабильность канала.

Силовые линии электроснабжения имеют высокий уровень помех и небольшую информационную емкость. Для организации ИСБ их практически не применяют.

Линии связи по телефонным проводам широко применяются в ИСБ, хотя и имеют низкую пропускную способность. Применение современных технологий позволяет достичь скорости передачи до 8 Мб/с. Этой скорости вполне достаточно даже для полностью интегрированных систем. Данные линии обычно применяют для удаленного доступа к системе.

Самые распространенные линии связи для организации интегрированных систем безопасности на сегодняшний день – витые пары . На них «строятся» локальные и структурированные кабельные сети, использующие стандартные цифровые протоколы.

Коаксиальные и оптоволоконные кабели наиболее эффективны для магистральных высокоскоростных линий и организации структурированной сети. Например, мультисервисная транспортная сеть на базе оптоволоконного кабеля или высокочастотная (частота порядка 1 ГГц, длиной магистрали до 5 км). Передача сигналов по коаксиальному кабелю позволяет организовать трансляцию данных и сигналов управления между периферийными средствами и пультом центрального наблюдения ИСБ по единой для всех устройств сети.

Также кабели имеют значительный запас по емкости и производительности относительно потребностей оборудования ИСБ. Их технические характеристики позволяют: одновременно подключить к линиям все электронное оборудование, установленное на территории предприятия; осуществить подключение к местной и городской телефонной связи; реализовать прямую связь абонентов с пультом центрального наблюдения для передачи экстренных сообщений; дистанционно управлять инженерным оборудованием; вести дистанционный учет потребления электроэнергии, воды и т. д.; производить подключение к сети Интернет; транслировать телевизионные программы и многое другое. Перечень сервисов, реализация которых возможна с помощью этих линий связи, превосходит возможности сетей, прокладываемых отдельно для предоставления каждой из перечисленных услуг. В частности, для транслируемых по коаксиальному кабелю видеоданных это расстояние от детектора до приемного оборудования составляет несколько сотен (до 500) метров.

При большом количестве технических средств ИСБ схема линий связи становится крайне громоздкой (сотни кабелей, входящих на пульт центрального наблюдения, и несколько десятков блоков преобразования сигналов). Для объединения в цельную систему всех линий связи объекта рекомендуется применение структурированной сети. Для организации такой сети необходимы изрядные первоначальные затраты. Это связано с применением довольно дорогого оборудования, но расходы окупаются достаточно быстро. Кабелепроводы структурированной сети и разъемы различного назначения разрешают подсоединять любую технику и аппаратуру. Структурированная сеть должна проектироваться с учетом наращивания функциональных возможностей при необходимости подключения дополнительных устройств. В этом случае исключается необходимость вскрытия проводных коммуникаций либо полного перепрограммирования или замены систем управления. Необходимо предусмотреть, чтобы интегрированная система безопасности имела возможность применения новых технологий и поступательной модернизации своих систем в течение весьма длительного срока.

 

 

– Конец работы –

Эта тема принадлежит разделу:

Александр Алешин: Техническое обеспечение безопасности бизнеса

Все книги автора... Эта же книга в других форматах... Приятного чтения...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Интегрированная система безопасности

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Безопасность коммерческой организации
  Безопасностью коммерческой организации называется состояние защищенности интересов физических лиц (собственников, руководства, сотрудников, клиентов), материальных

Структуратехническихсредств обеспечениябезопасности
  В структуре технических средств обеспечения безопасности можно выделить следующие подсистемы: охранная сигнализация (СОС) – обеспечивает автоматический контроль целостности

Средства защиты денежных средств, материальных ценностей и документации
  Одним из важнейших аспектов безопасности финансовой деятельности предприятий и банков является защита денежных средств, материальных ценностей и документации конфиденциального харак

Проверка лояльности персонала организации
  Непорядочность отдельных сотрудников предприятия, не удовлетворенных заработной платой или отношениями с руководством, а также внедрение в штат предприятия людей, работающих на конк

Охранная и пожарная сигнализация
  Одним из самых главных элементов безопасности является охранная и пожарная сигнализация. Эти две системы имеют между собой много общего – каналы связи, похожие алгоритмы приема и об

Структура охранно-пожарной сигнализации
  В общем виде система охранно-пожарной сигнализации включает в себя: датчики – тревожные извещатели, реагирующие на тревожное событие (пожар, попытка проникновения на

Типы охранных извещателей
  Контактные извещатели служат для обнаружения несанкционированного открытия дверей, окон, ворот и т. д. Магнитные извещатели состоят из магнитоуправ

Типы пожарных извещателей
  Для обнаружения возгорания могут использоваться следующие основные принципы активации пожарных извещателей : детекторы дыма – на основе ионизации или фотоэ

