Тех средства и системы охраны. Охрана объектов с применением технических средств охраны

ТЕХНИЧЕСКАЯ ПОДГОТОВКА

Назначение и классификация технических средств охраны объектов.

Система охранной сигнализации представляет собой комплекс технических средств, служащих для своевременного обнаружения опасности в помещениях, на объектах.
К техническим средствам охраны относятся:
- системы охранной и пожарной сигнализации;
- системы ограничения доступа;
- системы телевизионного наблюдения;
- комплексы, на базе ЭВМ, включающие перечисленные системы.
Приведенные выше системы могут работать как в комплексе, так и отдельно. Например, охрана и телевизионное наблюдение может осуществляться за большим числом объектов или одной квартирой или офисом.
Системы любой сложности строятся на базе одних и тех же технических устройств. При решении технических задач охраны в первую очередь необходимо выбрать основные параметры устройств, которые обеспечат достаточную надежность выполнения возложенных на них функций.
Системы охранной сигнализации фиксируют факт несанкционированного доступа на охраняемую территорию, передают сигнал тревоги, например, на пульт охраны и включают исполняющие устройства.
Основные требования к техническим средствам охраны:
Техническими средствами охраны должны быть оборудованы все помещения с постоянным или временным хранением материальных и иных ценностей, а также смежные помещения и уязвимые места (окна, двери, люки, вентиляционные шахты и короба), расположенные на первом и последнем этажах здания по периметру объекта.

В помещениях объектов подгруппы БI, расположенных на втором и выше этаже, а также внутри объекта, охраняемых по всему периметру устанавливать технические средства охраны не требуется.
Допускается не оборудовать техническими средствами охраны оконные проемы помещений объектов подгрупп AI и БII, расположенные на втором и выше этаже здания, охраняемого по всему периметру.
Первым рубежом охраны должны быть защищены:
- оконные и дверные проемы по периметру здания или строения объекта;
- места ввода коммуникаций, вентиляционные каналы;
- выходы к пожарным лестницам;
- некапитальные и капитальные (если необходима их защита) стены.
Допускается вместо блокировки остекленных конструкций на «открывание» и «разрушение», внутренних некапитальных стен на «пролом», дверей на «открывание» и «пролом» осуществлять блокировку указанных конструкций только на «проникновение» с помощью объемных и линейных извещателей. При этом следует иметь в виду, что пассивные оптико-электронные извещатели, обеспечивают защиту помещения только от непосредственного проникновения нарушителя.




Третьим рубежом охраны должны быть защищены сейфы и отдельные предметы или подходы к ним с помощью емкостных, вибрационных, пассивных и активных оптико-электронных или радиоволновых извещателей.
Выбор технических средств охраны и их размещение в помещении объекта
В помещении объекта следует устанавливать такие технические средства охраны, чтобы, с одной стороны, обеспечивался необходимый уровень надежности охраны объекта, с другой - были бы сокращены расходы (по возможности) на их приобретение, монтаж и эксплуатацию.
Степень воздействия помех на работу технических средств охранной и тревожной сигнализации зависит от их мощности и принципа действия, а также схемно-технических решений аппаратуры.

Технические средства охранной сигнализации.

Система охранной сигнализации: совокупность совместно действующих технических средств обнаружения проникновения (попытки проникновения) на охраняемый объект, сбора, обработки, передачи и представления в заданном виде информации о проникновении (попытки проникновения) и другой служебной информации.

Система охранной сигнализации в составе охранно-пожарной сигнализации выполняет задачи своевременного оповещения службы охраны о факте несанкционированного проникновения или попытке проникновения людей в здание или его отдельные помещения с фиксацией даты, места и времени нарушения рубежа охраны.
Комплекс мер охраны объекта:
1) создание на пути нарушителя физических препятствий;
2) раннее обнаружение злоумышленника (на дальних подступах к цели его движения);
3) оценку ситуации;
4) принятие немедленных мер по пресечению действий злоумышленника;
5) видеодокументирование;
6) передача сигналов тревоги или сообщений о происшествии.

Оборудование помещений объекта техническими средствами охранной сигнализации производится после проведения работ по инженерно-технической укрепленности.
На объекте, охраняемом или передаваемом под охрану частным охранным предприятиям, следует устанавливать технические средства охранной сигнализации, перечень которых установлен Постановлением правительства РФ.
Для повышения надежности охраны объекта и его помещений определяется структура системы охранной сигнализации в зависимости от:
- режима работы объекта;
- порядка проведения операций с ценностями;
- особенностей расположения помещений с ценностями внутри здания;
- выбора количества охраняемых зон, рубежей охраны, ШС.
Основные требования к техническим средствам охранной сигнализации:
Техническими средствами охранной сигнализации должны быть оборудованы все помещения с постоянным или временным хранением материальных и иных ценностей, а также смежные помещения и уязвимые места (окна, двери, люки, вентиляционные шахты и короба), расположенные на первом и последнем этажах здания по периметру объекта.
Объекты подгрупп БI рекомендуется оборудовать однорубежной охраной, подгрупп AI и БII - многорубежной охраной.
В помещениях объектов подгруппы БI, расположенных на втором и выше этаже, а также внутри объекта, охраняемых по всему периметру устанавливать технические средства охранной и тревожной сигнализации не требуется.
Допускается не оборудовать техническими средствами охранной и тревожной сигнализации оконные проемы помещений объектов подгрупп AI и БII, расположенные на втором и выше этаже здания, охраняемого по всему периметру.
Первым рубежом охраны должны быть защищены: оконные и дверные проемы по периметру здания или строения объекта; места ввода коммуникаций, вентиляционные каналы; выходы к пожарным лестницам; некапитальные и капитальные (если необходима их защита) стены.
Дверные проемы, погрузочно-разгрузочные люки блокируют на «открывание» и «пролом» (только для деревянных).
Остекленные конструкции блокируют на «открывание» и «разрушение» стекла.
Места ввода коммуникаций, некапитальные и капитальные стены (если это необходимо) блокируют на «пролом».
Вентиляционные короба, дымоходы блокируют на «разрушение».
Допускается вместо блокировки остекленных конструкций на «открывание» и «разрушение», внутренних некапитальных стен на «пролом», дверей на «открывание» и «пролом» осуществлять блокировку указанных конструкций только на «проникновение» с помощью объемных и линейных извещателей. При этом следует иметь в виду, что пассивные оптико-электронные извещатели («Фотон» и другие аналогичные ему извещатели), обеспечивают защиту помещения только от непосредственного проникновения нарушителя.
Блокировку строительных конструкций на «открывание» (двери, остекленные конструкции) рекомендуется осуществлять магнитоконтактными извещателями, а блокировку ворот, погрузочно-разгрузочных люков, дверей хранилищ, лифтовых шахт - выключателями конечными.
Блокировку остекленных конструкций на «разрушение» стекла рекомендуется осуществлять извещателями линейными электроконтактными (фольга) или извещателями поверхностными ударно-контактными.
Блокировку стен на «пролом» следует осуществлять извещателями поверхностными пьезоэлектрическими или извещателями линейными электроконтактными (провод типа НВМ).
Вторым рубежом охраны должен быть защищен объем помещения с помощью пассивных оптико-электронных извещателей с объемной зоной обнаружения, ультразвуковыми, радиоволновыми или комбинированными извещателями.
Третьим рубежом охраны должны быть защищены сейфы и отдельные предметы или подходы к ним с помощью емкостных, вибрационных, пассивных и активных оптико-электронных или радиоволновых извещателей.
Выбор технических средств охранной сигнализации и их размещение в помещении объекта
В помещении объекта следует устанавливать такие технические средства охранной сигнализации, чтобы, с одной стороны, обеспечивался необходимый уровень надежности охраны объекта, с другой - были бы сокращены расходы (по возможности) на их приобретение, монтаж и эксплуатацию.
Выбор конкретного типа извещателя определяется в зависимости от:
- сопоставления конструктивных строительных характеристик объекта, подлежащего защите, и тактико-технических характеристик извещателя;
- характера и размещения ценностей в помещениях;
- этажности здания;
- помеховой обстановки на объекте;
- вероятных путей проникновения нарушителя;
- режима и тактики охраны;
- требований маскировки монтажа, дизайна.
Извещатель в процессе эксплуатации подвергается воздействию различных помех и мешающих факторов, среди которых основными являются: акустические помехи и шумы, вибрация строительных конструкций, движение воздуха, электромагнитные помехи, изменения температуры и влажности окружающей среды, помехи по сети электропитания.
Степень воздействия помех на работу технических средств охранной сигнализации зависит от их мощности и принципа действия, а также схемно-технических решений аппаратуры.

Технические средства пожарной сигнализации.

Технические средства пожарной сигнализации условно разделяют на группы по выполняемым функциям: пожарные извещатели, пожарные приборы приемно-контрольные и управления, пожарные оповещатели. Конструктивно технические средства пожарной сигнализации могут быть выполнены в виде блоков, совмещающих в себе функции нескольких устройств, например, приемно-контрольного прибора, прибора управления и источника бесперебойного питания, или в виде отдельных блоков, соединенных линиями связи и рассредоточенных в пространстве. Технические требования к каждой из групп ТС и методы испытаний определены соответствующим нормативным документом.
Целесообразность использования тех или иных систем определяется требованиями конкретного объекта в зависимости от задач, выполняемых системой на объекте, его геометрических характеристик, необходимости возможностей переконфигурирования и перепрограммирования системы и т. д.
Основной составляющей систем автоматического пожаротушения являются автоматические пожарные извещатели.
Выбор типа точечного дымового пожарного извещателя рекомендуется производить в соответствии с его способностью обнаруживать различные типы дымов, которая может быть определена по ГОСТ Р 50898. Пожарные извещатели пламени следует применять, если в зоне контроля в случае возникновения пожара на его начальной стадии предполагается появление открытого пламени.
Спектральная чувствительность извещателя пламени должна соответствовать спектру излучения пламени горючих материалов, находящихся в зоне контроля извещателя. Тепловые пожарные извещатели следует применять, если в зоне контроля в случае возникновения пожара на его начальной стадии предполагается значительное тепловыделение.
Дифференциальные и максимально-дифференциальные тепловые пожарные извещатели следует применять для обнаружения очага пожара, если в зоне контроля не предполагается перепадов температуры, не связанных с возникновением пожара, способных вызвать срабатывание пожарных извещателей этих типов.
Газовые пожарные извещатели рекомендуется применять, если в зоне контроля в случае возникновения пожара на его начальной стадии предполагается выделение определенного вида газов в концентрациях, которые могут вызвать срабатывание извещателей. Газовые пожарные извещатели не следует применять в помещениях, в которых в отсутствие пожара могут появляться газы в концентрациях, вызывающих срабатывание извещателей.
В том случае, когда в зоне контроля доминирующий фактор пожара не определен, рекомендуется применять комбинацию пожарных извещателей, реагирующих на различные факторы пожара, или комбинированные пожарные извещатели.
Пожарные извещатели следует применять в соответствии с требованиями государственных стандартов , норм пожарной безопасности , технической документации и с учетом климатических, механических, электромагнитных и других воздействий в местах их размещения.
Пожарные извещатели, предназначенные для выдачи извещения для управления АУП, дымоудаления, оповещения о пожаре, должны быть устойчивы к воздействию электромагнитных помех со степенью жесткости не ниже второй по НПБ 57-97.
Дымовые пожарные извещатели, питаемые по шлейфу пожарной сигнализации и имеющие встроенный звуковой оповещатель, рекомендуется применять для оперативного, локального оповещения и определения места пожара в помещениях, в которых одновременно выполняются следующие условия:
- основным фактором возникновения очага загорания в начальной стадии является появление дыма;
- в защищаемых помещениях возможно присутствие людей.
Такие извещатели должны включаться в единую систему пожарной сигнализации с выводом тревожных извещений на прибор приемно-контрольный пожарный, расположенный в помещении дежурного персонала.

Технические средства тревожной сигнализации.

Система тревожной сигнализации представляет собой совокупность совместно действующих технических средств, позволяющих автоматически или вручную выдавать сигналы тревоги на ПЦН (в дежурную часть) при разбойном нападении на объект в период его работы.

Для оперативной передачи сообщений в дежурные части органов внутренних дел (ОВД), охранные предприятия или на ПЦН о нападении преступников объект должен быть оборудован техническими средствами тревожной сигнализации (кнопки, педали, оптико-электронные извещатели и т. п.).
Такие устройства устанавливают в хранилищах ценностей, сейфовых комнатах, на служебных местах сотрудников, работающих с ценностями, в кабинетах руководителя объекта, главного бухгалтера , комнатах хранения оружия и боеприпасов , у дверей запасных выходов, на посту и в помещении охраны. Тревожными извещателями рекомендуется оборудовать маршруты переноса ценностей.
Систему тревожной сигнализации выполняют с функцией "Без права отключения" и выводят через пульт внутренней охраны или непосредственно на ПЦН, в дежурную часть ОВД и пульт оперативного дежурного охранного предприятия.
Тревожной сигнализацией в обязательном порядке оснащаются объекты подгруппы AI, обменные пункты, крупные (головные) кассы, ювелирные магазины, ломбарды, ювелирные мастерские.
Необходимость оснащения тревожной сигнализацией других объектов определяется комиссией, принимающей объекты под охрану.
Тревожная сигнализация может выполняться как с помощью проводных, так и беспроводных извещателей (радиокнопок, брелоков и т. п.). На объектах, на которых ведутся операции с деньгами, могут устанавливаться автоматические тревожные извещатели (извещатель наличия последней купюры и т. п.).
Тревожная сигнализация должна обеспечивать удобство скрытного (от преступника) использования пользователем для вызова милиции или службы безопасности предприятия. При невозможности скрытного использования ручных тревожных извещателей (кнопок) необходимо использовать ножные (педали), беспроводные тревожные извещатели (радиокнопки, брелоки). При использовании тревожной сигнализации должно быть обеспечено отсутствие звукового сигнала в помещении, где она была использована.

Состав системы охранной сигнализации.

В зависимости от масштаба задач, которые решает охранная сигнализация, в ее состав входит оборудование трех основных категорий:
Оборудование централизованного управления охранной сигнализацией (например, центральный компьютер с установленным на нем ПО для управления охранной сигнализацией; в небольших системах охранно-пожарной сигнализации задачи централизованного управления выполняет охранно-пожарная панель);
Оборудование сбора и обработки информации с датчиков охранной сигнализации: приборы приемно-контрольные охранно-пожарные (панели);
Сенсорные устройства - датчики и извещатели охранной сигнализации.
Интеграция охранной сигнализации в составе единой системы охранно-пожарной сигнализации осуществляется на уровне централизованного мониторинга и управления. При этом системы охранной и пожарной сигнализации администрируются независимыми друг от друга постами управления, сохраняющими автономность в составе системы охранно-пожарной сигнализации.
На небольших объектах охранно-пожарная сигнализация управляется приемно-контрольными приборами.
Приемно-контрольный прибор осуществляет питание охранных и пожарных извещателей по шлейфам охранно-пожарной сигнализации, прием тревожных извещений от извещателей, формирует тревожные сообщения, а также передает их на станцию централизованного наблюдения и формирует сигналы тревоги на срабатывание других систем.

Особенности эксплуатации различных систем технических средств охраны.

Системы охранной сигнализации отличаются следующими элементами:
Во-первых, проводной связью. Данная связь предусматривает подключение приемно - контрольного прибора по имеющейся телефонной связи. Плюсами данной связи является то, что пульт централизованной охраны автоматически по данной связи тестирует на работоспособность и сработку датчики почти каждую минуту. Однако, в случае сработки сигнализации датчика, подключенного по этой связи, хозяину помещения или оговоренному в договоре доверенному лицу придется являться в помещение для перезапуска средства охранной сигнализации. Вызов производится для отключения и включения питания средства охранной сигнализации, с последующим подтверждением диспетчеру пульта централизованной охраны.
Второй вид - это GSM связь. Для многих владельцев на сегодняшний день этот вид подключения к пульту централизованной охраны самый привлекательный. Впрочем, он имеет как положительные, так и отрицательные стороны. Суть данной связи состоит в том, что приемно - контрольный датчик выводится на прибор мобильной связи, коим обеспечивается владелец охраняемого объекта от охранной структуры. Данный датчик похож на средство мобильной связи, однако, различие в том, что сим карта в данном приборе программируется на датчики системы охранной сигнализации и пульт централизованной охраны. После попытки проникновения датчики системы охранной сигнализации мгновенно передают отчет о месте и времени проникновения на пульт централизованной охраны и владельцу датчика средства охранной сигнализации, что приводит к тому, что на сработку датчика смогут выехать и группы задержания охранной структуры, и сам владелец. Данный прибор тестирует на работоспособность датчики и само средство охранной сигнализации, по программно заданному времени, а потому выход из строя средства охранной сигнализации может привести к несвоевременному реагированию с задержкой в несколько минут. Тут есть запасной и удобный вариант. При сработке такого датчика как обычно выезжает группа быстрого реагирования охранной структуры и осматривает объект. В случае, если повреждения не обнаруживаются, то группа ждет, пока датчик сам не восстановится, после чего докладывает на пульт централизованной охраны, который в свою очередь должен уведомить клиента.
Третьим видом, на котором осуществляют свою работу системы охранной сигнализации, является радио связь. Данный вид связи на сегодняшний день все реже применяется ввиду того, что срабатывает при отключении электроэнергии, при возгорании и ему необходимо постоянное питание. Запасных блоков питания на данный случай не предусмотрено. Однако, данный вид связи так же надежно действует как и остальные, к тому же более экономичен в материальном плане.
При сработке сигнализации, группы оперативного реагирования охранной структуры обязаны прибыть на место незамедлительно в течении 2 -7 минут, впрочем, если иное не предусмотрено в договоре. Поэтому его обязательно необходимо тщательно изучить и при составлении и подписании отразить все необходимые моменты с учетом важности и местонахождения объекта охраны. Обычно охранная структура указывает в договоре прибытие на место группы оперативного реагирования в кратчайшие сроки. Таким образом, видно, что пульт централизованной охраны на сегодняшний день является гарантом спокойствия граждан и организаций за свое имущество, потому как неустанно и круглосуточно отслеживает изменения у системы охранной сигнализации на объектах. Группы же оперативного реагирования работают круглосуточно и готовы незамедлительно отреагировать на сработку и пресечь попытку проникновения на объект. Обычно частные охранные предприятия, обслуживающие системы охранной сигнализации, согласуют свою деятельность с органами МВД, которые законными методами смогут вам помочь в возмещении убытков, а так же составят для вас документальное подтверждение для предоставления в страховую компанию, если ваше имущество застраховано.
Статистика органов внутренних дел показывает, что хищения имущества из помещений составляют основную часть совершаемых преступлений. Для этого охранные предприятия устанавливают дополнительные системы защиты, а именно совмещают несколько видов подключения к пульту централизованной охраны одновременно с видеонаблюдением для объектов с большой площадью.

