Электронная библиотека
Библиотека .орг.уа

Разделы:
Бизнес литература
Гадание
Детективы. Боевики. Триллеры
Детская литература
Наука. Техника. Медицина
Песни
Приключения
Религия. Оккультизм. Эзотерика
Фантастика. Фэнтези
Философия
Художественная литература
Энциклопедии
Юмор





Поиск по сайту
Детективы. Боевики. Триллеры
   Криминал
      Ф. Уоркер. Электронные системы охраны -
Страницы: - 1  - 2  - 3  - 4  - 5  - 6  - 7  - 8  - 9  - 10  - 11  - 12  - 13  - 14  - 15  - 16  -
17  - 18  - 19  - 20  - 21  - 22  - 23  - 24  - 25  - 26  - 27  - 28  - 29  - 30  - 31  - 32  -
тая в наем прямая телефонная линия /частный провод или выделенная ли- ния, как ее называют /. Если на охраняемом объекте раздается сигнал тре- воги, предварительно оговоренный набор электронных сигналов может пере- даваться по непрерывному телефонному каналу. Сигналы подаются на специ- альный пульт, на котором указывается источник сигнала тревоги, выдается печатная информация об адресе, времени и дате происшествия. Однако, по мнению полиции, количество ложных тревог, поступивших от охраняемых объектов, настолько велико, и они отвлекают на себя столько внимания, что во многих полицейских округах использование почти иде- альной системы запрещено. И даже там, где были установлены такие пульты, от них пришлось отказаться и найти другие средства сигнализации. Следует отметить, что не все эти ложные тревоги, полученные полицией, были выз- ваны неполадками на охраняемых объектах. Некоторые тревоги происходят при проверке телефонной линии. Телефонная линия реагирует на любое вме- шательство, так как оно может быть попыткой сознательного повреждения. Поэтому любое вмешательство вызывает сигнал тревоги. Надо отдать должное полиции, что, кроме автоматических сигналов тре- воги, она продолжает принимать устные сообщения. Методы использования устных контактов описываются ниже. Запатентованные пульты управления Крупные компании по обеспечению безопасности давно располагают круг- лосуточно функционирующими комнатами управления для связи с охраняемыми объектами. В случае прямой связи с полицией она принимает пробные сигналы, но не располагает возможностями для опроса. Центральные станции устроены таким образом, что если, например, клиент не закроет объект в заранее обгово- ренное время, сотрудники станции выйдут на контакт с объектом для выяс- нения причины задержки. Причина может быть приемлемой, а может быть, за- пирающего принудили оставить дверь открытой. В данной ситуации может быть вызвана полиция, даже если сигнал тревоги не сработал. Хотя центральная станция прерывает прямую связь между полицией и ох- раняемыми объектами, при подсчете оказывается, что центральная станция способствует обеспечению дальнейшей безопасности, а также распознаванию ложных тревог. Дополнительный импульс для процесса распространения центральных стан- ций дает процесс замены оборудования по прямой связи с полицией и созда- ние более надежных систем, чем автоматический набор 999. Обычно оборудование центральной станции изготовляется по индивиду- альному заказу клиента. Местные центральные пульты На большом ответственном объекте может возникнуть необходимость со- держать свою собственную центральную станцию, укомплектованную штатом сотрудников компании. В случае использования запатентованной центральной станции между полицией и объектом поддерживается постоянная прямая связь. Достоинством частной системы является то, что она отсекает ложные сигналы и полиция относится с большим доверием к сигналам, поступающим с таких объектов. В этих системах нашли идеальное применение VDUs для вы- дачи информации по объекту и оперативных указаний. Многоканальные системы С увеличением расходов по аренде прямых телефонных линий, непрерывно- го роста числа потенциальных пользователей и усложняющейся технологией появилась необходимость использования совмещенных линий, предназначенных для эксплуатации как системы безопасности, так и смежных с нею служб. Это особенно очевидно в густонаселенных промышленных районах. Одна или две фирмы занимаются много лет разработкой многоканальной связи тревоги, позволяющей совместное использование телефонных линий. Хотя абоненту система АВС обходится дешевле и обладает большим числом услуг, для полиции она представляет, в сущности, систему прямой связи, описанную выше. По причине большого числа ложных тревог несколько поли- цейских структур отказались от использования системы АВС. Таким образом, "British Telecom" поставляет альтернативную систему, обладающую многими полезными признаками АВС. Но в этой системе сигнал тревоги от охраняемого объекта проходит через центральную станцию, с ко- торой при участии человека сигнал передается полиции. И система АВС, и альтернативная система CARE обладают способностью использования телефона абонента для передачи сигнала, если даже трубка не лежит на рычаге. Нет необходимости в автоматическом наборе 999, а ав- томатический монитор указывает: обычная ли неисправность перед нами или линия прервана преднамеренно. Темы для обсуждения Если подбирать ключи, вставляя их поочередно в замочную скважину, то это может вызвать ложную тревогу. А что бы предложили вы? Являются ли ваши меры более эффективными? Обсудите достоинства и недостатки систем безопасности, не использую- щих приборную панель местного управления. Не пора ли заинтересовать полицию в централизованном обеспечении ком- паний по установке систем сигнализации и их клиентов? Если дело за фи- нансами, может быть, нам стоит снять с полиции экономическое бремя за подобные услуги? Если время еще не пришло, то что нужно сделать, чтобы этот принцип стал приемлемым для всех заинтересованных сторон? Если это невозможно, то что еще можно сделать для перехода от индивидуального ис- пользования центральных станций к совместному? ГЛАВА 25 ОБОРУДОВАНИЕ ДЛЯ КОНТРОЛЯ ЗА ДОПУСКОМ Из анализа, проведенного в главе 10, понятно, что контрольно-пропуск- ная система не может обойтись без участия операторов. Однако автомати- ческое распознование "нужных" и "ненужных" людей позволяет операторам сконцентрировать свое внимание на исключениях (людях, не имеющих разре- шение на проход), и это хороший принцип. В главе 10 была показана разница между функцией контроля за допуском и контроля за дверью. Учитывая особенности функций применения, следует отдельно остановиться на контроле за входом и передвижением на объекте и в здании. Контроль за допуском включает в себя оборудование, которое идентифи- цирует проходящего; оборудование, которое передает сигнал "принять" ("отказать") системе контроля двери. Система контроля двери включает в себя запирающую систему, автоматически срабатывающую на сигнал "принять" ("отказать") и блокирующую систему, которая физически либо удерживает дверь в закрытом положении, либо создает условия для открывания двери. Идентификация Личный состав системы безопасности разбирается с нетипичными случаями прямо на месте пропускного контроля. Большинство людей, которые стремят- ся пройти, очевидно, имеют на это право, а поэтому должны пропускаться автоматически. Эти люди нуждаются в таком средстве, которое сообщало бы системе, что именно их нужно пропустить. Они могут это сделать двумя способами. Первый способ основывается на некоторых индивидуальных осо- бенностях человека, таких, например, как отпечатки пальцев; второй может основываться на подаче какоголибо знака (например, удостоверение личнос- ти). Если удостоверения личности в той или иной форме используют в конт- рольно-пропускной системе, то идея с отпечатками пальцев имеет заведомо отрицательный оттенок. Поскольку мы ищем средство опознавания нормальных (невиновных) людей, то любое предложение об автоматическом считывании отпечатков пальцев просто недопустимо. Значит, будем искать альтернати- вы. Ключ Изо всех опознавательных знаков ключ является самым известным. Владе- ние ключом говорит о том, что его обладателю разрешено использовать его, чтобы попасть в определенное помещение. Недостатки ключа: ключ может быть найден, украден или получен от законного владельца путем принужде- ния. Кроме того, к недостаткам следует добавить риск