Сравнение эффективности способов обнаружения дыма
Лазерный извещатель обеспечивает обнаружение задымления на уровнях удельной оптической плотности примерно в 100 раз меньших, чем современные светодиодные датчики. Существуют более

Обработка и протоколирование информации, формирование управляющих сигналов тревоги ОПС
  Для обработки и протоколирования информации и формирования управляющих сигналов тревоги может использоваться различная приемно-контрольная аппаратура – центральные станции, контроль

Исполнительные устройства ОПС
  Исполнительные устройства ОПС должны обеспечить выполнение заданной реакции системы на тревожное событие. Применение интеллектуальных систем позволяет проводить ком

Система охранного видеоконтроля
  Одним из наиболее распространенных технических средств защиты является система охранного видеоконтроля. Системы видеонаблюдения являются неотъемлемой частью системы

Виды наблюдения. Характеристика видеокамер
  Для выполнения охранных функций необходимо определить вид наблюдения. В зависимости от типа видеокамер и способа их установки выделяют три вида наблюдения: открытое демо

Способы передачи видеосигнала
  Способ передачи видеосигнала и управляющих сигналов от видеокамеры определяется расстоянием между управляющим и управляемым устройствами и может реализовываться различными способами

Регистрация видеоинформации
  Проблемы эффективного функционирования систем видеонаблюдения заключаются в достоинствах этих же систем – это большой объем регистрируемой информации. Человек может одновременно отс

Цифровые системы видеонаблюдения
  Цифровые системы видеонаблюдения подразделяют на построенные на базе компьютера и некомпьютерные. В понятие DVR (цифровая видеозапись) включают все устройс

Размещение систем видеонаблюдения на объекте
  Все усилия, затраченные на комплектацию необходимых моделей элементов системы видеонаблюдения, можно легко свести на нет неудачно проведенной установкой видеокамер. Также необходимо

Понятие системы контроля и управления доступом
  Системы контроля и управления доступом (СКУД) разграничивают права прохода в помещения (зоны, территории) определенных категорий лиц и ограничивают доступ лиц, не о

Идентификаторы СКУД
  В любой СКУД имеется некий идентификатор (ключ) , который служит для определения прав владеющего им человека. В качестве электронных идентификаторов в СКУД могут ис

Исполнительные механизмы СКУД
  Замки. Если задача СКУД состоит в ограничении прохода через обычные двери, то исполнительным устройством будет электрически управляемый замок или защелка.

Обнаружители запрещенных к проносу предметов
  Современные СКУД позволяют использовать интеграционные алгоритмы совместного функционирования пропускных устройств с обнаружителями запрещенных к проносу предметов. Следует о

Защита информации
  Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может яв

Технические средства негласного съема информации
  Для определения способов пресечения утечки информации необходимо рассмотреть известные технические средства негласного съема информации и принципы их действия.

Прослушивание помещений с помощью технических средств
  Регистрация разговоров (переговоров) является одним из самых распространенных способов и достаточно информативным каналом негласного получения информации. Прослушивание может осущес

Способы защиты информации
  Задачей технических средств защиты информации является либо ликвидация каналов утечки информации, либо снижение качества получаемой злоумышленником информации. Основным показателем

Техника перехвата телефонных разговоров
  Телефонные каналы связи представляет собой самый удобный и при этом самый незащищенный способ передачи информации между абонентами в реальном масштабе времени. Электрические сигналы

Защита телефонных каналов
  Защита телефонных каналов может быть осуществлена с помощью криптографических систем защиты (скремблеров), анализаторов телефонных линий, односторонних маскираторов речи, сре

Способы обнаружения устройств негласного съема информации
  Самым доступным и соответственно самым дешевым методом поиска средств съема информации является простой осмотр. Визуальный контроль состоит в скрупулезном обследова

Оптический (визуальный) канал утечки информации
  Оптический канал утечки информации реализовывается непосредственным восприятием глазом человека окружающей обстановки путем применения специальных технических средств, расширяющих в

Специальные средства для экспресс-копирования информации (или ее уничтожения) с магнитных носителей
  В настоящее время источником утечки информации в большой степени являются процессы ее обработки, передачи и хранения, связанные с применением и использованием электронных, электроме

Безопасность информационно-коммуникационных систем
  Зависимость современного общества от информационных технологий настолько высока, что сбои в информационных системах способны привести к значительным инцидентам в «реальном» мире. Ни

Способы уничтожения информации
  На сегодняшний день ведущие позиции среди носителей информации занимают магнитные носители. К ним относятся аудио-, видео-, стриммерные кассеты, гибкие и жесткие диски, магнитная пр

Шифрование
  Надежным методом защиты информации является шифрование , т. к. в этом случае охраняются непосредственно сами данные, а не доступ к ним (например, зашифрованный файл

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги