08.04.2019

Sistemi tecnici per rilevare l'ingresso non autorizzato in un oggetto. Mezzi tecnici di avvertimento


Attualmente, le forze dell'ordine statali non sono in grado di garantire completamente il livello di sicurezza richiesto per tutti gli oggetti di varie forme di proprietà. Pertanto, il management di molte imprese è alla ricerca di modi per risolvere questo problema con i propri mezzi, principalmente attraverso la creazione di propri servizi di sicurezza con l'uso estensivo di mezzi e sistemi tecnici.

Le principali tendenze nello sviluppo dei moderni sistemi di sicurezza (SS) sono i processi di automazione, integrazione e informatizzazione basati sull'intelligenza artificiale. Queste tendenze sono più pienamente manifestate nello sviluppo del moderno sensori di allarme(DTS) per i sistemi di sicurezza. Per maggiore chiarezza durante l'analisi di Fig. 1 mostra i diagrammi dei sistemi generalizzati di sicurezza e supporto vitale (SLS) di un oggetto e di una persona.

Riso.

Garantire la sicurezza e la vita comprende un'ampia gamma di attività volte alla protezione contro vari tipi di minacce, la cui fonte (e oggetto di protezione) possono essere tre parti principali: l'uomo, la natura e l'ambiente tecnogenico (tutto ciò che è creato dall'uomo).

È noto che quando si organizza un sistema di protezione fisica di un oggetto viene utilizzato il principio classico tappe successive, in caso di violazione delle quali le minacce saranno rilevate tempestivamente e barriere affidabili ne impediranno la diffusione. Tali confini (zone di sicurezza) dovrebbero essere posizionati in sequenza, ad esempio, dalla recinzione attorno al territorio della struttura ai locali principali, particolarmente importanti. La posizione ottimale delle zone di sicurezza e il posizionamento di mezzi tecnici efficaci di protezione (rilevamento e contromisure) in esse costituiscono la base del concetto di protezione fisica di qualsiasi oggetto.

Di norma, quando si organizza un sistema di protezione fisica degli oggetti, viene spesso utilizzato uno schema di protezione fisica a tre linee (Fig. 2).


Riso.

Come è noto, il collegamento principale nel sistema di protezione fisica è il sottosistema di rilevamento (antifurto), costituito da sensori (rilevatori), mezzi di trasmissione delle notifiche, centrali e centrali di monitoraggio.

Mezzi tecnici di rilevamento (TSO)

strumento di rilevamento di sicurezza a microonde

Questo è un tipo di equipaggiamento militare destinato all'uso da parte delle forze di sicurezza al fine di aumentare l'affidabilità della protezione degli oggetti e fornire l'accesso autorizzato all'oggetto di protezione (all'oggetto di protezione). I TSO includono:

Mezzi di rilevamento perimetrali;

oggetto mezzo di rilevazione;

mezzi per raccogliere ed elaborare informazioni;

mezzi tecnici di avvertimento e impatto;

controlli di accesso;

mezzi tecnici di osservazione;

cavi e fili, nonché mezzi di comunicazione del sistema di sicurezza dell'impianto;

· mezzi per garantire il funzionamento di TSS.

Ovviamente, per aree come il territorio dell'oggetto, i principali mezzi tecnici di protezione saranno gli strumenti di rilevamento perimetrale.

Perimetro- il contorno esterno (confine) del territorio protetto dell'oggetto, il cui attraversamento non autorizzato dovrebbe provocare un segnale di allarme indicante (possibilmente più preciso) il luogo del superamento.

Protezione perimetrale- un compito complesso, per la cui efficace soluzione è importante disporre di una combinazione ottimale di ostacoli meccanici, in primis una recinzione con mezzi di segnalazione.

Strumenti di rilevamento perimetrale (di seguito denominati-OSP) - si tratta di dispositivi installati attorno al perimetro di un oggetto protetto e progettati per dare un segnale quando un intruso tenta di superare la zona di rilevamento di tale dispositivo.

Lo strumento perimetrale ha le seguenti caratteristiche tattiche e tecniche:

· Zona di rilevamento- una sezione del territorio o dello spazio in cui i mezzi tecnici di protezione sono garantiti per dare un segnale di allarme. Di norma, questa è la chiusura o l'apertura del relè, nei casi più complessi, il trasferimento dell'indirizzo del sensore al mezzo di raccolta e visualizzazione delle informazioni dalla SOI.

· Probabilità di rilevamento, ovvero la probabilità di emettere un allarme quando una persona attraversa l'area di copertura del sensore. Determina l '"affidabilità tattica" della linea di guardia e dovrebbe essere almeno 0,9-0,95. In realtà, dipende dalle condizioni operative.

· Tasso di falsi positivi- un indicatore estremamente importante che determina in larga misura l'efficacia complessiva dell'intero complesso della sicurezza. Tasso accettabile di falsi positivi per i sistemi moderni

· Vulnerabilità del sistema- la capacità di “aggirare” il confine di segnalazione senza far scattare un allarme, anche utilizzando metodi e mezzi speciali per attraversare il confine o un dispositivo per neutralizzare (bloccare) il sistema.

· Affidabilità dell'oggetto- capacità di resistere alle influenze esterne.

· Sensibilità del rivelatore- valore numerico del parametro monitorato, al di sopra del quale deve essere attivato il rivelatore.

Per rilevare il fatto di un'intrusione umana in un'area protetta, è possibile utilizzare una varietà di principi fisici che consentono, con vari gradi di probabilità, di distinguere il segnale causato dalle azioni dell'intruso sullo sfondo degli effetti di interferenza .

Il componente più importante del sottosistema di rilevamento sono i sensori di allarme, le cui caratteristiche determinano i parametri principali dell'intero sistema di protezione. Poiché ogni linea di protezione svolge i propri compiti e ha le proprie caratteristiche, è stata effettuata un'ulteriore analisi dei sensori di allarme utilizzati nei sistemi di protezione fisica degli oggetti tenendo conto di queste caratteristiche.

Quando si progetta un sistema di protezione, uno dei compiti centrali è la scelta dei mezzi di segnalazione ottimali e, prima di tutto, dei sensori di allarme. Attualmente, è stato sviluppato e viene utilizzato un gran numero di un'ampia varietà di sensori di allarme. Consideriamo brevemente i principi di funzionamento, i tratti distintivi e le modalità di applicazione dei più comuni:

Contatto magnetico i rilevatori sono progettati per bloccare varie strutture edilizie per l'apertura (cancelli e wicket). Il rivelatore è costituito da un contatto magnetico (interruttore reed) e dal magnete stesso. (I modelli più comuni sono "DPNGR", "IO_102", "DMP")

allarme capacitivo misura la capacità del dispositivo antenna rispetto a terra (Fig. 4). In questo caso, l'unità elettronica determina solo la componente capacitiva dell'impedenza dell'antenna e non risponde alle variazioni di resistenza. (Ad esempio, sistemi della famiglia Radian).

Riso.

Riso.

Rivelatori ottici a infrarossi attivi (IR). atti a bloccare tratti rettilinei dei perimetri dell'oggetto protetto, sono costituiti da una o più coppie di "emettitore-ricevitore" che formano raggi invisibili all'occhio nell'intervallo 0,8-0,9 micron, la cui interruzione provoca un allarme. Richiede impostazioni di alta qualità, poiché il sistema è sensibile ai cambiamenti dell'illuminazione e delle condizioni meteorologiche. Lo schema costruttivo del sistema IR è mostrato in Fig. 5. (Ad esempio, i sistemi "SPEK", "Optix", "IKS", "MIK", ecc.).


Riso.

Mezzi a raggio radio per rilevare SRS, utilizzando un diverso tipo di energia: radiazione a microonde o radiazione a microonde (10-40 GHz). Il principio di rilevamento si basa sulla registrazione del cambiamento nell'attenuazione del segnale a microonde quando una persona si sposta nell'area della zona di rilevamento tra Rx e Rx. Distinguere tra mezzi a raggio radio attivo e passivo. Quelli attivi (Fig. 7) hanno un ricevitore e un trasmettitore, mentre quelli passivi (Fig. 6.) hanno tutto in un unico pacchetto. Quando si costruisce una linea di protezione, gli RSO vengono posti in "sovrapposizione" tra loro, con uno spostamento laterale, per evitare la formazione di una "zona morta". A differenza dei sensori IR, che hanno una struttura filamentosa della zona di rilevamento con un diametro di 1-2 cm, una barriera a raggi radio a forma di ellissoide allungato (Fig. 6.7), con un diametro da 70 a 600 cm. regola, tali sistemi sono installati in combinazione con sistemi di vibrazione come seconda frontiera. Il sistema richiede una manutenzione stagionale costante, poiché è fondamentale per i cambiamenti della neve e del manto erboso. (Ad esempio, i sistemi "Obelisk", "Protva", "RLD_94UM", "Barrier", "Radiy").


Riso.


Riso.

Mezzi vibranti rilevamento I VSO percepiscono vibrazioni e deformazioni degli elementi della recinzione quando si cerca di superarla. L'attrito dei fili nel cavo produce una corrente elettrica, che viene analizzata dal dispositivo, questo effetto è chiamato triboelettrico. Come elemento sensibile viene utilizzato un cavo di comunicazione del tipo TPP, coassiale o in fibra ottica, fissato lungo la sommità della recinzione, nella sua parte centrale (Fig. 8), oppure dall'alto e dal basso con una sovrapposizione al centro (Fig. 9). Un condensatore o un resistore è posto all'estremità dell'elemento sensibile dell'SE. L'operazione è la più semplice. È necessaria solo la riconfigurazione stagionale del dispositivo. (Ad esempio, ci sono i sistemi Aral, Delfin_M, Delfin-MP, Rosemary, Lemonnik_T, Gyurza, SOS_1, ecc.)


Riso.

Riso.

In filo d'onda impianti, come elemento sensibile viene utilizzata una “antenna aperta” a due fili, posta sopra la recinzione su staffe isolanti (Fig. 10). Un generatore VHF (unità master) è collegato all'estremità dell'antenna e un ricevitore (unità di elaborazione del segnale) è collegato all'altra. Intorno ai fili si forma un campo elettromagnetico, che forma una zona di rilevamento con una dimensione di 0,5-3,0 metri. Si sono mostrati bene quando hanno operato nella foresta, dove ci sono molti fattori di interferenza, come cespugli, erba, piccoli animali. Inoltre, questo sistema è rapidamente dispiegabile, il che è conveniente quando si formano linee di guardia temporanee. Ad esempio, è necessario proteggere temporaneamente un container con un carico importante che è arrivato al porto. Il ricevitore determina il cambiamento nella forma dell'impulso di tastatura dal trasmettitore. (Ad esempio, i sistemi della famiglia "Gazon").


Riso.

Nei sistemi "Leaky Wave Lines (LEW)" come elemento sensibile si utilizza un cavo coassiale, la cui treccia metallica per tutta la lunghezza presenta perforazioni (fori) o viene assottigliata in modo speciale. Il sistema è costituito da due cavi posti sulla recinzione (Fig. 11a) o nel terreno lungo il perimetro a una profondità di 0,2 - 0,3 m paralleli tra loro a una distanza di 2-2,5 metri (Fig. 11b). Un generatore VHF è collegato a un cavo a un altro ricevitore. Attraverso le perforazioni (Fig. 12a), parte dell'energia dal cavo del generatore viene trasmessa a quello ricevente, formando una zona di rilevamento larga 3-3,5 metri e alta 0,7-1 metro (Fig. 12, b).

Riso.

Sismo-acustico i sistemi percepiscono i passi umani che causano le vibrazioni del micro suolo. Come elemento sensibile vengono utilizzati sensori geofonici, collegati in uno streamer e posti nel terreno a una profondità di 0,2-0,3 metri (Fig. 13). Dopo il conteggio dei passaggi e l'elaborazione dei segnali, il sistema viene attivato per la violazione. (Sistema "Hodograph-SM", "Veresk").

Riso.

Sistemi magnetometrici come elemento sensibile viene utilizzato un cavo multipolare, posto nel terreno ad una profondità di 0,15-0,2 metri. I fili all'interno del cavo sono collegati in serie, formando un induttore distribuito.

I sistemi magnetometrici sono utilizzati anche nell'acqua di Nettuno. Sotto in fig. 14 mostra una variante costruttiva dell'elemento sensibile a cavo SE. I manicotti ermetici di commutazione dei terminali sono collegati con un cavo di accoppiamento mediante connettori speciali, formando un sensore a induzione distribuita differenziale a 13 giri con una base a = 2 m; nel luogo di applicazione, i cavi SC vengono scambiati tra loro e con l'unità elettronica BE.

L'unità elettronica emette un allarme quando l'induttanza cambia, che può essere causata da una persona che trasporta oggetti metallici come attrezzatura subacquea o armi.


Riso.

Sistemi idroacustici progettato per organizzare le linee di sicurezza subacquee (Fig. 15).

Funzionano secondo il principio di un ecoscandaglio. L'antenna acquisisce i cambiamenti nel segnale di rilevamento, a seguito dei quali emette un segnale di allarme alla console di sicurezza. (Un esempio di tale sistema è il sistema UPO_09F).

Riso. 15 Un esempio di realizzazione di un sistema di rilevamento idroacustico "UPO_09F"

Lezione 8 Protezione degli oggetti dall'accesso non autorizzato

8.1 Sistemi di sicurezza integrati

Sotto sicurezza integrata si intende come tale stato delle condizioni per il funzionamento di una persona, oggetti e mezzi tecnici, in cui sono protetti in modo affidabile da tutti i possibili tipi di minacce durante il processo continuo di preparazione, conservazione, trasmissione ed elaborazione delle informazioni. La sicurezza integrale dei sistemi informativi comprende le seguenti componenti:

Sicurezza fisica (protezione di edifici, locali, veicoli, persone, nonché hardware: computer, supporti di memorizzazione, apparecchiature di rete, gestione dei cavi, infrastruttura di supporto);

Sicurezza della comunicazione (protezione dei canali di comunicazione da influenze esterne di qualsiasi tipo);

Sicurezza del software (protezione contro virus, bombe logiche, modifiche non autorizzate alla configurazione);

Sicurezza dei dati (garantire la riservatezza, l'integrità e la disponibilità dei dati).

L'approccio integrato si basa sulla combinazione di vari sottosistemi di comunicazione, sottosistemi di sicurezza in un unico sistema con hardware, canali di comunicazione, software e database comuni.

Il concetto di sicurezza integrata implica l'obbligatoria continuità del processo di garanzia della sicurezza, sia nel tempo che nello spazio (durante l'intero ciclo tecnologico di attività) con l'obbligatoria considerazione di ogni possibile tipologia di minaccia (accesso non autorizzato, reperimento di informazioni, terrorismo, incendi, calamità naturali, ecc.).

Un moderno complesso per la protezione del territorio degli oggetti protetti dovrebbe includere i seguenti componenti principali:

Sistema di protezione meccanica;

Sistema di allarme intrusione;

Sistema di identificazione degli intrusi ottico (solitamente televisivo);

Sistema difensivo (segnalazione sonora e luminosa, uso di armi se necessario);

Infrastruttura connessa;

Posto di sicurezza centrale che raccoglie, analizza, registra e visualizza i dati in entrata, nonché controlla le periferiche;

Personale di sicurezza (pattuglie, in servizio presso la posta centrale).

In fig. 8.1. Questa figura mostra uno schema a blocchi del complesso che garantisce il funzionamento di tutti i sistemi sopra discussi. Una caratteristica distintiva di tali complessi è l'integrazione di vari sottosistemi di comunicazione, sottosistemi di sicurezza in un unico sistema con hardware, canali di comunicazione, software e database comuni.

Va notato che nello schema a blocchi in esame i mezzi tecnici sono disposti secondo sistemi piuttosto condizionali in modo che lo schema acquisisca una forma più logica e sia più comprensibile. In effetti, gli stessi strumenti svolgono funzioni diverse per diversi sistemi di sicurezza.

Nei paragrafi viene fornita una breve descrizione dei sistemi di allerta intrusione e di identificazione degli intrusi, nonché dell'infrastruttura di comunicazione. 8.4, 8.5, 8.7 di questa lezione. Di seguito sono descritti gli altri componenti del complesso di protezione dell'area protetta.

8.1.1. Sistemi di protezione meccanica. La base di qualsiasi sistema di sicurezza meccanico sono elementi meccanici o costruttivi che creano un vero ostacolo fisico per una persona che tenta di entrare in un'area protetta. La caratteristica più importante di un sistema di protezione meccanica è il tempo di resistenza, ovvero il tempo impiegato da un aggressore per superarlo. In base al valore richiesto della caratteristica citata, va fatta anche la scelta del tipo di sistema di protezione meccanica. Di norma, muri e recinzioni fungono da elementi meccanici o da costruzione. Ove le condizioni lo consentano, possono essere utilizzati fossati e recinzioni di filo spinato.

Quando si utilizzano sistemi di protezione meccanica multifilare, si consiglia di posizionare sensori di allarme intrusione tra le recinzioni interne ed esterne. In questo caso, la recinzione interna dovrebbe avere un tempo di resistenza maggiore.

8.1.2 Sistemi di difesa. Per prevenire lo sviluppo di un'invasione di un'area protetta, viene utilizzato un sistema difensivo, in cui vengono utilizzate installazioni luminose o sonore. In entrambi i casi, il soggetto che tenta di entrare nell'area protetta viene informato di essere stato rilevato dalle guardie. Pertanto, su di lui viene esercitato un impatto psicologico intenzionale. Inoltre, l'utilizzo di impianti di illuminazione fornisce condizioni favorevoli per le attività di sicurezza.

Per trattenere l'autore del reato, le guardie adottano misure operative adeguate o chiamano la polizia (polizia). Se l'intruso è riuscito a fuggire, per il successo delle successive indagini, le informazioni che possono essere ottenute utilizzando il sistema di identificazione discusso sopra diventano importanti. In casi speciali, le funzioni del sistema difensivo sono svolte da un'apposita recinzione attraverso la quale viene fatta passare una corrente ad alta tensione.

8.1.3 Posta centrale e personale di sicurezza. Complessi complessi per la protezione delle aree protette, costituiti, di regola, da più sistemi, possono funzionare efficacemente solo se il funzionamento di tutti gli impianti tecnici è costantemente monitorato e controllato da un posto di guardia centrale. Tenuto conto dell'aumento del carico psicologico per le guardie in servizio presso la postazione centrale, della necessità di sviluppare e attuare tempestivamente soluzioni ottimali in caso di allarme, sono imposti requisiti speciali ai dispositivi centrali dei sistemi di protezione. Pertanto, dovrebbero garantire la registrazione e la visualizzazione automatiche di tutti i messaggi e gli allarmi che arrivano alla posta centrale e l'attuazione di tutte le procedure necessarie. Un ruolo importante è svolto anche dal livello di ergonomia delle apparecchiature, che sono attrezzate con i posti di lavoro degli addetti alla sicurezza in servizio.