того, что будет сделан дубликат, а оригинал будет возвращен без ведома владельца. Кодовый замок как средство местного контроля Основной альтернативой ключу является кодовый замок. Это приспособле- ние особенно широко применяется в сейфах и бронированных помещениях, но менее известно для обычных пропускных дверей. Оно представляет собой кнопочный дверной замок с кодирующим устройством. В качестве "опознава- тельного знака" выступает последовательность цифр, которые нужно наб- рать. Замок отпирает дверь при нажатии соответствующих кнопок. Все люди, имеющие разрешение проходить через эту дверь, используют один и тот же код. Преимуществом является тот факт, что такой "ключ" нельзя потерять или забрать силой; однако если не соблюдать осторожности при набирании кода, то этот код может стать достоянием лиц, не имеющих на то права. Кодовый замок лучше всего использовать во внутренних помещениях, грубая эксплуатация вне помещений ограничивает срок его службы. Таким образом, есть два важных прямых механических средства идентифи- кации лиц в процессе контроля за допуском. Практически все другие методы относятся к косвенным электротехническим. При этом оборудование располо- жено рядом; с дверью. Идентификация с помощью кодовой панели Она обеспечивает такую же защиту против хищений, как и секретный за- мок кнопочного типа. Она имеет еще одно преимущество. Кодовая панель, являясь электромеханическим устройством, не связана напрямую с запираю- щей системой. Она может устанавливать личность как одного входящего, так и группы (групповой код). Каждому человеку, имеющему разрешение на про- ход, дается (и ожидается, что он запомнит, а не будет записывать), мно- гоцифровой код, который набирается на клавиатуре, как на пишущей машин- ке. В случае установки подобных устройств вне помещения банка, должна быть обеспечена защита от подглядывания при нажиме клавиш. Однако неко- торые образцы, представленные на рынке оборудования безопасности, де- монстрируют, что не все производители уделяют должное внимание аспекту безопасности. Пластиковые карточки Они могут быть закодированы различными способами для определения предъявителя. Хорошо известны пластиковые карточки для получения налич- ных денег в банковых учреждениях. Карточки имеют свои слабые места так же, как и ключи. Они могут перейти во владение человека, не имеющего на это право, и использоваться им для получение тех услуг, какими пользо- вался их законный владелец. В банке в качестве меры предосторожности ап- парат снабжен клавиатурной системой для набора кода. Это уменьшает шансы злоумышленника. Маловероятно, что, завладев карточкой, он также узнает и код. При потере или хищении пластиковые карточки (в сравнении с металли- ческими ключами) выигрывают, так как изготовление дубликата карточки яв- ляется более сложным процессом, чем изготовление ключа. Относительная сложность копирования заключается в методе кодирования оригинала. Ком- мерческая конкуренция предлагает бесчисленное количество методов кодиро- вания. Разнообразие уже само по себе является мерой защиты, и все же риск копирования, хотя и слабый, остается. Комбинированный метод: кодовые панели и пластиковые карточки На примере банковского аппарата (см. выше) было показано, как можно повысить безопасность, используя комбинацию двух отдельных методов иден- тификации. Кодовая панель и пластиковая карточка широко используются совместно в системах контроля за допуском при идентификации личности. Их успех говорит о том, что слишком опасно полагаться только на один метод идентификации. Контур кисти руки Если вы хотите улучшить систему защиты от злоумышленников, то наибо- лее плодотворным для этого является использование параметров человека. На этом этапе мы воздержимся от разговора об информации, передаваемой телепатическим путем. Если использование отпечатков пальцев невиновных людей - табу по психологическим соображениям, то какие же еще уникальные характеристики для идентификации людей существуют? Оказывается, можно использовать очень немногие из них. Но одна из величин - это