Классификация систем управления техническими средствами охраны.

Для управления техническими средствами охраны используются:
- системы охранно-пожарной сигнализации;
- телевизионные системы видионаблюдения;
- системы тревожной сигнализации.
Системы управления охранно-пожарной сигнализацией и тревожной сигнализаций рассмотрены в других разделах программы.
Телевизионные системы видеонаблюдения и системы контроля и управления доступом не могут использоваться в качестве дополнительного рубежа охранной сигнализации.
При оснащении объектов системами охранной сигнализации должны предусматриваться организационные или технические способы резервирования системы в случае выхода из строя отдельных её элементов и прежде всего приемно-контрольных приборов.
Порядок выбора систем сигнализации для охраны объекта
Выбор системы управления техническим средствами охраны зависят от варианта охраны объекта, количества помещений, подлежащих охране, характера и структуры размещения ценностей.
Все уязвимые места оборудуются охранной сигнализацией. Однако, для некоторых объектов такой защиты недостаточно. На особо важных объектах ряд помещений оснащаются дополнительными рубежами сигнализации, системами видеонаблюдения.
На промышленных предприятиях, базах, складах, учреждениях банков и других объектах необходимо создавать внешний рубеж видионаблюдения устанавливается по периметру ограждения (здания).

Системы управления контролем доступа.

Традиционные системы контроля доступа идентифицируют пользователя при помощи ключа, введения карточки или набора кода, чтобы разрешить доступ. Применение контактных систем приводит к потере времени при манипуляциях.
Во многих областях, где не допустимы потери времени на действия сотрудников, связанные с обычными системами, оптимальным решением является бесконтактная система контроля доступа.
Система работает дистанционно в диапазоне низких частот (50...150 кГц). Она позволяет осуществлять бесконтактную идентификацию карточек и запрограммированных в них кодовых номеров. Позволяет считывать код через такие материалы, как: одежда, сумки и стены.
Несмотря на проведение большого количества проверок, в целях безопасности, этот процесс происходит для пользователя автоматически и быстро. Для тех, кто имеет право доступа, входная дверь кажется незапертой.
Благодаря применению бесконтактной технологии становятся невозможными манипуляции со считывателями. Разрешение на те или иные действия дается исключительно в подсистемах или в центральном компьютере, которые устанавливаются на защищенном участке.
Даже повреждение считывателя, ни при каких обстоятельствах, не даст возможности несанкционированного открытия двери.
Считыватели, в первую очередь на внешних входах, должны монтироваться таким образом, чтобы они были закрыты, или устанавливаться на защищенных участках дверей или стен. Благодаря этому уменьшается также риск повреждения, а установленные элементы становятся недосягаемы.
Кодирование карточек, с одной стороны, увеличивает безопасность в отношении структурирования номеров кодов и, с другой стороны, позволяет более гибко формировать и размещать кодовую информацию.
Имеющийся в карточке имеет объем информации. Если карточка теряется, ее сразу же можно аннулировать. Таким образом, исключается опасность несанкционированного доступа при помощи потерянной или украденной карточки.
Считыватели системы монтируют в двери, рамы двери, перегородки/стены и кабины лифта таким образом, чтобы они были полностью скрыты от глаз. В оформлении считывающих элементов учитываются эргономические и эстетические требования. Ядро системы располагается на защищенном участке.
Система имеет модульное построение и отдельные элементы можно легко заменить. Система может быть расширена без замены имеющейся аппаратуры.
Можно поставить под контроль дополнительные входы и подъезды или ввести дополнительные функции, как, например, учет времени присутствия сотрудников или посетителей.
Контроль доступа препятствует:
- воровству, в том числе личных вещей;
- промышленному шпионажу;
- умышленному повреждению имущества;
- создает барьер для "любопытных".
Контролируется заранее заданное максимально разрешенное время открытия двери. При слишком длительном времени открытия подается сигнал тревоги. Первый сигнал тревоги дается акустически у двери. Это позволяет закрыть дверь без каких-либо дальнейших последствий. Если дверь продолжает оставаться открытой, то дается основной сигнал тревоги с протоколированием в главной системе.
Тревога может передаваться также и в другое место или на другую систему.
При помощи программного обеспечения двери могут отпираться на определенный период времени. Например, дверь может быть открытой, каждый рабочий день c 8.00 до 17.00.
Можно также запрограммировать систему так, чтобы открытие утром (с 8.00) осуществлялось только после считывания первой карточки (например, в 8.14, когда вошел первый человек). Таким образом, открытие двери осуществляется только тогда, когда в соответствующей зоне находится лицо, имеющее право доступа.
Каждая дверь посредством дополнительных интерфейсов может соединяться с охранной и противопожарной системой при двойном контроле доступа.
Пользование лифтом может осуществляться также при помощи карточки. Определенные этажи могут быть заблокированы, а вход на них может осуществляться только при наличии права доступа. Можно также вызвать лифт на определенные этажи карточкой вместо кнопки вызова и тем самым ограничить пользование лифтом.
Посетители могут получать право доступа в выделенное для них время. Все посещения могут фиксироваться с различными данными по посетителю.
Эта информация хранится в системе и может быть в любой момент запрошена по различным критериям поиска. Можно также распечатать для посетителя пропуск с фамилией, названием фирмы и датой.
Если при въезде водители автотранспорта будут держать карточку сбоку у окна автомобиля, идентификация осуществляется автоматически на расстоянии. При наличии права доступа с центрального пульта передается сигнал на открытие ворот или шлагбаума.
Предусмотрены специальные карточки, которые могут крепиться на автомобилях (например, автомобиле директора, фирменных служебных автомобилях и т. д.).
Карточки, смонтированные на днище автомобиля, автоматически считываются и проверяются при пересечении заложенной в полотно дороги петли. Это позволяет провести идентификацию без каких либо операций. Скрытая проволочная петля защищена от любого вида повреждений или манипуляций.
Система контроля доступа позволяет также реализовать скользящий график работы сотрудников. При этом карточка может "отмечаться" на терминале учета времени. В зависимости от требований и объема системы используется один компьютер на две области применения или две отдельных системы.
Имеется полное программное обеспечение для учета рабочего времени сотрудников. Структура этого решения учитывает требования, наиболее часто выдвигаемые заказчиком, экономит расходы и упрощает обращение с системой.

Системы компьютерного управления техническими средствами охраны.

Эвакуация сотрудников в случае пожара должна производиться по утвержденному руководству плану эвакуации. План эвакуации вывешивается в каждом рабочем помещении предприятия.
План эвакуации, данная инструкция согласовывается с руководством объекта, для проведения совместных мероприятий по противопожарной безопасности.

Противопожарный режим при эксплуатации объектов.

Под противопожарным режимом следует понимать совокупность мер и требований пожарной безопасности режимного характера, заранее установленных для предприятия или отдельных помещений и подлежащих обязательному выполнению всеми рабочими и служащими. Противопожарный режим охватывает такие профилактические меры, как оборудование мест для курения, ежедневная уборка помещений от пыли и горючих отходов, осмотр и закрытие помещений после окончания работы, устройство рубильников (выключателей) для обесточивания электроустановок, наличие проходов и путей эвакуации и т. п.
Обычно меры противопожарного режима не требуют значительных материальных затрат и могут быть самостоятельно выполнены администрацией и обслуживающим персоналом любого цеха, мастерской, склада или лаборатории.
Территорию, принадлежащую предприятию, необходимо своевременно очищать от мусора, тары, опавших листьев и сухой травы.
На территории предприятия не разрешается устраивать свалку горючих отходов. Горючие отходы (тара, коробки, ящики, упаковочный материал, мусор) следует собирать на специально выделенной площадке в контейнеры и периодически вывозить. Сжигание мусора, тары и других горючих отходов на территории предприятия не разрешается.
Противопожарные системы и первичные средства пожаротушения (огнетушители и др.) должны постоянно содержаться в исправном рабочем состоянии в соответствии с паспортными данными на них. Не допускается использование средств пожаротушения, не имеющих соответствующих сертификатов. Доступ к средствам пожаротушения должен быть свободным.
Не разрешается курение на рабочих местах производственных помещений предприятия.
В помещении предприятия запрещается:
1. Хранить и применять горючие вещества, материалы, легковоспламеняющиеся и горючие жидкости, баллоны с горючим газом.
2. Производить отогревание замерзших труб водопровода и других паяльными лампами и другими способами с применением открытого огня.
В складском помещении предприятия запрещается:
1. Устраивать дежурное освещение.
2. Эксплуатировать светильники со снятыми колпаками (рассеивателями).
3. Пользоваться электронагревательными приборами.
4. Устанавливать электрические розетки.
При эксплуатации электроустановок запрещается:
1. Использовать электроаппараты и приборы в условиях, не соответствующих рекомендациям предприятий изготовителей, или имеющие неисправности, с поврежденной изоляцией, потерявшей защитные свойства, которые могут привести к короткому замыканию и пожару.
2. Обертывать электролампы и светильники бумагой, тканью и другими горючими материалами.
3.Пользоваться утюгом, электроплиткой, электрочайником и другими электронагревательными приборами без подставок из негорючих материалов.
4. Оставлять без присмотра включенные в сеть электронагревательные приборы, телевизоры, радиоприемники и др.
5. Применять нестандартные (самодельные) электронагревательные приборы и открытую электропроводку , не отвечающую требованиям Правил.
6. Использовать некалиброванные, плавкие вставки или другие самодельные аппараты защиты от перегрузки и короткого замыкания.
Все двери эвакуационных выходов должны свободно открываться в сторону выхода из помещения магазина.
запрещается:
1. Загромождать запасные выходы, проходы, коридоры, тамбуры, лестничные площадки и марши лестниц посторонними предметами и различными материалами.
2. Применять на путях эвакуации горючие материалы для отделки, облицовки, окраски стен и потолков, а в лестничных клетках также ступеней и площадок.
3. Заменять армированное стекло обычным в остеклениях дверей.
Технологические процессы на предприятии должны проводиться в соответствии с правилами технической эксплуатации оборудования.
В помещениях предприятия по окончании работы все электроустановки и электроприборы должны обесточиваться, за исключением пожарной и охранной сигнализации.
Производство временных огневых работ внутри здания с применением электросварки без разрешения руководителя предприятия не допускается. На проведение всех видов огневых работ на временных местах в здании предприятия должен быть оформлен наряд допуск.
Место проведения временных огневых работ должно быть обеспеченно первичными средствами пожаротушения (огнетушитель, ящик с песком и совковой лопатой, ведро с водой).

ВЫБОР ОГНЕТУШИТЕЛЕЙ
Количество, тип и ранг огнетушителей, необходимых для защиты конкретного объекта, устанавливают исходя из величины пожарной нагрузки, физико-химических и пожароопасных свойств обращающихся горючих материалов, характера возможного их взаимодействия с ОТВ и размеров защищаемого объекта.
Порошковые огнетушители
В зависимости от заряда порошковые огнетушители применяют для тушения пожаров классов АВСЕ, ВСЕ или класса Д.
Запрещается тушить порошковыми огнетушителями электрооборудование, находящееся под напряжением выше 1000 В.
Для тушения пожаров класса Д (тушение загорания металлов и металлосодержащих веществ) огнетушители должны быть заряжены специальным порошком, который рекомендован для тушения данного горючего вещества, и оснащены специальным успокоителем для снижения скорости и кинетической энергии порошковой струи.
При тушении пожара порошковыми огнетушителями необходимо применять дополнительные меры по охлаждению нагретых элементов оборудования или строительных конструкций.
Не следует использовать порошковые огнетушители для защиты оборудования, которое может выйти из строя при попадании порошка (электронно-вычислительные машины, электронное оборудование, электрические машины коллекторного типа).
Необходимо строго соблюдать рекомендованный режим хранения и периодически проверять эксплуатационные параметры порошкового заряда (влажность, текучесть, дисперсность).
Углекислотные огнетушители
Запрещается применять углекислотные огнетушители для тушения пожаров электрооборудования, находящегося под напряжением выше 10 кВ.
Углекислотные огнетушители с диффузором, создающим струю ОТВ в виде снежных хлопьев, как правило, применяют для тушения пожаров класса А (загорания твердых горючих веществ).
Углекислотные огнетушители с диффузором, создающим поток ОТВ в виде газовой струи, следует применять для тушения пожаров класса Е (загорания электроустановок, находящихся под напряжением).
Хладоновые огнетушители
Хладоновые огнетушители должны применяться в тех случаях, когда для эффективного тушения пожара необходимы огнетушащие составы, не повреждающие защищаемое оборудование и объекты (вычислительные центры , радиоэлектронная аппаратура, музейные экспонаты, архивы и т. д.).
Воздушно-пенные огнетушители
Воздушно-пенные огнетушители применяют для тушения пожаров класса А (загорания твердых горючих веществ) и пожаров класса В (загорания жидких горючих веществ).
Воздушно-пенные огнетушители не должны применяться для тушения пожаров оборудования, находящегося под электрическим напряжением, для тушения сильно нагретых или расплавленных веществ, а также веществ, вступающих с водой в химическую реакцию, которая сопровождается интенсивным выделением тепла и разбрызгиванием горючего.
Химические пенные огнетушители
Химические пенные огнетушители и огнетушители, приводимые в действие путем их переворачивания, запрещается вводить в эксплуатацию. Они должны быть исключены из инструкций и рекомендаций по пожарной безопасности и заменены более эффективными огнетушителями, тип которых определяют в зависимости от возможного класса пожара и с учетом особенностей защищаемого объекта.
Водные огнетушители
Водные огнетушители следует применять для тушения пожаров класса А (загорания твердых горючих веществ).
Запрещается применять водные огнетушители для ликвидации пожаров оборудования, находящегося под электрическим напряжением, для тушения сильно нагретых или расплавленных веществ, а также веществ, вступающих с водой в химическую реакцию, которая сопровождается интенсивным выделением тепла и разбрызгиванием горючего.
При возможности возникновения на защищаемом объекте значительного очага пожара необходимо использовать передвижные огнетушители.
Не допускается на объектах безыскровой и слабой электризации применять порошковые и углекислотные огнетушители с раструбами из диэлектрических материалов.
Если на объекте возможны комбинированные очаги пожара, то предпочтение при выборе огнетушителя должно отдаваться более универсальному по области применения огнетушителю (из рекомендованных для защиты данного объекта), имеющему более высокий ранг.
Общественные и промышленные здания и сооружения должны иметь на каждом этаже не менее двух переносных огнетушителей.
Два или более огнетушителя, имеющие более низкий ранг, не могут заменять огнетушитель с более высоким рангом, а лишь дополняют его (исключение может быть сделано только для воздушно-пенных огнетушителей).
Выбирая огнетушитель, необходимо учитывать соответствие его температурного диапазона применения возможным климатическим условиям эксплуатации на защищаемом объекте.
Не допускается использовать на защищаемом объекте огнетушители и заряды к ним, не имеющие сертификат пожарной безопасности.
Огнетушители должны вводиться в эксплуатацию в полностью заряженном и работоспособном состоянии, с опечатанным узлом управления запорно-пускового устройства. Они должны находиться на отведенных им местах в течение всего времени их эксплуатации.
Расчет необходимого количества огнетушителей следует вести по каждому помещению и объекту отдельно.
При наличии рядом нескольких небольших помещений одной категории пожарной опасности количество необходимых огнетушителей определяют с учетом суммарной площади этих помещений.
Комплектование технологического оборудования огнетушителями осуществляют согласно требованиям технической документации на это оборудование или соответствующих правил пожарной безопасности.
Комплектование импортного оборудования огнетушителями производится согласно условиям договора на его поставку.
На объекте должно быть определено лицо, ответственное за приобретение, сохранность и контроль состояния огнетушителей.
На каждый огнетушитель, установленный на объекте, заводят паспорт. Огнетушителю присваивают порядковый номер, который наносят краской на огнетушитель, записывают в паспорт огнетушителя и в журнал учета проверки наличия и состояния огнетушителей.
На огнетушители, заряженные одним видом ОТВ, организация (предприятие) оформляет инструкцию по применению и техническому обслуживанию, которую согласовывает с местным органом Государственной противопожарной службы. Инструкция должна содержать следующие сведения:
марки огнетушителей;
основные параметры огнетушителей;
ограничения по температуре эксплуатации огнетушителей;
действия персонала в случае пожара;
порядок приведения огнетушителей в действие;
основные тактические приемы работы с огнетушителями при тушении возможного пожара на защищаемом объекте;
действия персонала после тушения пожара;
объем и периодичность проведения технического обслуживания огнетушителей;
правила техники безопасности при использовании и техническом обслуживании огнетушителей.
В инструкции по эксплуатации углекислотных огнетушителей должно быть указано на:
- возможность накопления зарядов статического электричества на диффузоре огнетушителя (особенно если диффузор изготовлен из полимерных материалов);
- снижение эффективности огнетушителей при отрицательной температуре окружающей среды;
- опасность токсического воздействия паров углекислоты на организм человека;
- опасность снижения содержания кислорода в воздухе помещения в результате применения углекислотных огнетушителей (особенно передвижных);
- опасность обморожения ввиду резкого снижения температуры узлов огнетушителя.
В инструкции по эксплуатации хладоновых огнетушителей должно быть указано на:
- опасность токсического воздействия на организм человека хладонов и продуктов их пиролиза;
- повышение коррозионной активности хладона при контакте с парами или каплями воды;
- возможность отрицательного воздействия хладонов на окружающую среду.
В инструкции по эксплуатации воздушно-пенных огнетушителей должно быть указано на:
- возможность замерзания рабочего раствора огнетушителей при отрицательных температурах и необходимость переноса их в зимнее время в отапливаемое помещение;
- высокую коррозионную активность заряда огнетушителя;
- необходимость ежегодной перезарядки огнетушителя с корпусом из углеродистой стали (из-за недостаточной стабильности заряда при контакте с материалом корпуса огнетушителя);
- возможность загрязнения компонентами, входящими в заряд огнетушителей, окружающей среды.