8.2 Sistemi di controllo accessi

Sistemi di controllo accessi (ACS)- questo è un mezzo efficace per impedire l'ingresso non autorizzato di persone non autorizzate nel territorio dell'impresa, nonché per delimitare l'accesso dei dipendenti ai suoi locali interni. Di solito SKDè uno degli elementi di un sistema di sicurezza integrato, insieme a un sistema di videosorveglianza e un allarme antincendio. Le caratteristiche del moderno SKD sono:



lavorare offline senza una connessione costante con il computer;

· memorizzazione non volatile delle liste di accesso e delle liste di eventi nei controllori;

· differenziazione dei diritti di accesso per sede, per orario, per stato della carta;

Supporto per orari di accesso settimanali e su turni;

protezione contro il trasferimento della carta (Antipassback);

Allestimento di locali per la protezione del sistema.

I dati ricevuti dai sistemi di controllo degli accessi possono essere ulteriormente utilizzati nei sistemi di miglioramento dell'efficienza per garantire la disciplina del lavoro e automatizzare il monitoraggio del tempo.

Sulla fig. 8.1 mostra parte dell'hardware ACS. Come dispositivi di attuazione nell'ACS vengono utilizzati tornelli elettromeccanici, cancelli, serrature elettromeccaniche ed elettromagnetiche.

8.3 Identificazione e autenticazione

Definizioni e spiegazioni per concetti Identificazione e Autenticazione discusso nella sottosezione 7.2. In relazione all'ACS, per identificazione si intende l'identificazione di una persona a cui è consentito l'accesso a un oggetto ("amico"). Tutti i malfattori ("stranieri") con l'aiuto di ACS non dovrebbero essere ammessi nella struttura. L'autenticazione in relazione ad ACS viene utilizzata per verificare i diritti di accesso a un oggetto.

8.4 Sistemi e strutture di sorveglianza

I più utilizzati nei sistemi di allerta sono gli impianti televisivi per l'osservazione a distanza. Indubbiamente, un oggetto con posti di sicurezza fissi ha una sicurezza maggiore, ma questo aumenta notevolmente il costo della sua protezione. Quindi, se è necessaria una sorveglianza 24 ore su 24, è necessario un lavoro su tre turni del personale di sicurezza. In queste condizioni, le apparecchiature televisive diventano un mezzo per aumentare l'efficienza del personale di sicurezza, principalmente quando si organizza la sorveglianza in aree remote, pericolose o difficili da raggiungere.

L'intera area controllata dal sistema di allerta è delimitata in sezioni separate di lunghezza non superiore a 100 m, sulle quali è installata almeno una telecamera trasmittente. Quando vengono attivati ​​i sensori di allarme installati in una determinata sezione della zona controllata, l'immagine trasmessa dalla telecamera corrispondente viene automaticamente visualizzata sullo schermo monitor al posto di guardia centrale. Inoltre, se necessario, dovrebbe essere fornita un'illuminazione aggiuntiva di quest'area. È anche importante che l'attenzione della guardia in servizio venga rapidamente richiamata sull'immagine visualizzata sullo schermo del monitor.

In numerosi sistemi di sorveglianza televisiva vengono utilizzate telecamere trasmittenti, il cui orientamento può essere modificato a distanza dalla guardia di turno. All'attivazione della segnalazione di allarme, l'addetto alla sicurezza deve orientare la telecamera verso l'area in cui sono intervenuti i sensori del sistema di allerta. L'esperienza pratica mostra, tuttavia, che tali installazioni televisive sono meno efficaci delle telecamere trasmittenti rigidamente orientate.

Una caratteristica distintiva di alcuni oggetti è la loro grande estensione. Un gran numero di siti di tali strutture può essere posizionato a una distanza considerevole l'uno dall'altro, il che aumenta notevolmente i costi di installazione e funzionamento dell'apparecchiatura. In questi casi, puoi utilizzare un sistema televisivo a basso frame come Slowscan. Funziona su lunghe distanze, è economico ed è compatibile con qualsiasi sistema TVCC esistente già installato in loco. Il sistema utilizza la rete telefonica pubblica per trasmettere frame video e comandi.