различие в длине пальцев и геометрии кисти руки одного индивидуума от другого. " Recognition Systems Inc" из Калифорнии разработала устройство для уста- новления идентичности, состоящее из клавиатуры и измерительной пластин- ки. Для включения системы человек набирает свой личный идентификационный номер на клавиатуре. Затем правая рука помещается на пластину и переме- щается до тех пор, пока не найдено удобное расположение между штифтами на пластине. Затем вертикальный профиль руки снимается компактной камерой типа CCD CCTV, установленной под клавиатурой. Зеркало под углом 45 градусов, зак- репленное около большого пальца, отражает на камеру горизонтальный про- филь кисти. Сведения о кисти в трехмерном изображении передаются в запо- минающее устройство. Большинство ненужной информации затем стирается, а основные сведения, являющиеся уникальными для данной кисти руки, хранят- ся в качестве эталона для последующего использования. Конструкторы сис- темы называют это "регистрацией". В последующих ситуациях изображение руки, помещенной на пластину, сравнивается с зарегистрированным, и только если изображения совпадают, система выдает сигнал "принять". Изображение кисти руки нарушителя не совпадает с эталоном, и система вы- дает сигнал "отказать". Информация о входящем может быть также использо- вана для запирания или отпирания двери, ведущей на объект, или, по ус- мотрению сил безопасности, в какое-либо помещение. Идентификация по голосу Это, возможно, последний из способов идентификации, используемый в системах контроля за допуском. Впервые был разработан метод и создана действующая система в компании "Texas Instruments". Для управления воен- но-воздушными системами в США система описана в многочисленных работах Джорджа Р. Додингтона. Еще двумя разработчиками были Аарон Е. Розенберг из " Bell Laboratories" и Э. Банг из компании " Philips". Свой вклад также внесли и " AT and Т Technologies". Для того, чтобы понять, что мы имеем в виду, нужно быть внимательным к терминологии. Если, например, голоса были записаны во время совершения преступления, полиция стала бы искать среди населения голоса, соот- ветствующие записи. Это является идентификацией голоса. Установление подлинности голоса проще, однако все же является сложной процедурой, так как у нас уже имеется запись голоса каждого человека, имеющего разреше- ние на проход. При прохождении на контрольном пункте голос проходящего должен совпадать с имеющейся записью. Задача облегчается использованием коммутатора. При набирании соответственного кода для сравнения выбирает- ся запись голоса подошедшего человека, и нет необходимости заставлять систему искать нужный голос из числа всех тех, кто имеет разрешение на проход. Система выдает сигнал "отказ", если голоса не совпадают или об- наружена неполная схожесть голоса. Степень ошибки Очевидно, что устройство должно срабатывать на несоответствие физи- ческих характеристик и кода, когда нарушитель пытается свести их воедино и выдать сигнал "отказа". В данном случае это не ошибка. Возможны же две формы ошибки - когда контрольная система не пропуска- ет того, кто имеет на это право, и когда система пропускает нарушителя. На входе объекта важно иметь вахтеров, чтобы они могли разобраться с исключительными случаями на месте, а также предотвратить попытку наруши- теля пробраться через автоматическую систему. К исключениям относятся случаи, когда система не пропустила людей, имеющих разрешение, по ошибке или потому, что они забыли свой код. Традиционно уровень ошибки выражается в процентном отношении к общему числу проходящих людей. Таким образом, если трое из ста были не пропуще- ны, уровень ошибки составляет 3%, при этом же соотношении 30 людей ока- жутся непропущенными из тысячи. Легко увидеть, что измерение уровня ошибки, проведенное таким способом, может привести к абсурдным результа- там или к такому недоверию к системе, что она не будет принята. Однако, если выяснить с пользователем, какое количество сотрудников безопасности разумно держать на входе объекта, и подсчитать, со