Действия руководителя и сотрудников при обнаружении возгорания на объекте и ликвидация его последствий.

При обнаружении в помещении пожара или признаков горения (задымление, запах гари и т. п.) необходимо:
Немедленно сообщить об этом по телефону 01 в пожарную охрану (при этом необходимо назвать адрес магазина, места возникновения пожара и сообщить свою фамилию).
До прибытия пожарной охраны принять возможные меры по:
- эвакуации людей из помещения;
- тушению пожара имеющимися средствами пожаротушения;
- сохранности материальных ценностей.
Руководитель обязан:
1. Проверить, вызвана ли пожарная охрана, и при необходимости продублировать сообщение о пожаре в пожарную охрану.
2. В случае угрозы жизни людей немедленно организовать их эвакуацию.
3. При необходимости отключить электроэнергию (за исключением систем противопожарной защиты) и организовать остановку оборудования, аппаратов, вентиляционных систем и осуществление других мер, способствующих предотвращению распространения пожара и задымления помещений.
4. Удалить за пределы опасной зоны работников, не участвующих в пожаротушении.
5. Осуществить общее руководство по тушению пожара до прибытия подразделения пожарной охраны.
6. Обеспечить соблюдение требований безопасности работниками, принимающими участие в тушении пожара.
7. Одновременно с тушением пожара организовать эвакуацию из зоны огня горючих веществ, материальных ценностей и документации.
По прибытии пожарного подразделения руководитель обязан:
1. Проинформировать руководителя тушения пожара о конструктивных и других особенностях здания, прилегающих строений и сооружений.
2. Сообщить сведения о количестве и пожароопасных свойствах хранимых в помещениях оборудования и материалов.
3. Сообщить сведения об очаге пожара, наличии в помещении людей, занятых ликвидацией пожара.

Каждый сотрудник при обнаружении пожара или признаков горения (задымлении, запах гари, повышении температуры и т. п.) обязан:
1.Оказавшись на месте возникновения пожара до прибытия пожарных, следует в первую очередь отключить электрические приборы (телевизор, утюг, печь и т. п.), накрыть их одеялом, пальто или курткой. Если загорелась электропроводка, необходимо вывернуть пробки или отключить электропитание на щитке. Постарайтесь сбить огонь с горящих предметов. Сбросьте на пол и затопчите загоревшиеся занавески и другие предметы.
2.Необходимо организовать присутствующих граждан для доставки воды, тушения огня песком, землей и другими подручными средствами, используя при этом первичные средства тушения пожара
(багры, лопаты, кошму, огнетушители и т. д.).
3.Следует срочно вызвать пожарных, а при необходимости иные службы, при этом точно укажите адрес (место) пожара, свои данные, номер телефона.
4.Важно оперативно организовать эвакуацию граждан из опасных зон задымления, возможного взрыва и т. п. В первую очередь следует вывести людей с верхних этажей, так как дым всегда устремляется вверх, и огонь может перекрыть пути вывода людей.
5.На месте пожара необходимо прикрывать нос и рот мокрой тканью (платком, шарфом, тряпкой). Оказавшись в задымленной зоне или проходя через нее, следует нагнуться пониже, а при сильном дыме - передвигаться ползком.
6.Оказавшись в изолированном помещении верхних этажей, отрезанных от путей эвакуации огнем и дымом, важно заделать щели влажными тряпками, одеждой, дышать следует нижними слоями воздуха. Окна лучше не открывать. Убедившись, что прибыла помощь и вас могут спасти, можно воспользоваться окном. При наличии балкона стойте на нем и зовите на помощь.
7.Открывая дверь, необходимо убедиться, что она не нагрелась. Всегда существует опасность, что из-за открытой двери вырвутся клубы дыма и огня. Поэтому двери надо медленно, сидя на корточках или стоя у стены рядом с дверью, лицом в противоположную сторону во избежания ожогов.
8.Следует предпринять попытку покинуть помещение по пожарной лестнице, через балкон, по веревке или связанным гардинам, простыням или предметам одежды.
9.Прыгать из окон 2-го этажа можно лишь убедившись, что внизу нет опасных предметов и камней. Перед прыжком необходимо сомкнуть зубы, чтобы не прикусить язык, и приземляться на обе ступни при полусогнутых коленях, но не на пятки и не на носки. Если под рукой находятся подушки, матрасы или иные предметы, смягчающие удар о землю, следует бросить их на место вашего приземления. Прыжки с более высоких этажей опасны для жизни.
10.Для того чтобы снизить высоту прыжка либо перебраться на более низкий этаж, можно использовать одежду, привязав ее к раме окна.
11.Необходимо обязательно проверить, не остались ли дети в других помещениях. Обычно они прячутся под кроватями, в шкафах или иных укромных местах.
12.Нельзя входить в опасную зону при плохой видимости (10м).
13.Следует опасаться оборванных проводов, в том числе и после ликвидации пожара. Оказавшись возле такого провода, важно проходить осторожно, а чтобы избежать поражения электрическим током, необходимо применять способ движения “ нога к ноге ”, делать шаги не длиннее полступни. Это необходимо для предупреждения так называемого “ шагового замыкания ”.
14.По прибытии пожарных необходимо выполнять все их команды.
15.Важно использовать внутренние пожарные краны, огнетушители, направляя струю на горящую поверхность, начиная с верху. Тушение горючих жидкостей водой недопустимо – это лишь увеличит очаг огня.
16.Покидая зону огня, следует оставить пожарные краны открытыми.
17.Выходя из опасной зоны, необходимо идти навстречу ветру (сквозняку). В зоне сильных промышленных пожаров не следует приближаться к огню, так как возникает движение воздуха в сторону увеличения очага пожара, образуя эффект затягивания предметов в огонь.

Элементы технической защиты объектов.
Элементами технической защиты объектов являются:
1. Средства связи. Они должны обеспечивать связь как внутри охраняемого объекта, так и за его пределами. Во избежание нежелательных контактов охранников с криминальными элементами посты на объекте должны быть оборудованы только внутренней связью со старшим смены (или с начальником караула). Если же на охраняемом объекте только один пост, то его следует оборудовать как внутренней связью с участками или отделами предприятия (организации), так и внешней связью. В значительной степени негативных контактов охранников по телефону можно избежать за счет использования на объекте средств радиосвязи, переговоры по каналам которой легче контролировать.
2. Средства видеонаблюдения. С их помощью контролируется вход и выход с объекта лиц, въезд и выезд автотранспорта, выборочно отслеживаются отдельные лица, находящиеся на объекте, просматриваются внутренние помещения (в том числе закрытые).
3. Средства охранно-пожарной сигнализации. По экономическим соображениям охранная и пожарная сигнализация нередко объединяется и служит для выдачи сигнала тревоги в нерабочее время при попытках проникновения или возникновения пожаров на охраняемых объектах.
4. Освещение объекта охраны. Наличие достаточного освещения на объекте позволяет охране контролировать не только его территорию, но и прилегающую к нему местность. Правильно установленное на объекте электроосветительное оборудование должно обеспечивать малозаметное для постороннего наблюдателя движение охранника по территории объекта. В первую очередь освещаться должен не сам маршрут движения (обхода), а прилегающая к нему территория для того, чтобы охранник не превращался в живую мишень.
5. Ограждение периметра объекта.
6. Запретная зона. Запретная зона может быть расположена как по периметру объекта охраны, так и внутри объекта, вокруг участков с ограниченным доступом. Запретная зона может контролироваться как при помощи служебных собак, так и путем использования различных оптико-электронных, ультразвуковых, емкостных и радиоволновых датчиков.
7. Запорные устройства и замки. Имеющиеся на охраняемом объекте замки и запорные устройства должны обеспечивать плотное закрывание дверей и возможность правильного наложения пломб.
8. Контрольно-пропускные пункты (КПП). КПП на охраняемых объектах предназначены для пропуска людей, автомобильного транспорта, железнодорожных вагонов и платформ. На КПП должна быть "вертушка" с блокирующим ее механизмом, а двери надо оборудовать замками с дистанционным управлением с поста охраны.
9. Специально оборудованные места нахождения охранников. К ним относятся:
а) наблюдательные вышки;
б) постовые будки;
в) укрытия для проведения скрытого наблюдения за объектом и прилегающей территорией и для осуществления засады при задержании посторонних лиц, проникших на объект.
Являясь важным условием эффективности охраны объектов, техническая укрепленность прямо влияет на криминогенную обстановку на объекте, особенно при наличии на нем значительных товаро-материальных ценностей. Соотношение технической укрепленности и случаев проникновения на охраняемый объект находится в пропорциональной зависимости.

Организация радиосвязи Ведение переговоров по радиосредствам.

Принцип работы радиостанций основан на таком физическом явлении, как способность электромагнитных волн высокой частоты распространяться в пространстве. Так электромагнитные волны низкой частоты, получаемые от микрофона, преобразуются, передатчиком в электромагнитные волны высокой частоты, усиливаются и поступают в антенну, которая излучает их в эфир.
Все радиостанции, используемые в ЧОП, работают в УКВ диапазоне радиоволн.
Это позволяет снизить габариты радиостанций и повысить их помехозащищенность.
Радиостанции УКВ диапазона, как правило, выпускаются в трех конструктивных исполнениях: стационарном, мобильном и носимом.
Стационарные радиостанции, имеющие питание от сети переменного тока, устанавливаются для постоянной работы в центрах управления, обычно они имеют выходную мощность до 40 ватт (Вт) и способны обеспечить дальность связи в городских условияхкилометров.
Мобильные радиостанции предназначены для установки в транспортных средствах, имеют адаптер питания от стартерных аккумуляторных батарей ; типичными значениями их мощности являютсяВт, дальность связи в условиях города км.
Носимые радиостанции отличаются от рассмотренных меньшим весом и габаритами, имеют встроенный источник питания, мощности 1 - 3 Вт. Дальность связи с однотипными станциями в городских условиях составляет от 1 до 4 км.
При работе на УКВ радиостанциях, особенно на предельных расстояниях, необходимо учитывать особенности распространения радиоволн в городах и на открытой местности.
Поэтому при выборе места расположения радиостанции надо руководствоваться следующими правилами:
а) нельзя располагать антенну радиостанции в непосредственной близости от препятствий, находящихся на направлении связи с корреспондентом, например, возвышенностей, каменных и железобетонных зданий, металлических сооружений, поперечно идущих линий электропередачи;
б) необходимо располагать антенну на зданиях, вершинах или склонах обращенных к корреспонденту, т. е. создавать условия прямой видимости;
в) значительное влияние на радиосвязь оказывает почва. Связь на сухой почве значительно хуже, чем на влажной. При расположении корреспондента на открытой местности нельзя развертывать радиостанцию на опушке леса, на границе вода-суша. Надо отойти от этой границы в любую сторону на 20-40м.
Это объясняется тем, что на участках перехода лес-поляна, вода-суша существуют участки резкого перехода проводимости почвы, которые сильно поглощают электромагнитные колебания;
г)при размещении носимой р/станции в каменном или железобетонном здании следует выбирать помещения с окнами, выходящими на корреспондента, так как стены здания экранируют электромагнитное поле;
д) в условиях города имеются участки с хорошей и плохой слышимостью. Это объясняется тем, что в точку приема электромагнитные волны приходят с разной полярностью. Поэтому в подобных случаях улучшения радиосвязи можно добиться перемещением радиостанции в пределах нескольких метров;
е) при работе со штыревой антенной на носимой радиостанции обеспечивается максимальная дальность связи. Преимуществом гибкой проволочной антенны, закрепленной на ременной гарнитуре, является удобство в эксплуатации, но предельная дальность связи между двумя радиостанциями уменьшается в 3-4 раза по сравнению со штыревой антенной. Дальность связи со спиральной антенной уменьшается в 2 раза по сравнению со штыревой антенной. При работе со штыревой или спиральной антенной на расстоянии предельной дальности связи рекомендуется в режиме "Передача" отклонять корпус приемопередатчика с целью увеличения расстояния между антенной и телом оператора;
ж) лучшее расположение антенны на автомобиле по центру крыши, диаграмма направленности в этом случае будет иметь эллипсоидную форму в горизонтальной плоскости. Дальность радиосвязи в направлении оси автомобиля будет больше, чем в перпендикулярном направлении.
з) дальность связи зависит от времени суток и от погоды, днем дальность меньше чем ночью, в холодную сырую погоду связь лучше чем в сухую жаркую.

В деятельности ЧОП радиосвязь используется для оповещения ГБР в случаях, когда не требуется ответа (например, о приметах разыскиваемого преступника или похищенных вещах, одновременных действиях нарядов, задействованных в совместной работе и т. д.), а также для обеспечения диалога двух и более сотрудников.
С учетом этого радиосвязь может быть односторонней и двусторонней.
Односторонняя радиосвязь – это передача в одном направлении (например, радиопередачи центральных вещательных станций).
При односторонней радиосвязи корреспондентов, работающих на приеме, может быть неограниченное количество.
Двусторонняя радиосвязь – это передача в оба направления. При этом у каждого корреспондента имеется приемник и передатчик, подключаемые к антенному устройству, которые в комплекте составляют радиостанцию.
Процесс радиообмена складывается из следующих операций:
вызов одного, нескольких или всех корреспондентов;
- передача сообщения;
-окончание передачи.
Оператор вызывающий радиостанции перед началом радиообмена должен прослушать эфир и убедиться в том, что ни одна р/ст. не ведет передачи на данной частоте. Выходом в эфир без его прослушивания можно перебить уже начатую передачу. Если канал связи свободен, то оператор подает тональный сигнал. Прядок радиообмена зависит от количества корреспондентов, вызываемых для связи. Так, если р/связь проводится с одной р/ст.:"31, я - Иртыш, как слышите? Я - Иртыш, прием". В радиосетях, работающих с постоянно включенными радиостанциями, словом "прием" заканчиваются: вызов, текст радиограммы, ответ на принятую радиограмму. Ответ: "Иртыш, я-31, Иртыш, я-31. Слышу (хорошо, удовлетворительно или плохо) я, 31, прием". При плохой слышимости вызов или ответ могут быть переданы 2 - 3 раза без перерыва. Передача радиограммы: "31, я - Иртыш (текст радиограммы) я - Иртыш, прием". Ответ: "Иртыш, я-31, принял полностью (или прошу повторить) я-31, прием". Подтверждение приема указывает на окончание радиообмена Передача сообщения всем р/ст. радиосети: "Внимание всем, я - Иртыш, внимание всем, я - Иртыш, приготовиться к приему, я - Иртыш, прием". Через минуту сообщение передается дважды. Во время такой передачи ни одна радиостанция не имеет права выходить в эфир. Подтверждения без дополнительного запроса не требуется. Все требования корреспондента главной станции обязательны для остальных корреспондентов и подлежат немедленному и точному исполнению.
Каждый корреспондент системы радиосвязи должен иметь и пользоваться согласованными радио данными. В общем случае, к радио данным системы радиосвязи относятся: - позывные радиостанций; - рабочие и запасные частоты (каналы); - время работы; - тип используемой аппаратуры и ее местонахождение.
Процесс двухсторонней радиосвязи, в ходе которого передаются и принимаются сообщения, называется радиообменом.
Радиообмен, по содержанию передаваемой информации делится на два вида.
1. В процессе служебного радиообмена передаются установленные руководящими документами слова, фразы и выражения, обеспечивающие вызов корреспондента, его ответ, оценку качества радиоканала, реализацию мер по улучшению качества приема (при необходимости) и завершение сеанса радиосвязи.
2.В ходе оперативного радиообмена передается оперативная информация. Оперативный радиообмен, в отличии от служебного, жестко не регламентирован, сообщения передаются в произвольной, но краткой и понятной форме.
При ведении радиообмена должны соблюдаться определенные правила.
В радиосетях и радионаправлениях радиостанция старшего должностного лица (старшего ЧОПа) является главной. Она обязана контролировать соблюдение установленных правил и порядка ведения радиообмена всеми корреспондентами, а также пресекать нарушения работы в эфире. Ее команды и распоряжения, касающиеся радиообмена, являются обязательными для исполнения всеми радиостанциями радиосети.
Радиостанции могут настраиваться только на частоты (частотные каналы) ,указанные в радиоданных. Работа на передачу (выход в эфир) допускается после прослушивания радиоканала и установлении факта, что он не занят.
Вызов корреспондентов должен осуществляться с использованием присвоенных позывных, сведения о которых также имеются в радиоданных.
Из-за существенной вероятности перехвата сообщений, передаваемых в эфире открытым текстом, категорически запрещено обмениваться следующими сведениями:
- которые могут привести к разглашению служебной, государственной или военной тайны;
- об оперативной обстановке;
- о характере проводимых оперативных мероприятиях и конкретной обстановки;
- о дислокации важных государственных и оборонных объектов;
- о должностях и фамилиях ответственных лиц ЧОПа, ОВД, администрации городов и районов;
- порядок охраны объектов.
К исключениям относятся случаи: стихийные бедствия, пожары, а также случаи, когда создается ситуация, создающая угрозу для жизни и здоровья людей.
Запрещено использовать радиоканалы ЧОПа для обмена информацией, носящей бытовой, частный характер, а также любой другой информации без решения полномочных должностных лиц.
Категорически запрещается работа произвольными или искаженными радио данными, а также не своевременная их смена;

Правила обращения с радиостанциями
Радиостанция получается частным охранником под роспись у ответственного за радиостанции. Пользователь несет персональную ответственность за сохранность и исправность радиостанции.
Пользователь обязан постоянно держать радиостанцию при себе, не передавая ее кому бы то ни было без разрешения ответственного за рации.
Радиостанцию необходимо предохранять от ударов, падений и воздействия водной среды.
При пользовании радиостанцию следует располагать таким образом, чтобы антенна находилась в вертикальном положении. При переноске антенна радиостанции не должна вплотную прилегать к телу и должна быть по возможности вертикально направленной. Обязательно расположить ее так, чтобы ничто случайно не могло задеть кнопку передачи. При переноске рации внутри сумки и т. п. радиостанцию лучше выключать. На поясе и за поясом, а также в кармане штанов радиостанцию носить не рекомендуется, так как это легко приводит к отламыванию антенны. А ещё радиостанция выпадает и теряется. Оптимальное место ношения радиостанции – левый нагрудный карман.
При отсутствии связи, разрядке батарей или других проблемах немедленно обращаться к ответственному за рации. Возможно, он решит возникшую проблему, заменит питание или устранит неисправность.