Le telecamere sui dispositivi ad accoppiamento di carica (CCD) presentano vantaggi particolari nei sistemi di sicurezza. Rispetto alle tradizionali telecamere a tubo, sono più piccole, più affidabili, richiedono poca o nessuna manutenzione, si comportano bene in condizioni di scarsa illuminazione e hanno una sensibilità agli infrarossi. Tuttavia, la cosa più importante è che le informazioni video sull'elemento sensibile della telecamera specificata vengano immediatamente presentate in forma digitale e siano adatte per ulteriori elaborazioni senza ulteriori trasformazioni. Ciò consente di identificare facilmente differenze o modifiche negli elementi dell'immagine, per implementare un sensore di movimento integrato nella fotocamera. Una tale telecamera con un rilevatore integrato e un illuminatore IR a bassa potenza può monitorare un'area protetta e, quando un intruso appare nel campo visivo, riconoscere i cambiamenti negli elementi dell'immagine e lanciare un allarme.

8.5 Sistema di allerta e identificazione

8.5.1. Nei moderni sistemi di allarme(sistemi di allarme) sui tentativi di invasione di un'area protetta, vengono utilizzati diversi tipi di sensori.

I sistemi di sicurezza perimetrale non recintati utilizzano sensori a microonde, infrarossi, capacitivi, elettrici e magnetici.

Con l'aiuto di sensori dei primi due tipi, si forma una zona di controllo estesa di tipo barriera. Il funzionamento dei sistemi con sensori a microonde si basa sul controllo dell'intensità della radiazione direzionale ad alta frequenza del trasmettitore, che viene percepita dal ricevitore. L'allarme scatta quando questa emissione direzionale viene interrotta. I falsi allarmi possono essere causati dal movimento di animali nell'area controllata, dall'impatto della vegetazione, dalle precipitazioni, dal movimento dei veicoli, nonché dall'impatto di trasmettitori estranei.

Quando si utilizzano sistemi di allarme a infrarossi, la radiazione luminosa monocromatica appare tra il trasmettitore e il ricevitore nella regione invisibile dello spettro. L'allarme scatta quando uno o più raggi luminosi vengono interrotti. I falsi allarmi possono essere causati da animali in movimento nell'area controllata, forte nebbia o nevicate.

Il principio di funzionamento di un sistema di allarme capacitivo si basa sulla formazione di un campo elettrostatico tra i cosiddetti elementi trasmittenti e riceventi di una recinzione speciale posta in parallelo. L'allarme viene attivato quando viene registrato un certo cambiamento nel campo elettrostatico, che si verifica quando una persona si avvicina agli elementi della recinzione. I falsi allarmi possono essere causati da movimenti di animali, vegetazione, formazione di ghiaccio sui guardrail, agenti atmosferici o isolanti incrostati.

I sistemi di allarme elettrico si basano sull'uso di una recinzione speciale con elementi di filo conduttivo. Il criterio per l'attivazione dell'allarme è la registrazione delle variazioni della resistenza elettrica degli elementi conduttivi quando vengono toccati. I falsi positivi possono essere causati da animali, vegetazione o isolanti sporchi.

Il principio di funzionamento dei sistemi con sensori magnetici prevede il controllo dei parametri del campo magnetico. L'allarme viene attivato quando vengono rilevate distorsioni causate dalla comparsa di oggetti in materiale ferromagnetico nell'area di copertura del sensore. Possono verificarsi falsi allarmi a causa di variazioni delle caratteristiche del suolo dovute, ad esempio, a piogge prolungate.

In presenza di un sistema meccanico di protezione del territorio (ad esempio una recinzione posta lungo il perimetro), sono presenti sistemi di allerta con sensori di vibrazione, sensori sonori che si propagano attraverso i solidi, sensori acustici, interruttori elettrici, nonché sistemi con spire di fili elettrici Usato.

I sensori di vibrazione sono fissati direttamente sugli elementi della recinzione. L'allarme viene attivato quando all'uscita dei sensori compaiono segnali causati dalle vibrazioni degli elementi della recinzione. I falsi allarmi possono essere causati da forti venti, pioggia o grandine.