скольки- ми людьми, не пропущенными системой, каждый из них может разобраться сам, то таким образом можно получить окончательное число уровня ошибки. С этими людьми можно разобраться, не причиняя вреда системе безопасности и не вмешиваясь в функционирование объекта. Эта информация поможет опре- делить тип приемлемого пропускного контроля. Установление подлинности внутри объекта Из всех возможных практических ситуаций можно выделить две, заслужи- вающие дальнейшего рассмотрения. Было бы разумным считать, что для уч- реждения безопасности высокого уровня одним из лучших способов идентифи- кации является тот, который осуществляется по периметру объекта с по- мощью специальной системы. Сотрудники безопасности в этом случае разби- раются как с теми людьми, кто преодолел проходную систему по ошибке, так и с людьми, имеющими право на такой проход. Учреждение безопасности вы- сокого уровня, однако, может считать, что действия сотрудников по выяв- лению нежелаемых людей могут быть недостаточно эффективными. Если появ- ляются сомнения, то необходимо установить дополнительный контроль на входах и уязвимых зонах и точках объекта. Рекомендуется, чтобы методы идентификации на разных входах по периметру объекта отличались. В зави- симости от степени необходимой безопасности, эти пропускные пункты могут быть укомплектованы штатом сотрудников. Если предположить, что задачи, поставленные перед сотрудниками, выполнены ранее, пропускные посты могут быть автоматическими. В ситуациях, где не требуется очень высокий уровень безопасности, мо- жет быть введен неограниченный проход на большей части территории объек- та. Однако отдельные области могут быть закрыты для прохода, за исключе- нием прохода для людей, выполняющих работу в этих местах. Эти люди долж- ны проходить проверку на идентификацию при каждом проникновении в данную область. В этом случае автоматический контроль более предпочтителен, чем постоянная вахта сотрудников безопасности. Безусловно, если вы не хотите, чтобы автоматический контроль стал раздражающим фактором, то персоналу, который имеет разрешение находиться на территории объекта, нужно дать максимум свободы передвижения. Далее речь пойдет о некоторых методах прохода по разрешению. Разрешение на проход После того, как мы установили, каким образом идентификация использу- ется в качестве фактора в пропускном контроле, мы можем перейти к разго- вору об оборудовании, которое передает сигнал "принято" - "отказ" систе- ме управления дверью. При получении разрешения на проход, люди озабочены вопросом, насколько просто этот проход будет осуществляться и сколько времени будет уходить у них на это. Сотрудник безопасности в такой же ситуации думает: сработает ли система и может ли кто-нибудь заставить ее не работать. Злоумышленник беспокоится о том, сможет ли он проникнуть на объект, избежав обнаружения. Что касается оборудования, то не всегда возможно различить идентифи- цирующее оборудование и оборудование, используемое для прохода по разре- шению, поэтому в дальнейшем мы будем описывать их вместе. Также необхо- димо знать, что существует два вида оборудования: оборудование по конт- ролю прохода и оборудование по управлению дверью (замки, штыри и др., описанные в главе 23). Считывающие устройства Каким бы ни было устройство, я придерживаюсь принципа, что оно должно быть простым в использовании и сложным для злоумышленника. При рассмот- рении большинства считывающих устройств я прихожу к выводу, что прорезь устройства можно " забить" и этим вывести ее из строя. В большинств

Страницы: 1  - 2  - 3  - 4  - 5  - 6  - 7  - 8  - 9  - 10  - 11  - 12  - 13  - 14  - 15  - 16  -
17  - 18  - 19  - 20  - 21  - 22  - 23  - 24  - 25  - 26  - 27  - 28  - 29  - 30  - 31  - 32  -


Все книги на данном сайте, являются собственностью его уважаемых авторов и предназначены исключительно для ознакомительных целей. Просматривая или скачивая книгу, Вы обязуетесь в течении суток удалить ее. Если вы желаете чтоб произведение было удалено пишите админитратору Rambler's Top100 Яндекс цитирования