Схема организации радиосвязи
Для организации связи используются независимые каналы: один – для технических служб, другой – для старших объектов (смены), третий – для частных охранников внутри объекта (смены) .
Контроль, координацию и помощь в осуществлении радиосвязи производит оперативный дежурный ЧОПа, его распоряжения по порядку ведения радиосвязи обязательны для исполнения всеми участниками радиообмена и не подлежат обсуждению.
Радиосвязь осуществляется по схеме «абонент»<>«абонент». Конференцсвязь невозможна. В случае отсутствия прямой связи между двумя абонентами связь может быть осуществлена через оперативного дежурного или через третьего абонента радиосвязи по распоряжению оперативного дежурного.
Приоритет в пользовании связью имеет оперативный дежурный, далее – сотрудники технических служб, далее – старшие объектов (смен).
Оперативный дежурный ЧОПа ведет список позывных, активных в эфире на текущий момент времени. В случае невозможности связи с абонентом, считающимся активным, оперативный дежурный делает отметку об этом в журнале и при следующем появлении в эфире абонента, с которым не удалось связаться, передает ему список позывных, от которых были «непринятые» вызовы.
Оперативный дежурный не осуществляет функции хранилища сообщений, за исключением экстренных случаев.
Правила радиосвязи и Регламент радиосвязи обязательны для безусловного исполнения всеми участниками радиообмена. Участник радиообмена, не согласный выполнять требования Правил и Регламента или регулярно нарушающий их, к ведению радиосвязи не допускается.

Правила радиосвязи
Основные положения:
1. Любое сообщение должно содержать ваш позывной и сообщение об окончании связи.
2. Между окончанием «чужого» сообщения и началом вашего НЕОБХОДИМО делать паузу МИНИМУМ 3 секунды, вне зависимости от того на сколько срочно необходимо передать информацию.
3. Категорически запрещается пытаться перебить чужую передачу: если вы слышите, что канал связи сейчас занят, НЕ ПЫТАЙТЕСЬ нажать кнопку передачи – в результате этого не будет слышно ни вас, ни абонента, находившегося в эфире в этот момент.
В целях повышения качества приема и предупреждения искажений или ошибочного понимания принимаемой информации следует:
- перед началом передачи прослушать наличие радиообмена на подлежащей использованию частоте, отсутствие сигнала занятости связи, чтобы исключить возможность возникновения помех уже ведущейся передаче;
- говорить ясно и отчетливо: скорость речи не должна превышать 100 слов в минуту;
- сохранять громкость передачи информации на постоянном уровне;
- до начала передачи нажать и не отпускать до конца сообщения переключатель (тангенту) передачи, своевременно предупреждать возможность его (ее) "залипания".

4. Запрещается проводить попытки вызова кого-либо чаще, чем раз в 30 секунд, при отсутствии ответа вызываемого абонента или Оператора базовой станции: возможно, в тот момент, когда вы пытаетесь кого-то вызвать, канал занят кем-то еще, кого вы не можете слышать напрямую, и попытками частого вызова вы будете мешать работе остальных абонентов радиосвязи.
5. Запрещается без крайней необходимости вклиниваться в чужой разговор путем использования технических команд.
6. Запрещается отвечать на вызов, адресованный не вам. Если вам нужен абонент, который в настоящий момент вызывает кого-то другого, подождите окончания его диалога с другим абонентом или убедитесь в отсутствии ответа на вызов, подождав не менее 15 секунд, и только после этого вызывайте его.
7. Запрещается выходить в эфир под чужим позывным. Исключением является только Оператор базовой станции при ретрансляции сообщений.
8. Запомните: если правила предписывают ЖДАТЬ, это НЕОБХОДИМО делать, какой бы срочной ни казалась ваша информация; в случае нарушения правил на восстановление порядка в эфире и получение возможности УСЛЫШАТЬ вашу информацию заведомо уйдет гораздо больше времени, чем на ожидание штатного времени начала передачи.
9. В силу использования преимущественно цифровых позывных крайне не рекомендуется подтверждать прием информации и окончание связи кодом «ноль», а также использовать другие цифровые коды. Используйте для этого другие сокращения.
10. В случае появления в эфире неизвестных вам позывных не пытайтесь выяснить, кто это, и навести порядок – на это есть оператор базовой станции. Лучше по возможности на несколько минут прекратить переговоры и подождать разъяснений от оператора базовой станции.

Порядок ведения связи
Вызов и ответ на вызов.
1. Для вызова абонента необходимо нажать кнопку передачи, ПОДОЖДАТЬ одну секунду, ДВАЖДЫ повторить позывной ВЫЗЫВАЕМОГО абонента, назвать свой позывной, сказать «ПРИЕМ», отпустить кнопку передачи.
Пример: «ГРОМ, ГРОМ, Я СОКОЛ, ПРОШУ НА СВЯЗЬ»
Ожидание после нажатия кнопки передачи необходимо потому, что большинство радиостанций переходят в режим передачи с небольшой задержкой, что приводит к потере первых слов вашего сообщения.
Двойной повтор позывного вызываемого абонента необходим по причине того, что непрофессиональному радисту не всегда просто уловить в эфире свой позывной сразу.
2. Для ответа на вызов необходимо дождаться окончания передачи вызывающего абонента, ПОДОЖДАТЬ 3–5 секунд, нажать кнопку передачи, подождать одну секунду, сообщить позывной вызывавшего вас абонента, сообщить свой позывной, сказать «НА ПРИЕМЕ», отпустить кнопку передачи и ждать сообщения вызывающего абонента.
Пример: «СОКОЛ, Я ГРОМ, НА СВЯЗИ».
3. После ответа на вызов нажмите кнопку передачи, подождите одну секунду, сообщите позывной вызываемого абонента, свой позывной, текст своего сообщения, по окончании сообщения скажите «прием», отпустите кнопку передачи.
Пример: «ГРОМ, Я СОКОЛ, МАШИНА ПОДОЙДЕТ ЧЕРЕЗ ЧАС, ПРИЕМ».
4. После приема сообщения необходимо или ответить на сообщение, или подтвердить прием информации и окончание связи словами «вас понял, конец связи».
Пример 1: «СОКОЛ, Я ГРОМ, ПРИШЛИТЕ С МАШИНОЙ ЕЩЕ ОДНОГО ОХРАННИКА, КОНЕЦ СВЯЗИ».
Пример 1: «СОКОЛ, Я ГРОМ, ВАС ПОНЯЛ, КОНЕЦ СВЯЗИ».
Запомните: проще потратить 5 секунд на подтверждение приема, чем потерять около минуты на прием повторного вызова, только ради того чтобы убедиться в получении информации.

КАК ОБЕСПЕЧИТЬ ВЫСОКОЕ КАЧЕСТВО РАДИОСВЯЗИ НА ОБЪЕКТАХ с работающими электрическими механизмами и при наличии мешающих металлических предметов?
Электрические механизмы являются источником широкополосной помехи диапазоне частот от 25 мГц до 100 мГц, а крупные металлические предметы оказывают экранирующее влияние, уменьшая уровень радиосигнала, поступающего от передатчика к приемнику. Повышение качества радиосвязи осуществляется путем увеличения отношения уровня полезного сигнала к уровню помехи в приемном тракте.
Самым эффективным способом увеличения уровня полезного сигнала (при установленной мощности передатчика) является увеличение коэффициента усиления и качества настройки резонансных антенн на частотах передачи и приема.
Для уменьшения уровня широкополосных помех применяются точно настроенные резонансные антенны: Однако, наиболее кардинальным способом является повышение частот связи. Например, если на объекте используются радиостанции гражданского диапазона частот 27 мГц или частот 22–48 МГц, то на прием сигналов сильное мешающее действие оказывают рядом работающие электродвигатели, контактные электрические сети, компьютеры и т. д. Уйти от влияния этих помех можно путем применения радиостанций диапазона 433 – 434 МГц.
Для уменьшения экранирующего влияния находящихся на объектах металлических предметов, а следовательно для увеличения уровня полезного сигнала на входе приемника предлагается устанавливать базовые антенны на мачтовые устройства высотой от 4,5 м до 18 м.
Чтобы минимизировать потери в кабеле, соединяющем базовую антенну с радиостанцией наша фирма рекомендует применять высокочастотные коаксиальные кабели с малыми потерями.

Возможными причинами малой дальности радиосвязи являются объективные и субъективные факторы. К объективным - относятся рельеф местности, погодные условия.
Субъективные (те что могут быть изменены) - это выбор аппаратуры, способ ее установки и опыт исполнителя.
Погодные условия не скорректировать, а вот влияние рельефа местности иногда можно уменьшить увеличив высоту подъема антенны.
Основные причины уменьшения дальности связи:
- неисправность передающей или принимающей аппаратуры;
- плохая настройка антенны или ее неисправность;
- мала высота подъема антенны, отражение излучаемого сигнала в небо или гашение о препятствие;
- заливка водой кабеля; закоротка, прокол оплеток, скручивание кабеля; крупная забухтовка избытка кабеля;
- использование разъемов несоответствующих частот и сопротивлений, неправильная распайка оконечных разъемов.

Почему быстро разряжаются аккумуляторы носимых радиостанций? Возможные причины быстрого разряда аккумуляторов:
- неправильная настройка антенны радиостанции (для возможности уходить от шумов и помех радиостанции настраиваются на усредненный канал, частота которого может не совпадать с Вашим рабочим);
- поломка антенны, недокрученность разъема крепежа антенны;
- неисправность оконечного каскада передатчика;
- старые аккумуляторы (больше года эксплуатации);
- переохлаждение радиостанции при работе в зимнее время без защитного чехла;
- использование в одной радиостанции пальчиковых аккумуляторов разной емкости.

134. Технические средства охраны применяются в целях повышения надежности охраны объектов и сокращения численности личного состава караула. Они включают: периметровые и объектовые средства обнаружения, технические средства предупреждения и воздействия, аппаратуру сбора и обработки информации, средства управления (контроля) доступом на объект, технические средства наблюдения, системы электропитания, кабельные и проводные линии, средства связи системы охраны объектов, а также средства обеспечения эксплуатации технических средств охраны.

Надежность охраны объектов с применением технических средств охраны достигается: правильным выбором типа технических средств охраны и использованием их в комплексе с инженерными заграждениями и сооружениями на постах; скрытностью проводимых мероприятий по установке средств охраны и их маскировкой; ограничением круга лиц, допущенных к их установке и эксплуатации; закреплением технических средств охраны за конкретными должностными лицами; высоким качеством монтажа, постоянным обслуживанием и контролем за их состоянием; бдительностью и своевременностью действий личного состава караула при срабатывании технических средств охраны.

Для усиления охраны специальных объектов может применяться система средств физической защиты, являющаяся составной частью охраны. Порядок ее использования и применения определяется соответствующими руководствами и инструкциями.

135. Тип и количество применяемых на объекте технических средств охраны определяются в зависимости от его важности, физико-географических, эксплуатационных и других особенностей.

Технические средства предупреждения и воздействия заряжаются в соответствии с руководствами и инструкциями по их эксплуатации и находятся на охраняемых объектах в заряженном состоянии с включенными предохранителями (блокировками).

136. Аппаратура сбора и обработки информации технических средств охраны, пожарной сигнализации устанавливается в караульном помещении, в комнате начальника караула или в специально предназначенной для этого комнате - пультовой. Для обеспечения непрерывной работы технических средств охраны устанавливается автономный (резервный) источник питания. Пожарной сигнализацией объекты оборудуются в соответствии с установленными нормами и перечнями. При наличии в гарнизоне (воинской части) пожарной команды аппаратура приема сигналов пожарной сигнализации может устанавливаться в помещении этой команды.

Поддержание в исправном состоянии технических средств охраны осуществляется предназначенным для этого штатным подразделением, а при его отсутствии - эксплуатационной группой во главе с офицером или прапорщиком (мичманом), назначенной командиром воинской части (начальником объекта).

137. Охрана и оборона объектов, оборудованных техническими средствами охраны, могут осуществляться с выставлением часовых, способом дежурства контрольно-охранных групп или смешанным способом. Способ дежурства контрольно-охранных групп является основным. При всех способах для усиления охраны объектов могут использоваться караульные собаки (приложение N 11).

Решение о применении технических средств охраны и необходимости выставления в этих случаях часовых, а также использования караульных собак принимается командирами (начальниками), имеющими право утверждать расписания караулов ( настоящего Устава).

138. С выставлением часовых обычно охраняются оборудованные техническими средствами охраны склады с вооружением, боеприпасами, зоны хранения вооружения и военной техники боевой и строевой групп эксплуатации постоянных парков воинских частей и другие объекты, требующие постоянного наблюдения и усиленной охраны. Часовые в этих случаях несут службу, как указано в - настоящего Устава.

Контроль за аппаратурой сбора и обработки информации технических средств охраны осуществляет помощник начальника караула (оператор) по техническим средствам охраны, а в его отсутствие - начальник караула или его помощник (разводящий).

139. Дежурство контрольно-охранных групп заключается в непрерывном контроле оператора за аппаратурой сбора и обработки информации технических средств охраны, периодической проверке контрольно-охранными группами постов и постоянной их готовности к действиям в случае несанкционированного срабатывания технических средств охраны.

Проверка постов осуществляется по графику контрольно-охранными группами, в состав каждой из которых могут входить: начальник караула (помощник начальника караула, соответствующий разводящий), помощник начальника караула (оператор) по техническим средствам охраны, один-два караульных, а при использовании для усиления охраны объектов караульных собак и помощник начальника караула по службе караульных собак (вожатый караульных собак).

В ходе проверки наружным осмотром проверяются состояние ограждения, контрольно-следовой полосы, дверей (ворот), окон и стен хранилищ (складов), количество и соответствие печатей (пломб) слепкам (оттискам), а также функционирование технических средств охраны.

140. Смешанный способ охраны объектов заключается в сочетании способа дежурства контрольно-охранных групп с одновременным выставлением часовых на отдельные участки периметра или на посты у зданий (помещений).

· система постовой связи;

· тревожная сигнализация;

· программное обеспечение;



Теоретический вопрос. Билет 15.

Система комплекса ИТСО (Инженерно-технические средства охраны)

Средства и системы, входящие в состав комплекса ИТСО, обеспечивают автоматическое обнаружение попыток несанкционированного проникновения на территорию военного объекта и выдают тревожный сигнал на пункт центрального наблюдения (ПЦН), протоколируя это событие.

Комплекс инженерно-технических средств охраны (КИТСО) может включать в себя следующие подсистемы:

· объектовая охранная сигнализация;

· периметральная охранная сигнализация;

· система охранная телевизионная (СОТ);

· система контроля и управления доступом (СКУД);

· система постовой связи;

· тревожная сигнализация;

· система охранного освещения;

· система электропитания ТСО и САЗ;

· система контроля действий личного состава;

· система сбора, обработки и отображения информации;

· программное обеспечение;

· средства антитеррористической защиты

Основные назначения комплекса инженерно-технических средств охраны:

· противодействие несанкционированному пересечению посторонними лицами зон безопасности объектов;

· фиксация факта проникновения нарушителя на территорию объекта, охраняемой зоны, охраняемого помещения;

· оповещение уполномоченного персонала о проникновении (о попытках проникновения) физических лиц на территорию и в помещения;

· выдача сигнала «тревога» в систему сбора и обработки информации на пульт оператора охраны;

· дистанционное наблюдение оператора за обстановкой в различных зонах безопасности с помощью системы охранного телевидения;

· централизованный (или децентрализованный) прием на контроль и снятие с контроля различных объектов охраны;

· формирование, документирование, регистрация и отображение на АРМ сигналов: оповещения о нарушении зон безопасности объекта от средств охранной сигнализациипомещений зданий, видеоинформации из зон, контролируемых средствами охранного телевиденья (СОТ);

· автоматический и ручной контроль работоспособности охранных извещателей и целосности сигнальных цепей (шлейфов);

· регистрация и документирование времени и количества сигналов тревоги, фактов осуществления дистанционного контроля, отключения электропитания;

· обеспечение охранного освещения территории объекта;

· обеспечение автономного функционирования ТСО при нарушении электроснабжения от основных источников электроснабжения 220В, 50Гц.

Теоретический вопрос. Билеты 16,17.

Возимые комплекты противопехотных мин ВКПМ–1, ВКПМ-2.

Основные тактико – технические характеристики

Наименование комплекта ВКПМ – 1 ВКПМ – 2
Тип применяемых мин. ОЗМ – 72 МОН – 50
Протяженность МВЗ (м) до 200
Количество линий управления (шт)
Расчет (чел)
Время установки (мин)
Время снятия (мин)
Время перевода в боевое положение (сек)
Время перевода в безопасное положение (сек)
Кратность применения (раз) не менее 10
Способ установки вручную
Диапазон применения (о С) от – 40 до + 50
Масса комплекта (кг)
Габаритные размеры упаковки (мм) 772Х472Х250
Гарантийный срок хранения (лет)

Состав комплекта ВКПМ – 1, ВКПМ – 2

Наименование ВКПМ-1 ВКПМ-2
Мина ОЗМ – 72 (шт) -
Мина МОН – 50 (шт) -
Сигнальная мина СМ (шт)
Пульт управления с ПМ – 4 (шт)
Катушка с линией управления (100м) (шт)
Накольный механизм (шт)
КД № 8А (шт)
Электродетонатор ЭДП, ЭДП – р (шт) -
Взрыватель МУВ – 4 (шт)
Растяжка проволочная на катушке (комп)
Стальной канат с карабинами (комп)
Колышек (шт)
Пробойник (шт)
Футляр для НМ и МУВ – 4 (шт)
Коробка для КД № 8А и ЭДП – р (шт)
Струбцина (шт) -
Прицел (шт) -
Втулка (шт) -
Лента изоляционная ПВХ (рулон)
Лента капроновая ЛТК (шт) -
Нож саперный (шт)
Сумка (шт)
Упаковка (шт)

Комплекты ВКПМ – 1,2 предназначены для устройства МВЗ из мин ОЗМ – 72 и МОН – 50 в целях прикрытия позиций войск и охраны войсковых объектов. Они упаковываются в деревянные ящики, на внутренних сторонах крышек которых имеются схемы упаковки и упаковочные листы.

Комплекты ВКПМ – 1 и ВКПМ – 2 состоят из постоянных и пополняемых изделий.

К постоянным изделиям относятся: ПУ с ПМ – 4, катушки с линиями управления, коробки для ЭДП и КД, футляры для НМ – 71 и МУВ – 4, пробойники, саперные ножи, сумки для переноски элементов комплекта, упаковки для хранения и транспортировки комплекта.

К пополняемым расходным изделиям относятся осколочные и сигнальные мины, ЭДП и КД, НМ – 71, растяжки с катушками, саперный провод, колышки, изоляционная лента.

Использование комплектов основано на совместном применении управляемых по проводам ПОМ – ОЗМ – 72 (МОН – 50) и сигнальных мин СМ, устанавливаемых в зонах сплошного поражения осколочных мин.

Минно – взрывные заграждения, развернутые из комплектов ВКПМ – 1,2 состоят из пульта управления, к выходным клеммам которого подключены четыре линии управления с осколочными минами, автономно установленных сигнальных мин с натяжными датчиками цели, подрывной машинки, подключенной к пульту управления с помощью проводов.

Рис. 4.11

Использование комплектов ВКПМ – 1, ВКПМ – 2


1 – подрывная машинка; 2 – провода; 3 – переключатель; 4 – пульт управления; 5 – выходные клемма; 6 – линии управления; 7 – осколочная мина МОН – 50; 8 – сигнальная мина СМ; 9 – натяжной датчик цели.

Возбуждение взрыва осколочной мины, осуществляется электрическим импульсом от подрывной машинки, который по проводам, через пульт управления, выходные клеммы и далее по одной линии управленияпоступает к соответствующей осколочной мине. Выбор той или иной мины осуществляется с помощью переключателя пульта управления. Срабатывание СМ происходит автоматически при воздействии на датчик цели.

Комплект ВКПМ – 1,2 позволяет устраивать МВЗ, состоящие из четырех групп мин, которые располагаются на подступах к позициям (районам расположения) подразделений или к отдельным объектам. Протяженность МВЗ по фронту может составлять до 200 метров, а дальность управления до 100 метров.

Группа мин включает одну управляемою по проводам осколочную мину ОЗМ – 72 или МОН – 50 и две – три сигнальные мины СМ, которые устанавливаются в зоне сплошного поражения осколочной мины, так, чтобы их датчики цели перекрывали наиболее вероятные направления движения противника. На установку, содержание и снятие МВЗ из одного комплекта назначается расчет в составе двух человек. Первый номер командир расчета, второй номер – оператор.

При подготовке к минированию первый номер расчета укладывает в сумку подрывную машинку ПМ – 4, коробку с электродетонаторами или футляр с НМ и коробку с КД, футляр с МУВ – 4, пакет со стальными канатами с карабинами, изоляционную ленту и саперный нож, а при необходимости струбцину, переходные втулки и прицел для МОН – 50.

Второй номер расчета укладывает в сумку одну осколочную и две – три сигнальные мины, четыре катушки и пробойник с рукояткой, кроме того, он берет с собой одну катушку с линией управления, шанцевый инструмент и три – пять вешек (флажков) для обозначения мест установки мин и границ их зон сплошного поражения.

Заграждения снимаются по приказу командира подразделения, как правило, по участкам в последовательности обратной их установке. К снятию заграждений целесообразно привлекать расчеты, которые их устанавливали.

Порядок снятия ВКПМ – 1,2:

Отключить подрывную машинку ПМ – 4 и заизолировать концы проводов пульта управления;

Отсоединить средства взрывания от осколочных мин и линии управления;

Снять осколочные мины;

Снять сигнальные мины;

Свернуть растяжки и линии управления на катушки;

Уложить элементы комплекта в упаковочный ящик;

Доложить командиру подразделения о снятии заграждения.

ЗАПРЕЩАЕТСЯ:

● подключать подрывную машинку к электровзрывным цепям без разрешения командира подразделения;

● применять КД, ЭДП, накольные механизмы и осколочные мины, имеющие повреждения;

● проверять исправность электровзрывных цепей при длине линии управления менее 60 метров;

● наклоняться над сигнальными минами при их установке и снятии;

● снимать и хранить мины с повреждениями, не позволяющими вывинтить ЭДП, накольный механизм и извлечь КД;

● повторно применять взрыватели МУВ – 4;

● транспортировать комплекты у которых наблюдается свободное перемещение элементов в ячейках упаковочного ящика.

18. Возимый комплект противопехотных мин УВКМ и способы его боевого применения (схема)

Предназначен для прикрытия МВЗ позиций, районов расположения подразделений, пунктов управления и других важных объектов РВСН от действий ДРФ.

Действие УВКМ основано на совместном применении противопехотных мин МОН-50, сигнальных мин и ТСО «Кристалл-М». Мины МОН-50 устанавливаются в режимах дистанционного управляемого подрыва от подрывной машинки ПМ-4 и автоматического подрыва от индукционного минного взрывателя ИМВ-М.

УВКМ обеспечивает установку минного поля протяженностью до 300м расчетом из 2-х человек за 2 часа (время свертывания 1.5 часа).

В состав комплекта входят:

  • ППМ МОН-50 – 6 комплектов
  • Сигнальные мины СМ – 12 комплектов
  • Индукционные минные взрыватели ИМВ-М – 6 комплектов
  • Пульт управления взрывом ПУВ-6 – 1шт.
  • Подрывная машинка ПМ-4 – 1шт.
  • Техническое средство сигнализации «Кристалл-М» - 1 комплект
  • Кабельные линии управления – 6шт.
  • (две по 105м, две по 145м, две по 18-м)
  • Предупредительное ограждение 1 комплект
  • Размещается в 3-х ящиках (25, 57, 42 кг)

Развертывания комплекта:

УВКМ развертывается на местности по типовым схемам. В зависимости от требуемой протяженности рубежа прикрытия может устанавливаться от 1 до 6 мин МОН-50. Каждая мина прикрывает сектор шириной до 50м. В этом секторе устанавливается 2 сигнальные мины и 1 взрыватель ИМВ-М.

19. Переносной комплект минирования ПКМ и способы его боевого применения (схемы)

Переносной комплект минирования ПКМ-1 является простейшим общевойсковым средством дистанционной установки противотанковых и противопехотных минных полей.

С помощью комплекта личный состав мотострелковых и танковых подразделений может устанавливать противопехотные и противотанковые минные поля перед своим передним краем, в том числе и в условиях непосредственного соприкосновения с противником.

Комплект состоит из примитивного пускового станка, подрывной машинки ПМ-4, 2 катушек с кабелем (2x50м.) и сумки для переноски комплекта. Вес комплекта 2.6 кг. Станок представляет собой небольшой металлический лист с прикрепленным к нему под углом 45 градусов поддоном с электрическим контактом. Этот станок используется для размещения на нем кассет, внутри которых находятся противопехотные или противотанковые мины и для выстреливания мин из кассет. Принцип работы предельно прост - при присоединении касеты к станку, контакты кассеты и станка замыкаются между собой. При подаче электроимпульса от подрывной машинки или любого иного источника тока воспламеняется вышибной пороховой заряд в кассете, который выбрасывает мины на дальность 30-35 метров.

20. Противопехотная мина ПОМ-2, ее назначение, характеристики, порядок установки и уничтожения

Мина ПОМ-2 предназначена для выведения из строя пехоты противника.

Поражение человеку или нескольким наносится за счет поражения осколками корпуса и готовыми убойными элементами (шарики или ролики).

Тип мины - дистанционно устанавливаемая противопехотная осколочная кругового поражения

  • Масса.....1.6кг.
  • Масса взрывчатого вещества (ПВВ-4).......140 гр.
  • Чувствительность......350-450гр.
  • Время боевой работы.......................................4-100 часов
  • Радиус поражения.............................................до 16м.

Температурный диапазон применения....-20 --+40 град.

Мина может устанавливаться только на грунт и только средствами дистанционного минирования. Возможность установки мин вручную не предусматривается. Мина неизвлекаемая и необезвреживаемая.

Мина имеет устройство самоликвидации, которое обеспечивает самоликвидацию мины подрывом по истечении 4-100 часов (в среднем 23 часа) с момента установки (время самоликвидации зависит от температуры окружающего воздуха).

Техническое средство охраны - это базовое понятие, обозначающее аппаратуру, используемую в составе комплексов технических средств, применяемых для охраны объектов от несанкционированного проникновения.

Техническое средство охраны - это вид техники, предназначенный для использования силами охраны с целью повышения эффективности обнаружения нарушителя и обеспечения контроля доступа на объект охраны.

Исторически сложилось несколько подходов к решению проблем классификации технических средств охраны. Нами будет рассмотрен подход, который можно характеризовать как обобщенный, не провоцирующий полемики на предмет большей или меньшей корректности тех или иных подходов, ибо их отличия проистекают из отличий вполне определенных целей классификации.

Некоторые неудобства для понимания могут создавать различия в терминологии, когда близкие понятия обозначаются разными словами, как то: средство обнаружения, датчик, извещатель. Иногда применительно к конкретным физическим принципам действия применяется слово "детектор" как разновидность извещателя. По сути, ко всем этим терминам следует относиться как к синонимам, обозначающим близкие понятия - элементы аппаратуры технических средств охранной сигнализации, исполняющих функцию реагирования на внешнее воздействие. Например, сейсмическое Средство Охраны реагирует на колебание почвы, вызванное движением кого-либо или чего-либо.

Каждое СРЕДСТВО ОХРАНЫ строится на определенном физическом принципе, на основе которого действует его чувствительный элемент. Таким образом:

Чувствительный элемент - это первичный преобразователь, реагирующий на воздействие на него объекта обнаружения и воспринимающий изменение состояния окружающей среды;

Средство обнаружения - это устройство, предназначенное для автоматического формирования сигнала с заданными параметрами вследствие вторжения или преодоления объектом обнаружения чувствительной зоны данного устройства.

Содержание и суть названных и иных понятий будут раскрываться нами последовательно по принципу "от простого к сложному". При этом, исходя из дидактических принципов познания, преследуется цель удобного восприятия и запоминания наиболее важных ключевых понятий. Поэтому используется прием краткого повтора в изложении наиболее существенных для понимания определений, описаний понятий и пояснений физической сути рассматриваемых принципов построения СРЕДСТВ ОХРАНЫ, Технических Средств Охраны или Технических Средств Охранной Сигнализации.

Вначале рассмотрим особенности построения и тенденции развития Технических Средств Охранной Сигнализации.

Особенности построения и тенденции развития современных технических средств охранной сигнализации

Решение задач обеспечения безопасности объектов все в большей мере опирается на широкое применение технических средств охранной сигнализации. При выборе и внедрении ТСОС на объектах уделяется особое внимание достижению высокой защищенности аппаратуры от ее преодоления. Производители ТСОС предлагают различные способы реализации этой задачи: контроль вскрытия блоков, автоматическая проверка исправности средств обнаружения и каналов передачи информации, защита доступа к управлению аппаратурой с помощью кодов, архивирование всех возникающих событий, защита информационных потоков между составными частями ТСОС методами маскирования и шифрования и др. Как правило, современные ТСОС имеют одновременно несколько степеней защиты.

Таким образом, одной из главных задач при проектировании ТСОС является создание средств защиты от обхода их злоумышленником и это является сложнейшей многоплановой задачей.

Очевидно, создание программно-аппаратных средств защиты ТСОС от обхода невозможно без глубоких и исчерпывающих знаний о структуре построения, функциональных возможностях и принципах работы ТСОС.

Упрощенно ТСОС по признаку их применения можно разделить на две группы:

Аппаратура, устанавливаемая на объектах народного хозяйства, как правило, охраняемых подразделениями ГУВО МВД России;

Аппаратура, применяемая на объектах, охрана которых, как правило, не находится в ведении ГУВО МВД России.

К первой группе относятся ТСОС, номенклатура которых строго ограничена и регулируется общегосударственными нормативными документами. Информация о таких средствах в основном открыта и общедоступна.

В состав ТСОС второй группы входят многообразные по типам и классам средства, обеспечивающие передачу тревожной информации или на локальные звуковые и световые сигнализаторы, или на удаленные стационарные или носимые пульты по телефонным линиям, специальным радиоканалам, посредством систем сотовой связи и т.п., обработка такой информации осуществляется в специализированных ССОИ. Сведения о принципах построения и особенностях специальных ТСОС излагаются в закрытой печати.

Динамика мирового развития ТСОС диктует необходимость изучения структурного и функционального построения не только современных ТСОС, но и отслеживание тенденций развития аппаратуры в перспективе. Такой мониторинг позволяет проводить упреждающие разработки ТСОС, аналоги которых ожидаются к появлению в ближайшее время.

В соответствии с рис. 1.1 технические средства охранной сигнализации входят в состав комплекса технических средств охраны наряду с техническими средствами наблюдения, средствами управления доступом и вспомогательными средствами, объединенными общей оперативно-тактической задачей. Как правило, это автоматизированные системы охраны. Обобщенная структурная схема АСО представлена на рис. 1.1 в разд. 1.1.

В свою очередь комплекс ТСО в совокупности с инженерными средствами охраны, объединенные для решения общей задачи по охране объекта, образуют законченный комплекс инженерно-технических средств охраны.

Под комплексом ТСОС понимается совокупность функционально связанных средств обнаружения, системы сбора и обработки информации и вспомогательных средств и систем, объединенных задачей по обнаружению нарушителя.

Система сбора и обработки информации – далее мы ее будем называть сокращенно – ССОИ. Под системой сбора и обработки информации понимается совокупность аппаратно-программных средств, предназначенных для сбора, обработки, регистрации, передачи и представления оператору информации от средств обнаружения, для управления дистанционно управляемыми устройствами, а также для контроля работоспособности как средств обнаружения, дистанционно управляемых устройств и каналов передачи, так и работоспособности собственных составных элементов.

Аппаратура ССОИ подразделяется на:

Станционную, осуществляющую прием, обработку, отображение и регистрацию информации, поступающей от периферийной аппаратуры ССОИ, а также формирование команд управления и контроля работоспособности;

Периферийную, осуществляющую прием информации от средств обнаружения, ее предварительную обработку и передачу ее по каналу передачи на центральную станционную аппаратуру, а также прием и передачу команд управления и контроля работоспособности.

Структура типовых вариантов построения комплексов ТСОС определяется распределением логической обработки информации от СРЕДСТВ ОХРАНЫ между станционной аппаратурой и периферийными блоками, а также способом связи между ними и СО. На выбор варианта структуры построения комплекса главным образом оказывают влияние следующие факторы:

Качественный и количественный состав обслуживаемых СО и ПБ;

Степень централизации управления ССОИ;

Структурные особенности охраняемых объектов;

Стоимостные и надежностные факторы.

Известны следующие основные способы соединения станционной аппаратуры с периферийными блоками и СО.

^

12.3. Инженерно-технические средства охраны

12.3.1. Общие положения

Для оборудования объектов охраны должны использоваться инженерно-технические средства охраны (ИТСО), имеющие российский сертификат соответствия.

Организация и проведение противопожарных мероприятий, включая оснащение объектов системами пожарной сигнализации, пожаротушения и оповещения о пожаре, осуществляется в соответствии с действующими нормативными документами Государственной противопожарной службы МЧС России.

Тип, количество, места установки и объем функций, выполняемых инженерно-техническими средствами охраны, определяются при проектировании в соответствии с техническим заданием на разработку, согласованным с компетентными органами в установленном порядке и одобренным компетентным органом в области обеспечения фи безопасности

^

12.3.2. Категорирование объектов охраны

Все объекты охраны делятся по степени потенциальной опасности на три условные категории: высокой, средней и низкой опасности в соответствии с методикой определения условной категории. Методика приведена в Приложении В.

По окончании пусконаладочных работ перед подписанием акта приемки в эксплуатацию должны быть переданы экземпляры откорректированного комплекта проектной документации. Также передаются для дальнейшего технического обслуживания паспорта, формуляры на установленное оборудование, рабочие варианты программирования технических средств охраны и инструкции по их эксплуатации.

Доступ к документации, содержащей сведения об особенностях построения и функционирования ИТСО (техническим заданиям, проектам, инструкциям по эксплуатации, схемам, программам и другим документам), должен быть строго регламентирован. Указанная документация должна быть конфиденциальной и иметь соответствующие условия хранения.

^

12.3.3. Требования к ИТСО объекта и их элементам

Основным назначением ИТСО в сочетании с организационными мероприятиями является своевременное обнаружение и противодействие попыткам совершения актов незаконного вмешательства (в том числе террористических акций) в отношении имущества, информации, оборудования и физических лиц на объекте.

ИТСО должны обеспечивать:


  • передачу сигналов тревоги на пульт ССОИ, их категорирование и дальнейшую передачу на посты охраны и иным ответственным лицам, согласно заданным приоритетам происшествий, для организации мероприятий по противодействию правонарушениям;

  • охрану и теленаблюдение периметра и территории;

  • охрану и теленаблюдение зон ограниченного доступа;

  • контрольно-пропускной режим на территории объекта;

  • управление доступом на объект в целом, а также в зоны ограниченного доступа и отдельные помещения, ведение протокола доступа;

  • противопожарный контроль (сигнализация и оповещение о пожаре).
При выполнении работ по оснащению объектов охраны ИТСО необходимо учитывать следующие основные моменты:

  • выполнение всего комплекса работ целесообразно поручать одной экспертной (специализированной) организации, отвечающей специальным требованиям;

  • должна быть разработана проектная документация на оснащение объекта охраны ИТСО с полной оценкой ее сметной стоимости и, в случае необходимости, определены этапы оснащения объекта системами безопасности.
В состав ИТСО входят следующие средства и системы охраны:

  • система сбора, обработки и отображения информации;

  • технические средства охраны, включающие системы:

  • охранной сигнализации (периметра, зданий и сооружений);

  • связи и оповещения;

  • телевизионного наблюдения;

  • контроля и управления доступом;

  • охранного освещения;

  • инженерные средства охраны;

  • гарантированного электроснабжения.

^

12.3.4. Система сбора и обработки информации

Система сбора, обработки и отображения информации (ССОИ)  это совокупность устройств, предназначенных для передачи, приема, сбора, обработки, регистрации и представления оператору информации от средств обнаружения, а также для дистанционного управления устройствами технических средств охраны, контроля работоспособности извещателей и каналов передачи информации.

Структурно ССОИ должна состоять из:


  • центрального пульта управления (на базе персонального компьютера (ПК)) и сертифицированных контрольных панелей, интегрированных в единую систему и обеспеченных специализированным программным обеспечением (ПО);

  • сервера хранения баз данных;

  • аппаратуры локальной сети, разворачиваемой на объектах ПС в целях охраны;

  • станций управления отдельными системами технических средств охраны (ТСО), выполненных на базе ПК или сертифицированных контрольных панелей серийного производства.
ССОИ должна обеспечивать:

  • предоставление по запросу уполномоченного лица информации о состоянии любого объекта и (или) технического средства, входящего в состав ИТСО. Информация предоставляется в соответствии с правами доступа пользователя;

  • подключение неограниченного числа пользователей, объектов и ТСО в расчете на возможные изменения в структуре объекта охраны;

  • отображение поступающих на центральный пульт управления сигналов и информации в визуальном, световом и звуковом режимах, причем каждый поступивший сигнал должен отображаться не менее чем в двух режимах;

  • регистрацию поступающих сигналов и информации, запросов уполномоченных лиц;

  • воспрепятствование использованию ССОИ неуполномоченными лицами.

^

12.3.5. Технические средства охраны

К техническим средствам охраны относятся:


  • системы охранной сигнализации (СОС) периметра;

  • системы охранной сигнализации зданий и сооружений;

  • системы контроля и управления доступом (СКУД);

  • системы телевизионного наблюдения (СТН);

  • системы охранного освещения (СОО);

  • системы связи и оповещения (ССО).
Основной функцией СОС периметра и зон ограниченного доступа объекта охраны является обнаружение фактов несанкционированного проникновения (попыток проникновения) посторонних лиц (нарушителей) на охраняемую территорию и передача сигнала о вторжении на пульт ССОИ.

СОС периметра и зон ограниченного доступа объекта охраны должны выбираться в зависимости от условной категории объекта охраны, протяженности и типа ограждения, рельефа местности, наличия и характеристик зоны отторжения, движения автомобильного и железнодорожного транспорта.

СОС периметра и зон ограниченного доступа должны обеспечивать:


  • надежную работоспособность в местных климатических условиях и устойчивость (защиту) комплектующих и оборудования к воздействию атмосферы;

  • непрерывность обнаружения по всему рубежу;

  • невозможность преодоления и вывода из строя без выдачи сигнала тревоги на пульт ССОИ;

  • постановку (снятие) на охрану;

  • отображение и регистрацию поступающих сигналов;

  • возможность дистанционного контроля состояния извещателей с пульта ССОИ;

  • простоту обслуживания.
Каждый рубеж СОС, устанавливаемый по периметру, должен включаться на отдельный сигнализационный шлейф.

Для обеспечения удобства обслуживания СОС, более точного определения места проникновения нарушителя и оперативности реагирования подразделения охраны периметр должен разбиваться на участки с подключением каждого участка на отдельные вводы ССОИ. Длина каждого участка не должна превышать 200 метров. Основные ворота объекта охраны должны выделяться в отдельный участок периметра.

Крыши одно- и двухэтажных зданий и сооружений, расположенных по линии охраны объекта, а также их окна и двери, через которые возможно проникновение на объект, должны быть оборудованы соответствующими средствами обнаружения.

В СОС периметра и зон ограниченного доступа могут применяться следующие типы извещателей:


  • двухпозиционные радиоволновые (линейная зона обнаружения не менее 250 м, электропитание переменного (220 В, 50 Гц) либо постоянного (12  30 В) тока);

  • оптико-электронные (линейная зона обнаружения не менее 250 м, электропитание переменного (220 В, 50 Гц) либо постоянного (12  30 В) тока);

  • емкостные (линейная зона обнаружения не менее 250 м, электропитание переменного (220 В, 50 Гц) либо постоянного (12  30 В) тока);

  • проводноволновые (линейная зона обнаружения не менее 250 м, электропитание переменного (220 В, 50 Гц) либо постоянного (12  30 В) тока);

  • вибрационные (линейная зона обнаружения не менее 250 м, электропитание переменного (220 В, 50 Гц) либо постоянного (12  30 В) тока);

  • оптико-волоконные (линейная зона обнаружения не менее 250 м, электропитание переменного (220 В, 50 Гц) либо постоянного (12  30 В) тока);

  • радиотехнические (зона обнаружения не менее 250 м, электропитание переменного (220 В, 50 Гц) либо постоянного (12  30 В) тока).
Все оборудование, входящее в СОС периметра и зон ограниченного доступа, должно иметь защиту от вскрытия, при необходимости маскировку.

Открытые площадки с материальными ценностями на территории объекта охраны должны иметь предупредительное ограждение и оборудоваться объемными, поверхностными или линейными извещателями различного принципа действия.

Основной функцией СОС зданий, сооружений и отдельных помещений является обнаружение фактов несанкционированного проникновения (попыток проникновения) посторонних лиц (нарушителей) в них и передача сигнала о проникновении на пульт ССОИ.

В зависимости от важности охраняемых зданий, сооружений и помещений для функционирования системы безопасности и объекта охраны в целом при проектировании комплексной системы безопасности их рекомендуется подразделять на две категории: оборудуемые однорубежной СОС и оборудуемые многорубежной СОС.

К первой категории относятся: административные и складские постройки; здания и сооружения КПП; помещения, здания и сооружения, предназначенные для размещения оборудования энергообеспечения объекта охраны.

Ко второй категории относятся: помещения руководства и финансово-экономических органов; помещения для хранения конфиденциальной информации; помещения охраны и размещения ССОИ; помещения для хранения оружия и боеприпасов; помещения, предназначенные для временного хранения опасных грузов небольшого объема.

Первым рубежом СОС должны блокироваться :


  • входные двери (ворота)  на открывание и разрушение;

  • остекленные конструкции  на открывание и разрушение;

  • стены, перекрытия и перегородки  на разрушение (при недостатке конструктивной прочности);

  • решетки, жалюзи и другие защитные конструкции, устанавливаемые с наружной стороны оконного проема,  на открывание и на разрушение;

  • места ввода коммуникаций  на разрушение.
^ Вторым рубежом СОС блокируются объемы отдельных помещений на проникновение.

Третьим рубежом СОС в помещениях блокируются отдельные предметы (сейфы, металлические шкафы), в которых сосредоточены ценности или документы с конфиденциальной информацией.

В СОС зданий, сооружений и отдельных помещений объекта охраны могут применяться извещатели следующих типов:


  • магнитоконтактные (диапазон рабочих температур от -50 до +50 градусов);

  • оптико-электронные многолучевые (размер зоны обнаружения: линейная не менее 5 м, объемная не менее 20 куб. м, диапазон рабочих температур: для неотапливаемых помещений от -40 до +40 градусов, для отапливаемых помещений от 0 до +50 градусов, электропитание постоянного тока 10  30 В);

  • радиоволновые (размер объемной зоны обнаружения не менее 20 куб. м, диапазон рабочих температур: для неотапливаемых помещений от -40 до +40 градусов, для отапливаемых помещений от 0 до +50 градусов, электропитание постоянного тока 10  30 В);

  • емкостные (диапазон температур от -10 до +40 градусов, электропитание постоянного тока 10  30 В);

  • вибрационные (диапазон температур от -40 до +40 градусов, электропитание постоянного тока 10  30 В);

  • ультразвуковые (диапазон температур от 0 до +40 градусов, электропитание постоянного тока 10  30 В);

  • акустические (диапазон температур от -10 до +40 градусов, электропитание постоянного тока 10  30 В).
^ Система контроля и управления доступом (СКУД) предназначена для обеспечения санкционированного входа (въезда) на территорию, здания и в зоны ограниченного доступа и выхода (выезда) из них, а также предотвращения несанкционированного прохода (проезда). Санкция на вход/выход (въезд/выезд) дается автоматически после идентификации личности (транспорта) по комбинации различных признаков.

Устанавливаемые на объектах охраны СКУД должны соответствовать ГОСТ Р 51241-98.

СКУД должна обеспечивать:


  • дистанционное управление и контроль за замками (электромагнитными, электромеханическими) дверей, турникетов, электроприводами ворот и шлагбаумов;

  • контроль за перемещением сотрудников;

  • автоматическое управление исполнительными устройствами в зависимости от уровня доступа и заданного временного интервала в соответствии с заложенной программой, а также возможность ручного управления исполнительными устройствами при возникновении внештатных ситуаций;

  • запрет открывания исполнительного устройства при считывании идентификационного признака, доступ по которому не разрешен в данную зону доступа (помещение) в заданный временной интервал;

  • регистрацию посетителей при входе на территорию ПС и выходе с нее;

  • регистрацию автотранспортных средств при въезде и выезде, в том числе и регистрацию автомобильных номеров;

  • контроль и документирование ввозимых и вносимых (вывозимых и выносимых) материальных ценностей с присвоением им идентификационных признаков;

  • защиту от несанкционированного доступа к программным средствам для изменения идентификационных признаков;

  • защиту технических и программных средств от несанкционированного доступа к элементам управления, установки режимов и информации.
Для объектов охраны 1 категории СКУД должна удовлетворять вышеуказанным требованиям. Для объектов 2 и 3 категорий СКУД может быть выполнена в упрощенном варианте в части применения технических и программных средств, что оговаривается в задании на проектирование.

^ Системы телевизионного наблюдения (СТН) должны обеспечивать передачу визуальной информации о состоянии охраняемых зон, помещений, периметра и территории ПС в помещение охраны.

Все объекты охраны должны быть оснащены СТН для круглосуточного наблюдения за обстановкой и обнаружения движения:


  • на периметре, внутри зон ограниченного доступа и на подступах к ним;

  • на основных и запасных КПП, пунктах пропуска автомобильного и железнодорожного транспорта;

  • в зоне потенциально опасных сооружений и технологических операций.
Применяемые на объекте охраны СТН должны соответствовать общим требованиям ГОСТ Р 51558-2000.

Вне зависимости от категории объекта охраны СТН должна обеспечивать:


  • длительную бесперебойную круглосуточную работу в местных климатических условиях и устойчивость (защиту) комплектующих и оборудования к воздействию атмосферы;

  • выполнение функций видеонаблюдения с регистрацией;

  • выполнение функций видеоохраны (с выполнением функций охранного извещателя  обнаружителя движения);

  • проведение оценки обстановки в наблюдаемой зоне путем изменения зоны обзора и масштаба передаваемых изображений по командам с поста охраны, идентификацию обнаруженной цели и ее сопровождение на маршруте движения;

  • сопряжение через ССОИ с СОС, СКУД и системой охранного освещения для автоматического вывода (в приоритетном режиме) видеоинформации из контролируемых зон, в которых произошло срабатывание СОС, и включения дополнительного освещения в этих зонах;

  • защиту от несанкционированного изменения режима работы системы и изъятия видеодокументов;

  • передачу видеоизображения от одной телекамеры на различные посты наблюдения.
СТН должна состоять из:

  • телекамер с автодиафрагмой (разрешающая способность не менее 570 ТВЛ, чувствительность не ниже 0,1 лк, отношение сигнал/шум не менее 50 дБ, рабочий диапазон температур от -50 до +30 градусов);

  • видеомониторов с возможностью отображения мультиизображений (видеоразрешение ч/б не менее 800 ТВЛ, цветных не менее 400 ТВЛ);

  • линий связи;

  • обнаружителей движения;

  • устройств управления и коммутации видеосигналов;

  • видеонакопителей.
Периметр и зоны ограниченного доступа должны быть оборудованы системой охранного освещения (СОО).

СОО как минимум должна состоять из:


  • распределительных устройств;

  • блоков автоматического включения резервного источника электропитания при выходе из строя основного;

  • осветительных приборов (светильники и прожектора);

  • аппаратуры автоматического и ручного дистанционного управления системой.
СОС должна обеспечивать:

  • освещение вдоль ограждения периметра или в зоне ограниченного доступа;

  • удобство работы личного состава службы охраны по пропуску людей и осмотру транспорта;

  • сопряжение с ССОИ и возможность автоматического включения при срабатывании технических средств охраны.
СОС должна обеспечивать равномерную освещенность, чтобы светоточки от светильников перекрывались и образовывали сплошную полосу шириной 3  4 м. При оснащении периметра СТН освещенность, создаваемая охранным освещением, должна быть не менее 5 лк. Освещенность территории, прилегающей к КПП, а также причальная зона ПС должны иметь освещенность не менее 50 лк.

При выполнении охранного освещения прожекторами опоры должны устанавливаться на линии ограждения, а лучи прожекторов должны быть направлены вдоль ограждения в одну сторону. При применении СТН должно исключаться прямое попадание лучей в объективы телекамер.

Включение охранного освещения в темное время суток следует предусматривать:


  • вручную для просмотра периметра по участкам или на всем протяжении;

  • автоматически при срабатывании периметральной СОС.
Электропитание охранного освещения периметра рекомендуется осуществлять по самостоятельным линиям с разделением на участки (зоны) в соответствии с разбивкой на участки (зоны) СОС периметра.

^ Система связи и оповещения является средством передачи информации и управления системой безопасности ПС должностными лицами. Система предназначена для:


  • передачи оперативной информации, которая отражает изменение текущего состояния системы безопасности;

  • подачи команд и распоряжений;

  • оповещения и управления персоналом службы охраны и персоналом ПС в случае возникновения аварийной ситуации.
Система должна содержать:

  • канал телефонной связи с выходом на городскую, междугороднюю линию;

  • сеть внутренней проводной телефонной связи;

  • сеть служебной радиосвязи ПС;

  • громкоговорящую трансляционную сеть.
Телефонными аппаратами, подключенными к сети внутренней проводной телефонной связи, оборудуются все рабочие места подразделений охраны объекта, на которых несется постоянное дежурство, а также кабинеты администрации объекта охраны. На каждом участке периметра и зон ограниченного доступа, на каждом входе в охраняемые здания и сооружения должны быть установлены розетки для подключения к сети внутренней проводной телефонной связи переносных телефонных аппаратов.

С подвижными патрульными группами (нарядами) на маршрутах их следования связь должна поддерживаться с помощью сети служебной радиосвязи.

Наличие сети служебной радиосвязи оговаривается при составлении технического задания на проектирование КСБ и предварительно согласуется с государственной инспекцией электросвязи.

^

12.3.6. Инженерные средства охраны

Инженерные средства охраны должны препятствовать несанкционированному проникновению на территорию объекта охраны, а также повышать эффективность технических средств охраны и действий сотрудников службы охраны. К инженерным средствам охраны относятся:


  • ограждение периметра объекта охраны и внутренних зон ограниченного доступа;

  • контрольно-пропускные пункты (КПП) с соответствующим досмотровым оборудованием;

  • въездные ворота, калитки, шлагбаумы.
Периметр объекта охраны и внутренних зон ограниченного доступа оборудуется охранным ограждением. Ограждение должно исключать случайный проход людей (животных), въезд транспорта или затруднять проникновение нарушителей на охраняемую территорию, минуя КПП.

Ограждения периметра не должны иметь лазов, подкопов и иных повреждений.

Ограждение должно выполняться в виде прямолинейных участков с минимальным количеством изгибов и поворотов, ограничивающих наблюдение и затрудняющих применение технических средств охраны.

К ограждению не должны примыкать какие-либо пристройки, кроме зданий, являющихся продолжением периметра. Окна первых этажей этих зданий, выходящие на неохраняемую территорию, должны оборудоваться металлическими решетками, а при необходимости  и металлическими сетками.

Ограждения подразделяют на предупредительные и основные.

Предупредительное ограждение должно быть просматриваемым. Оно может располагаться как с внешней, так и (или) с внутренней стороны основного ограждения. Высота предупредительного ограждения должна быть не менее 1,5 м.

Для удобства обслуживания технических средств охраны, связи, оповещения и освещения, осмотра местности предупредительное внутреннее ограждение следует разбивать на отдельные участки. На каждом участке должна быть предусмотрена надежно запираемая и фиксируемая в закрытом положении калитка.

Основное ограждение должно быть непросматриваемым, высотой не менее 2,5 метра, по прочностным и конструктивным характеристикам приспособленным для установки технических средств охраны, оборудовано одно- или двусторонним "козырьком".

При необходимости вдоль основного ограждения периметра между основным и внутренним предупредительным ограждениями устраивается зона отторжения, предназначенная для размещения средств охранной сигнализации, телевидения и освещения. Ширина зоны отторжения, в которой размещаются технические средства охраны периметра, должна превышать ширину их зоны обнаружения.

Периметры объекта охраны и зон ограниченного доступа, а также отдельные объекты охраны там, где установлен пропускной режим или планируется его введение, должны оборудоваться КПП для прохода людей и проезда транспорта (автомобильного, железнодорожного).

КПП должен обеспечивать необходимую пропускную способность прохода людей и проезда транспорта. Территория КПП оборудуется сигнальными ограждениями, шлагбаумом и механизированными воротами, которые могут входить в состав СКУД.


  • коридор, оборудованный турникетами и блокируемыми дверями, для прохода людей через КПП;

  • помещение для размещения бюро пропусков;

  • комнату досмотра;

  • помещение для сотрудников охраны и размещения технических средств охраны.
Для исключения возможности несанкционированного прохода на территорию ПС и в зоны (помещения) ограниченного доступа лиц, не имеющих установленной формы пропуска, КПП оборудуются системами контроля и управления доступом (СКУД).

В помещении КПП или на его наружной стене, в зоне ограниченного доступа, размещаются устройства управления: механизмами открывания ворот (дверей, калиток) для проезда (прохода), охранным освещением, СКУД.

Для наблюдения за обстановкой на территории перед КПП с внешней стороны периметра возможно использование выходящих на неохраняемую территорию окон с односторонней видимостью, смотровых окошек дверей (ворот) и (или) систем охранного теленаблюдения.

Для осмотра автотранспорта на КПП должны быть оборудованы смотровые площадки ("ямы", эстакады), а для осмотра железнодорожного транспорта  вышки с площадками.

На КПП необходимо иметь комплект досмотрового оборудования и специальные технические средства, включая:


  • портативные и стационарные металлообнаружители (металлодетекторы);

  • досмотровые рентгеновские комплексы;

  • эндоскопы;

  • досмотровые зеркала;

  • прибор обнаружения паров взрывчатых веществ;

  • прибор радиационного контроля;

  • прибор ночного видения;

  • средства предотвращения взрыва.
На КПП для пропуска людей должны быть установлены стационарные металлодетекторы, предназначенные для обнаружения оружия и взрывных устройств.

КПП, предназначенные для пропуска автотранспорта, должны быть оснащены средствами принудительного снижения скорости и (или) принудительной остановки автотранспорта.

^

12.3.7. Электропитание оборудования
комплексной системы безопасности ПС

Согласно Правилам устройства электроустановок (ПУЭ) технические средства охраны, устанавливаемые на объектах ПС, относятся к электроприемникам I категории по надежности электроснабжения, а приводы ворот, шлагбаумов, турникетов  к электроприемникам II категории.

Электроприемники I категории должны обеспечиваться электроэнергией от двух независимых источников питания, к числу которых относятся две секции шин одной или двух подстанций, каждая из которых в свою очередь подключена к независимому источнику питания с устройством автоматического ввода резерва (АВР). Секции шин при этом не должны быть связаны между собой или могут иметь связь, автоматически отключающуюся при нарушении нормальной работы одной из секций.

Для аварийного электроснабжения ТСО и СОО объектов охраны должен быть предусмотрен аварийный дизель-генератор. Для аварийного электроснабжения ТСО могут использоваться источники бесперебойного электропитания (ИБП). Мощность ИБП должна быть достаточной для электроснабжения в течение не менее 24 часов в дежурном режиме следующих систем:


  • охранной и пожарной сигнализации;

  • телевизионного наблюдения.
Переход ТСО на работу от резервного источника электропитания и обратно должен осуществляться автоматически без выдачи сигналов тревоги.

Оборудование КСБ должно быть надежно заземлено. Должны быть предусмотрены два контура заземления  защитного и сигнального. Сопротивление защитного заземления не должно превышать 4 Ом, сигнального - 0,5 Ом.

Монтаж и прокладка линий электроснабжения должны быть выполнены в соответствии со СНиП 3.05.06-85.
^

12.3.8. Общие эксплуатационные требования
к оборудованию комплексной системы безопасности

Оборудование КСБ, устанавливаемое вне помещений, должно сохранять работоспособность при следующих условиях эксплуатации:


  • рабочий диапазон температур от -50 °С до +30 °С;

  • относительная влажность воздуха 98% при температуре +25 °С;

  • наличие атмосферных конденсируемых осадков (иней, роса);

  • дождь с интенсивностью до 40 мм/ч;

  • снегопад с интенсивностью до 10 мм/ч (в пересчете на воду);

  • ветер со скоростью в порывах до 20 м/с;

  • статическая и динамическая пыль;

  • солнечное излучение.
Оборудование КСБ, устанавливаемое внутри помещений, должно сохранять работоспособность при следующих условиях эксплуатации:

  • рабочий диапазон температур от +5 °С до +40 °С;

  • относительная влажность воздуха 95% при температуре +25 °С;

  • статическая и динамическая пыль.
Технические системы по возможности должны включать средства самодиагностирования. Для систем, не имеющих такой возможности, должен быть обеспечен полный комплект диагностирующего оборудования.

Оборудование КСБ должно функционировать в круглосуточном режиме. Проведение профилактических работ по поддержанию оборудования систем в рабочем состоянии должно проводиться не реже одного раза в год. Исполнение аппаратуры должно соответствовать категориям пожаро-, взрывоопасности зон в местах ее установки.

КСБ и ее технические решения должны иметь достаточный проектный запас для расширения ее функциональных предназначений.

Применяемое оборудование должно быть сертифицировано, одного качественного уровня и должно обеспечивать высокий уровень защищенности элементов системы. Оборудование должно иметь возможность поэтапного наращивания всех систем.

Время наработки на ложную тревогу должно быть не менее 2000 ч. Средняя наработка на отказ должна быть не менее 10000 ч. Время восстановления работоспособности неисправных частей аппаратуры ТСО должно быть не более 60 минут без учета времени доставки ремонтной бригады на объект.

Гарантийный срок службы ТСО должен быть не менее одного года. Срок службы не менее пяти лет. Гарантийный срок службы инженерных средств охраны должен быть не менее 3-х лет, для запорных устройств и привода ворот  не менее 2-х лет. Все коммутационные шкафы и боксы ТСО должны иметь прочные запорные элементы и оснащаться магнитоконтактными датчиками вскрытия (тамперами), подключенными к СОС.

Наружные установки ТСО должны быть защищены от прямых ударов молнии и ее вторичных проявлений и заноса высокого потенциала по кабельным коммуникациям в соответствии с требованиями Инструкции по устройству молниезащиты зданий, сооружений и промышленных коммуникаций. Для исключения возможности демонтажа оборудования ТСО нарушителями в узлах крепления последнего должны использоваться элементы, требующие применения специального инструмента при проведении демонтажа.

^

Контрольные вопросы


  1. Назовите три типовых задачи СФЗ?

  1. На какие вопросы необходимо ответить для завершения обнаружения?

  2. Почему важна равнопрочность защиты?

  3. В чем разница сдерживания и задержки?

  4. Что называется постом?

  5. В чем разница между караульным и постовым?

  6. Что определяет пропускной режим?

  7. Что определяет внутриобъектовый режим?

  8. Какие задачи решаются рубежами охранной сигнализации?
^

ГЛАВА 13. МЕЖДУНАРОДНЫЙ
СТАНДАРТ БЕЗОПАСНОСТИ ISO/IEC 17799

13.1. Общие положения

Международный стандарт безопасности ISO/IEC 17799 является практическим руководством по защите информации.

История ISO 17799:


  • 1995г., Британский Институт Стандартов (BSI): BS 7799;

  • 1999г., Международная Организация по Стандартизации: ISO17799;

  • 2005г., Международная Организация по Стандартизации: ISO17799:2005.
Основные цели и задачи стандарта ISO 17799:

  • Формирование в мире единого подхода к системам управления ИБ уровня корпорации;

  • Структура общих требований ИБ;

  • Внедрение принципов ИБ в организационную структуру компании;

  • Разработка и внедрение эффективной политики безопасности.
Преимущества ISO 17799:

  • Международное признание;

  • Отношение бизнес-партнеров;

  • Управление информационной безопасностью корпорации;

  • Повышение защищенности информационной системы ;

  • Эффективная политика информационной безопасности.
Содержание стандарта:

  1. Политика безопасности;

  1. Организационные меры по обеспечению безопасности;

  2. Классификация и управление ресурсами;

  3. Безопасность персонала;

  4. Физическая безопасность;

  5. Управление коммуникациями и процессами;

  6. Контроль доступа;

  7. Разработка и техническая поддержка вычислительных систем;

  8. Управление инцидентами информационной безопасности;

  9. Управление непрерывностью бизнеса;

  10. Соответствие системы основным требованиям.
^

13.2. Основные направления политики
обеспечения информационной безопасности


  1. Определение информационной безопасности, перечень ее составляющих.

  1. Положение о целях управления – поддержка целей и принципов информационной безопасности.

  2. Краткое разъяснение политики безопасности, принципов ее построения и стандартов в этой области. Соответствие политики требованиям, имеющим особое значение для организации:

    • соответствие положений политики местному и международному законодательству;

    • обучение персонала вопросам безопасности;

    • обнаружение и блокирование вирусов и других вредоносных программ;

    • непрерывность ведения бизнеса;

    • последствия нарушения политики безопасности.

  3. Включение в должностные обязанности руководителей ответственности за обеспечение информационной безопасности, включая отчеты об инцидентах.

  4. Подробный перечень документов, которые должны быть изданы вместе с политикой безопасности (положения, инструкции, регламенты и т.п.).

^

13.3. Организационные меры по обеспечению безопасности


  • Задачи руководства организации по обеспечению информационной безопасности.

  • Координация вопросов, связанных с информационной безопасностью.

  • Распределение ответственности за обеспечение безопасности.

  • Процесс принятия новой информационной системы.

^

13.4. Задачи руководства организации
по обеспечению информационной безопасности

Руководству организации следует участвовать в процессе обеспечения информационной безопасности:


  • Определить цели информационной безопасности;

  • Определить обязанности и ответственность сотрудников по обеспечению информационной безопасности;

  • Организовать взаимодействие между структурными подразделениями организации по вопросам обеспечения информационной безопасности.

^

13.5. Координация вопросов,
связанных с информационной безопасностью


  • Выработка соглашений о разграничении ответственности за обеспечение информационной безопасности внутри организации.

  • Выработка специальных методик и политик, связанных с информационной безопасностью: анализ рисков, классификация систем и информации по уровням безопасности.

  • Поддержание в организации «атмосферы» информационной безопасности, в частности, регулярное информирование персонала по этим вопросам.

  • Обеспечение обязательности учета вопросов информационной безопасности при стратегическом и оперативном планировании.

  • Обеспечение обратной связи (оценка адекватности принимаемых мер безопасности в существующих системах) и координация внедрения средств обеспечения; информационной безопасности в новые системы или сервисы.

  • Анализ инцидентов в области информационной безопасности, выработка рекомендаций.

^

13.6. Процесс внедрения новой информационной системы


  • Новая система должна соответствовать существующей политике управления пользователями, в которой описаны цели и задачи пользователей, а также в обязательном порядке согласовываться с руководителем, ответственным за обеспечение безопасности данной системы.

  • Все внедряемые компоненты должны быть проверены на совместимость с существующими частями системы.

^

13.7. Распределение ответственности за обеспечение безопасности


  • Определение ресурсов, имеющих отношение к информационной безопасности по каждой системе.

  • Для каждого ресурса (или процесса) должен быть назначен ответственный сотрудник из числа руководителей. Разграничение ответственности должно быть закреплено документально.

  • Для каждого ресурса должен быть определен и закреплен документально список прав доступа (матрица доступа).
^

13.8. Классификация и управление ресурсами

13.8.1. Инвентаризация ресурсов


  • Информационные ресурсы: базы данных и файлы данных, системная документация, пользовательская документация, учебные материалы, инструкции по эксплуатации или по поддержке, планы по поддержанию непрерывности бизнеса, мероприятия по устранению неисправностей, архивы информации или данных.

  • Программные ресурсы: приложения, операционные системы и системное программное обеспечение, средства разработки.

  • Физические ресурсы: вычислительная техника (процессоры, мониторы, переносные компьютеры), коммуникационное оборудование (маршрутизаторы, телефонные станции, факсы, автоответчики, модемы), магнитные носители (кассеты и диски), другое техническое оборудование (источники питания, кондиционеры).

  • Вычислительные и коммуникационные сервисы, вспомогательные услуги: отопление, освещении и т.п.

^

13.8.2. Классификация информационных ресурсов

Цель классификации информационных ресурсов  гарантировать, что уровень защиты информационных ресурсов соответствует их критичности.

Критерии классификации информационных ресурсов:


  • стоимость информационного ресурса;

  • требования законодательства;

  • критичность ресурса для информационной системы.
Каждому ресурсу следует присвоить категорию критичности и определить правила:

  • обработки;

  • хранения;

  • передачи;

  • снятия категории критичности;

  • уничтожения;

  • регистрации инцидентов, связанных с ресурсом.

^

13.9. Безопасность персонала

13.9.1. Безопасность при выборе персонала

Необходимо включить задачу обеспечения безопасности в служебные обязанности всех сотрудников

Проверка персонала при приеме на работу:


  • проверка рекомендаций;

  • проверка данных из резюме;

  • подтверждение ученых степеней и образования;

  • идентификация личности.
Заключение соглашений о соблюдении режима информационной безопасности со всеми сотрудниками.

^

13.9.2. Безопасность в процессе работы сотрудника

Руководству организации требуется обязать сотрудников, подрядчиков и третьих лиц выполнять требования к обеспечению информационной безопасности в соответствии с утвержденными в организации инструкциями и процедурами.

Все сотрудники и, при необходимости, подрядчики и третьи лица должны проходить обучение вопросам информационной безопасности, а также получать обновленные версии политик и процедур обеспечения информационной безопасности в соответствии с их должностными обязанностями.

Следует утвердить формальную процедуру наложения дисциплинарных взысканий на сотрудников, нарушивших принятые в организации требования к информационной безопасности.

^

13.9.3. Правила увольнения или смены должности сотрудника

Возврат материальных ценностей: при увольнении, истечении срока контракта или договора все сотрудники, подрядчики и третьи лица должны осуществить возврат материальных ценностей организации, находившихся в их пользовании во время работы (действия договора).

Отзыв предоставленных прав доступа: при увольнении, истечении срока договора или контракта все права доступа сотрудников, клиентов или третьих лиц к информации или средствам ее обработки должны быть отозваны, а известные им аутентификационные данные изменены.

^

13.10. Физическая безопасность


  • Безопасность оборудования.

  • Безопасность кабельной системы.

  • Безопасное уничтожение оборудования при списании.

  • Безопасность рабочего места.

^

13.10.1. Безопасное уничтожение оборудования
при выведении из эксплуатации (списании)


  1. Устройства хранения информации , содержащие ценную информацию, при выведении из эксплуатации должны быть физически уничтожены, либо должно быть проведено гарантированное стирание с них остаточной информации.

  1. Все оборудование, включая носители информации, перед передачей его другому владельцу (или списанием) должно быть, проверено на предмет отсутствия в нем важной информации или лицензионного программного обеспечения.

  2. Дальнейшая судьба поврежденных устройств хранения, содержащих важную информацию, (уничтожение или ремонт) определяется на основе заключения экспертной комиссии.

^

13.10.2. Безопасность рабочего места


  1. Документы на всех видах носителей и вычислительная техника, в случае если ими не пользуются, а также в нерабочее время, должны храниться в запираемом помещении.

  1. Ценная информация, когда она не используется, должна храниться в защищенном месте (огнеупорный сейф, выделенное помещение).

  2. Персональные компьютеры, терминалы и принтеры не должны оставаться без присмотра во время обработки информации и должны защищаться блокираторами клавиатуры, паролями или иными методами на время отсутствия пользователя.

  3. Должны быть приняты надежные меры, исключающие несанкционированное использование копировальной техники в нерабочее время.

  4. Распечатки, содержащие ценную (конфиденциальную) информацию должны изыматься из печатающего устройства немедленно.

^

13.10.3. Управление коммуникациями и процессами


  • Служебные инструкции и ответственность.

  • Защита от вредоносного ПО (вирусов, троянских коней).

  • Управление внутренними ресурсами.

  • Управление сетями.

  • Безопасность носителей данных.

  • Безопасность при передаче информации и ПО.
^

13.11. Защита от вредоносного ПО (вирусов, троянских коней)

Для защиты от вредоносного программного обеспечения должны быть приняты следующие меры:


  1. Обязательность применения только лицензионного программного обеспечения и запрет использования неутвержденного программного обеспечения должны быть закреплены документально;

  1. С целью снижения рисков, связанных с получением программного обеспечения через сети общего пользования или на носителях, этот процесс должен быть формализован в виде надлежащего документа;

  2. Все системы должны быть снабжены антивирусным программным обеспечением, которое должно своевременно обновляться. Сканирование всех систем должно проводиться регулярно;

  3. Целостность программного обеспечения, занимающегося обработкой критичных данных (и самих данных) должна проверяться регулярно. По факту отклонения от эталонных значений должно проводиться служебное расследование;

  4. Все точки, через которые в систему поступает информация в виде файлов, сообщений и т.п. должны обеспечивать антивирусный контроль входящей информации;

  5. В организации должен быть разработан и задокументирован механизм восстановления после вирусных атак, в частности, определены процедуры резервного копирования ПО и данных;

  6. Мониторинг всей информации, касающейся вредоносного программного обеспечения, в частности, анализ всех публикуемых бюллетеней и предупреждений по этой теме.
^

13.12. Управление внутренними ресурсами

13.12.1. Резервное копирование информации


  1. Резервные копии вместе с инструкциями по восстановлению должны храниться в месте, территориально отдаленном от основной копии информации. Для особо важной информации необходимо сохранять три последних копии.

  1. К резервным копиям должен быть применен адекватный ряд физических и организационных мер защиты, соответствующий стандартам, принятым для используемых носителей.

  2. Носители, на которые осуществляется резервное копирование, должны регулярно проверяться на отсутствие сбоев.

  3. Регулярная проверка процедур восстановления и практический тренинг персонала с целью поддержания возможности восстановления данных в установленном порядке и за гарантированный промежуток времени.

^

13.12.2. Запись действий операторов

Обязательной регистрации в системных журналах регистрации должны подвергаться:


  1. Время старта и остановки системы;

  1. Системные ошибки и действия по их исправлению;

  2. Подтверждение корректного обращения с входными и выходными данными;

  3. Идентификатор оператора, совершившего действие, которое повлекло запись в журнал регистрации.

^

13.12.3. Безопасность носителей данных

Управление съемными носителями:


  • все носители, срок эксплуатации которых истек, должны быть уничтожены в установленном порядке;

  • для выноса носителей за пределы организации, должно быть получено специальное разрешение; факт выноса должен быть зафиксирован в специальном журнале (базе данных);

  • все носители должны храниться в безопасном месте в соответствии с требованиями компании-производителя.
Хранение и обращение с носителями:

  1. Хранение в безопасном месте;

  1. Следующие носители и информация требуют повышенной безопасности при хранении:

    • бумажные документы: записи на кассетах, копировальная бумага, отчеты, картриджи, магнитные ленты, съемные диски или кассеты,

    • оптические носители, листинги программ, тестовые данные,

    • системная документация.
Процедуры обращения с информацией и ее хранения:

  • учет и маркировка всех носителей;

  • ограничение доступа;

  • протоколирование доступа и защита данных из спулинга (которые ожидают распечатки).
^

13.12.4. Контроль доступа


  1. Бизнес требования для формирования политики контроля доступа.

  1. Управление доступом пользователя.

  2. Ответственность пользователей.

  3. Контроль и управление удаленного (сетевого) доступа.

  4. Контроль доступа в операционную систему.

  5. Контроль и управление доступом к приложениям.

  6. Мониторинг доступа и использования систем.

  7. Мобильные пользователи.
Политика контроля доступа

Политика должна учитывать следующее:


  1. Требования по безопасности отдельных бизнес приложений;

  1. Идентификация всей информации, связанной с бизнес приложениями;

  2. Политика распространения и авторизации информации, например , необходимо знать принципы и уровни безопасности и иметь классификацию информации;

  3. Соответствие между контролем доступа и политикой классификации информации в разных системах и сетях;

  4. Значимые законы о защите информационных ресурсов;

  5. Стандартные профили доступа для всех типовых категорий пользователей;

  6. Управление правами пользователей в распределенных системах со всеми типами соединений.

Правила контроля доступа:


  1. Дифференциация между правилами, которые обязательны или необязательны;

  1. Создание правил доступа по принципу "Запрещено все, что не разрешено явно";

  2. Определение действий, для осуществления которых нужен администратор.
Управление доступом пользователя. Регистрация пользователя:

  1. Использование уникального идентификатора пользователя, по которому его можно однозначно идентифицировать. Применение групповых идентификаторов может быть разрешено только там, где это требуется для выполнения работы;

  1. Проверка, что пользователь авторизован ответственным за систему для работы с ней. Возможно получение отдельного разрешения для наделения правами пользователя у руководства;

  2. Проверка, что уровень доступа соответствует бизнес задачам политике безопасности организации и не противоречит распределению обязанностей (ответственности);

  3. Документальная фиксация назначенных пользователю прав доступа;

  4. Ознакомление пользователя под роспись с предоставленными правами доступа и порядком его осуществления;

  5. Все сервисы должны разрешать доступ только аутентифицированным пользователям;

  6. Обеспечение формального списка всех пользователей, зарегистрированных для работы в системе;

  7. Немедленное исправление (удаление) прав доступа при изменении должностных обязанностей (увольнении);

  8. Периодический контроль и удаление не используемых учетных записей;

  9. Обеспечение недоступности запасных идентификаторов другим пользователям.

Управление доступом пользователя. Проверка прав пользователей:


  1. Проверка прав пользователей должна проводиться регулярно (каждые 6 месяцев) или после каждого изменения в системе;

  1. Проверка прав пользователей, имеющих особые привилегии для доступа в систему должна проводиться чаще – каждые 3 месяца;

  2. Необходимо регулярно проверять адекватность назначенных привилегий, во избежание получения кем-либо из пользователей излишних прав.

Ответственность пользователей. Использование паролей

Все пользователи должны знать, что необходимо:


  1. Хранить пароли строго конфиденциально;

  1. Избегать записывать пароли на бумаге, если они не хранятся в безопасном месте;

  2. При компрометации (разглашении или подозрении на разглашение пароля) немедленно менять пароли;

  3. Выбирать качественные пароли, а именно:

    • Пароль легко запоминается,

    • Пароль не является легко идентифицируемой информацией (имя пользователя, дата рождения и т.п.),

    • Пароль не содержит слова, занесенные в словари паролей,

    • Пароль не является повторяющейся последовательностью каких-либо символов (например , "111111", "aaaaaa" и т.п.);

  4. Изменять пароли на регулярной основе (либо через определенный промежуток времени, либо после определенного числа использований), при этом пароли привилегированных пользователей должны меняться чаще. При смене пароля недопустимо выбирать пароли, которые уже использовались ранее;

  5. Изменять заданный администратором временный пароль при первом же входе в систему;

  6. Не использовать автоматический вход в систему, не применять сохранение пароля под функциональными клавишами;

  7. Не сообщать другим пользователям личный пароль, не регистрировать их в системе под своим паролем.

Контроль доступа в операционную систему. Использование системных утилит:


  1. Применять процесс аутентификации при использовании системных утилит;

  1. Раздельно хранить системные утилиты и приложения;

  2. Ограничить использование системных утилит минимально возможному числу доверенных авторизованных пользователей;

  3. Специальная авторизация при использовании системных утилит;

  4. Ограничение доступности системных утилит;

  5. Протоколирование использования системных утилит;

  6. Определение и документирование способа авторизации для запуска системных утилит;

  7. Удаление всех системных утилит, использовании которых в данной системе не является необходимым.

^

13.13. Мобильные компьютеры и пользователи

Удаленная работа. Требования безопасности:


  1. Обеспечение физической защиты места удаленной работы, включая физическую безопасность здания или ближайшего окружения;

  1. Обеспечение безопасности телекоммуникаций, учитывающее необходимость удаленного доступа к внутренним ресурсам компании; важность информации и систем, к которым будет осуществлен удаленный доступ; прохождение через каналы связи;

  2. Учет возможной угрозы неавторизованного доступа к информации или ресурсам, от иных близких к удаленному пользователю людей, например , семья, друзья.

Обеспечение безопасности:


  1. Обеспечение необходимым оборудованием для удаленного мобильного доступа;

  1. Определение разрешенных видов работ, разрешенного времени доступа, классификация информации, которая может обрабатываться удаленно, определение систем и сервисов, к которым данному мобильному пользователю разрешен удаленный доступ;

  2. Обеспечение необходимым коммуникационным оборудованием, включая средства обеспечения безопасности;

  3. Физическая безопасность;

  4. Правила доступа к оборудованию и информации для членов семьи и посетителей;

  5. Обеспечение программным обеспечением и оборудованием;

  6. Наличие процедур резервного копирования и обеспечения непрерывности ведения бизнеса;

  7. Аудит и мониторинг безопасности;

  8. Аннулирование разрешения, прав доступа и возврат оборудования при отмене (завершении) удаленного мобильного доступа.

^

13.14. Разработка и техническая поддержка вычислительных систем


  1. Безопасность приложений.

  1. Криптографическая защита данных.

  2. Безопасность системных файлов.

  3. Безопасность процессов разработки и поддержки.

Безопасность системных файлов. Защита данных, используемых в процессе тестов систем


  • Система разграничения доступа к тестовой системе должна соответствовать доступу к обычной системе.

  • Необходимо обеспечение разных (раздельных) авторизаций каждый раз, когда рабочая (оперативная) информация копируется в тестовую систему.

  • Рабочая информация должна быть немедленно удалена из тестовой системы после завершения тестов.

  • Копирование и использование рабочей (оперативной) информации должно быть запротоколировано для последующей возможности аудита.

Безопасность процессов разработки и поддержки. Процедуры контроля изменений


  1. Документальное закрепление типовых уровней доступа.

  1. Обеспечение, того, что изменения сделаны авторизованными пользователями.

  2. Идентификация всего программного обеспечения, информации, баз данных, аппаратного обеспечения, которое требует изменений.

  3. Получение формального разрешения для детализации предложений до начала работ.

  4. Обеспечение того, что авторизованные пользователи принимают (проверяют) изменения до их внедрения.

  5. Обеспечение безопасного внедрения изменений без последствий для бизнеса.

  6. Обеспечение изменений системной документации после каждой модификации, а также архивация старой документации или ее отклонение.

  7. Обеспечение контроля версий для всех обновлений программного обеспечения.

  8. Обеспечение протоколирования всех запросов на изменение.

  9. Обеспечение соответствующих изменений оперативной и пользовательской документации.

  10. Обеспечение того, что внедрение изменений имело место в соответствующее время и не затронуло вовлеченные в процесс бизнес процессы.
Управление инцидентами информационной безопасности

  • сбои в информационных системах;

  • отказ в обслуживании;

  • ошибки из-за неполных или неправильных входных данных;

  • утечку информации.

  • анализ и определение причин инцидента;

  • планирование и внедрение мер для предотвращения повторения (если необходимо);

  • анализ и сохранение сведений об инциденте, которые можно представить в качестве доказательства (улики, свидетельства и т.п.);

  • определение порядка взаимодействия между пострадавшими от инцидента и участниками процесса восстановления;

  • обязательное информирование ответственных лиц.

  • последующего анализа внутренних проблем;

  • использования собранных данных для привлечения виновных к дисциплинарной, административной или уголовной ответственности;

  • использования при ведении переговоров о компенсациях с поставщиками аппаратного и программного обеспечения.
Действия по восстановлению после обнаружения уязвимостей в системе безопасности, исправлению ошибок и ликвидации неисправностей должны быть внимательно и формально запротоколированы. Процедура должна гарантировать что:

  • только персонал, прошедший процедуры идентификации и аутентификации может получать доступ к «ожившим» системам и данным;

  • все действия по выходу из нештатной ситуации зафиксированы в виде документа для последующего использования;

  • обо всех произведенных действиях руководство было проинформировано в установленном порядке;

Управление непрерывностью бизнеса


  • Процесс управления непрерывностью ведения бизнеса должен быть регламентирован;

  • Создание и внедрение плана непрерывного ведения бизнеса;

  • Основы планирования непрерывности бизнеса;

  • Тестирование, обеспечение и переоценка плана непрерывного ведения бизнеса.

Процесс управления непрерывным ведением бизнеса


  • Осознание рисков, их вероятностей, возможных последствий, включая идентификацию и расстановку приоритетов для критичных бизнес процессов;

  • Осознание ущерба в случае прерывания бизнеса и создание бизнес целей для информационно-обрабатывающей системы компании;

  • Выбор подходящей схемы страхования, которая может являться одной из форм поддержки непрерывности ведения бизнеса;

  • Формализация и документирование стратегии ведения непрерывного бизнеса, содержащей согласованные цели бизнеса и приоритеты;

  • Регулярное тестирование и обновление планов и процессов;

  • Необходимо убедиться, что управление непрерывным ведением бизнеса внедрено в организационные процессы и структуру компании;

  • Ответственность для координации управления непрерывным ведением бизнеса должна быть распространена по соответствующим уровням внутри организации, так называемый форум по информационной безопасности.

^ Создание и внедрение плана непрерывности бизнеса


  • Распределение ответственности и определение всех контр аварийных процедур (порядок действий в аварийной ситуации);

  • Внедрение контр аварийных процедур для восстановления систем в отведенный период времени. Особое внимание уделяется оценке зависимости бизнеса от внешних связей;

  • Документирование всех процессов и процедур;

  • Соответствующее обучение персонала порядку действий в аварийных ситуациях включая управление в кризисных процессах;

  • Тестирование и обновление планов.
Основы планирования непрерывности бизнеса

  • Условия вступления в действие планов (как оценить ситуацию, кто в нее вовлечен);

  • Контр аварийные процедуры, описывающие действия в случае инцидентов, представляющих опасность для бизнес операций или/и человеческой жизни. Процедуры должны включать в себя мероприятия по связям с общественностью и органами власти;

  • Процедуры нейтрализации неисправностей, в которых описываются действия по выведению жизненно важных бизнес нужд или служб поддержки во временное альтернативное помещение и возвращение их в соответствующий период времени;

  • Процедуры восстановления, в которых описаны действия по возвращению к нормальному процессу бизнес операций;

  • Разработка программы, в которой описаны, как и когда план будет протестирован и процесс внедрения этого плана;

  • Действия по информированию и обучению, которые разрабатываются для понимания персоналом процесса обеспечения непрерывности бизнеса и гарантии, что этот процесс продолжает быть эффективным;

  • Личная ответственность – кто именно отвечает за выполнение каждого компонента плана, с указанием дублирующих лиц.

Тестирование планов обеспечения непрерывности бизнеса


  • Базовые тесты различных сценариев (обсуждение мероприятий по восстановлению бизнеса в случае различных ситуаций);

  • Моделирование (практический тренинг персонала по действиям в критичной ситуации);

  • Тестирование технических мероприятий по восстановлению (для гарантии того, что информационная система будет эффективно восстановлена);

  • Тестирование технических мероприятий по восстановлению в альтернативном месте (запуск бизнес процессов вместе с восстановительными мероприятиями вне основного места расположения);

  • Тесты систем и поставщиков услуг (гарантия, что внешние предоставляемые сервисы и продукты будут соответствовать контрактным обязательствам);

  • Комплексные учения (тестирование того, что компания, персонал, оборудование, информационная система могут справиться с нештатной ситуацией).

^

13.15. Соответствие системы основным требованиям


  1. Соответствие требованиям законодательства.

  1. Соответствие политике безопасности.

  2. Соответствие техническим требованиям.

  3. Соответствие требованиям системного аудита.

Соответствие требованию законодательства. Копирайт на ПО


  • Разработка и внедрение политики соблюдения авторского права на программное обеспечение, где определяется легальное использование ПО и информационных продуктов;

  • Выпуск стандартов для процедур приобретения программного обеспечения;

  • Обеспечение осведомленности пользователей об авторских правах на программное обеспечение, правилах приобретения программного обеспечения и уведомление пользователей, что в случае нарушения будут предприняты дисциплинарные действия;

  • Обеспечение возможности доказательства, что данное программное обеспечение лицензионно (лицензии и т.д.);

  • Контроль того, что максимальное число пользователей в лицензии не превышено;

  • Выполнение проверок, что только разрешенные и лицензионные продукты инсталлированы;

  • Разработка политики для обеспечения соответствующих условий лицензионного соглашения;

  • Разработка политики для размещения или передачи программного обеспечения сторонним лицам или компаниям;

  • Применение соответствующих средств аудита;

  • Соблюдение условий для программного обеспечения и информации, полученных из открытых сетей.

^ Защита персональных данных и информации

В РФ принят закон, регламентирующий обработку и передачу персональных данных. Выполнение данного закона требует соответствующей структуры управления и контроля. Часто лучше всего назначить специального менеджера по защите персональных данных.

^ Сохранение улик - качество и полнота улики

Для гарантии качества и полноты улики необходимо обеспечить подлинность улики:


  1. Для бумажных документов: обеспечена безопасность хранения оригинала, ведется запись кто, где и когда нашел его и кто был свидетелем обнаружения. Расследование должно показать, что оригинал не был изменен.

  1. Для информации в электронной форме: гарантия доступности должна быть обеспечена путем создания копий любых съемных носителей, информации на жестких дисках и в оперативной памяти. Все действия в процессе копирования должны быть запротоколированы и засвидетельствованы. Одна копия носителя и протокола должна храниться в безопасном месте.
^ Соответствие с политикой безопасности

Необходимо проводить регулярный анализ соответствия следующих объектов политике безопасности и стандартам:


  • информационные системы;

  • системы обеспечения;

  • владельцы информации и информационных ресурсов;

  • пользователи;

  • менеджеры.

Соответствие техническим требованиям

Информационные системы должны проходить регулярную проверку на соответствие стандартам безопасности. Проверка технического соответствия включает проверку ИС на предмет корректного функционирования аппаратных и программных систем управления.

Проверка должна производиться либо лично инженером, либо автоматизированным средством, отчет которого будет анализироваться затем инженером.

Проверка соответствия также включает тесты на проникновение, которые должны проводиться независимыми экспертами.

^

13.16. Служебные инструкции и ответственность

Контроль изменений в операционной среде:


  • Идентификация и запись важных изменений;

  • Оценка потенциального ущерба и последствий таких изменений;

  • Формальное утверждение процедуры внесения изменений;

  • Взаимодействие со всеми заинтересованными лицами при внесении изменений;

  • Процедуры определения ответственности и возврата в исходное состояние при неудачных попытках изменений.

Процедуры реагирования в случае инцидентов


  1. Процедуры должны предусматривать все возможные ситуации, включая:

  • сбои в информационных системах,

  • отказ в обслуживании,

  • ошибки из-за неполных или неправильных входных данных,

  • утечку информации;

  • В дополнении к оперативному плану восстановления процедуры должны также включать:

    • анализ и определение причин инцидента,

    • планирование и внедрение мер для предотвращения повторения (если необходимо),

    • анализ и сохранение сведений об инциденте, которые можно представить в качестве доказательства (улики, свидетельства и т.п.),

    • определение порядка взаимодействия между пострадавшими от инцидента и участниками процесса восстановления.

    • обязательное информирование ответственных лиц;

  • По каждому инциденту должно быть собрано максимальное количество информации, которой также необходимо обеспечить необходимый уровень защиты для:

    • последующего анализа внутренних проблем,

    • использования собранных данных для привлечения виновных к дисциплинарной, административной или уголовной ответственности,

    • использования при ведении переговоров о компенсациях с поставщиками аппаратного и программного обеспечения;

  • Действия по восстановлению после обнаружения уязвимостей в системе безопасности, исправлению ошибок и ликвидации неисправностей должны быть внимательно и формально запротоколированы. Процедура должна гарантировать, что:

    • только персонал, прошедший процедуры идентификации и аутентификации может получать доступ к «ожившим» системам и данным,

    • все действия по выходу из нештатной ситуации зафиксированы в виде документа для последующего использования,

    • обо всех произведенных действиях руководство было проинформировано в установленном порядке,

    • целостность и работоспособность системы подтверждена в минимальные сроки.

    ^ Разграничение ответственности путем разделения обязанностей

    Этот метод уменьшает риск от случайного или запланированного злоупотребления системой. Разделение зон ответственности между руководителями позволяет уменьшить возможность несанкционированной модификации информации, злоупотребления ею или сервисами.

    Все критичные операции должны выполняться, как минимум, двумя сотрудниками"  это так называемый принцип «4 глаз».

    Необходимо учесть следующие моменты:


    • действия, которые могут подразумевать сговор (например , покупка товара и контроль закупленного товара), должны быть обязательно разделены;

    • если есть опасность сговора, то тогда необходимо применение принципа «4 глаз».

    • Разделение ресурсов
    Все ресурсы должны быть разделены по целям использования:

    • Перспективная разработка,

    • Тестирование (карантин),

    • Непосредственное осуществление бизнес операций (операционная среда).
    Правила переноса нового программного обеспечения в операционную среду должны быть регламентированы.

    • Операционная среда и среда разработки должны, по возможности, располагаться на разных компьютерах, в разных доменах или директориях.

    • Среда разработки и карантин должны быть надежно изолированы друг от друга.

    • Средства разработки, системные редакторы и другие системные утилиты не должны быть доступны в зоне тестирования и операционной среде.

    • С целью снижения вероятности возникновения ошибок, для входа в тестовую и рабочую системы должны использоваться разные идентификаторы и пароли, а все меню должны иметь соответствующую маркировку.

    • Разработчики должны иметь доступ к операционной среде только когда это необходимо для оперативного сопровождения этих систем. Для этого они получают временный доступ, удаляемый по окончании работ.
    ^

    Контрольные вопросы


    1. В чем состоят основные направления политики обеспечения информационной безопасности?

    1. Каким образом осуществляется защита от вредоносного ПО?

    2. В чем состоят задачи руководства организации по обеспечению информационной безопасности?