I sensori sonori sono anche installati direttamente sugli elementi della recinzione e controllano la propagazione delle vibrazioni sonore attraverso di essi. L'allarme scatta quando viene registrato il cosiddetto rumore di contatto con gli elementi della recinzione. I falsi allarmi possono essere causati da forti venti, pioggia, grandine o ghiaccioli che cadono dagli elementi della recinzione.

Nei sistemi di allarme con sensori acustici, le vibrazioni sonore trasmesse attraverso l'aria sono controllate. L'allarme è attivato dalla registrazione di segnali acustici che si verificano quando si tenta di tagliare gli elementi di filo della recinzione. I falsi allarmi possono essere causati da vento forte, pioggia, grandine e vari rumori estranei.

Il funzionamento dei sistemi con interruttori elettrici si basa sulla registrazione di un cambiamento nello stato degli interruttori integrati nella recinzione, che si verifica con una corrispondente modifica della tensione degli elementi del filo o del carico sui tubi guida della recinzione. I falsi allarmi possono essere causati da venti molto forti se gli elementi della recinzione non sono sufficientemente tesi.

Se gli elementi conduttori isolati vengono utilizzati come elementi sensibili nei sistemi di allarme, l'allarme viene attivato quando questi elementi vengono tagliati o deformati. Quando si verifica un'interruzione di corrente possono verificarsi falsi viaggi.

Per controllare le aree del suolo lungo il perimetro di un'area protetta, vengono utilizzati sistemi di allarme con sensori sonori che si propagano attraverso i solidi, nonché sensori di pressione.

Nei sistemi del primo tipo vengono registrate le vibrazioni sonore e sismiche. L'allarme viene attivato quando vengono registrate le vibrazioni del terreno, come il rumore da impatto. I falsi allarmi possono essere dovuti al movimento di animali di discreta taglia, al traffico in prossimità dell'area protetta.

Nei sistemi del secondo tipo, i sensori di pressione pneumatici o capacitivi vengono utilizzati per registrare le variazioni del carico sul terreno. L'allarme viene attivato quando viene rilevato un corrispondente aumento della pressione, ad esempio uno shock. Sono possibili falsi allarmi dovuti ai movimenti di animali sufficientemente grandi, alla depressurizzazione dei sensori pneumatici o alla corrosione.

Un aumento della probabilità di rilevare un intruso da parte di un sistema di allerta è necessariamente accompagnato da un aumento del numero di falsi positivi. Pertanto, lo sviluppo dei sistemi di allerta è collegato, in primo luogo, alla ricerca di un compromesso razionale per quanto riguarda il rapporto tra i valori di questi indicatori. Ne consegue che l'ulteriore miglioramento dei sistemi di allerta dovrebbe in primo luogo aumentare la probabilità di rilevamento e ridurre l'intensità dei falsi allarmi utilizzando più sistemi di allerta con principi di funzionamento differenti in un unico complesso e utilizzando analizzatori a microprocessore in questi sistemi.

8.5.2. sistemi di identificazione. Un moderno complesso per la protezione del territorio degli oggetti protetti include necessariamente un sistema ottico (solitamente televisivo) per l'identificazione degli intrusi. Questo sistema televisivo è solitamente combinato con un sistema di sorveglianza televisiva (vedi 8.4). Un prerequisito per il funzionamento affidabile dell'intero complesso di protezione dell'area protetta è la successiva analisi delle segnalazioni di intrusione in arrivo per determinarne con precisione il tipo e le cause. La condizione indicata può essere soddisfatta utilizzando sistemi di identificazione. Allo stesso tempo, la raccolta delle informazioni primarie sulla penetrazione di un intruso nell'area protetta può essere effettuata utilizzando vari tipi di sistemi di allerta (vedi punto 8.8.1) o sistemi di sorveglianza (vedi punto 8.4). L'analisi delle segnalazioni di intrusione in entrata viene effettuata dalla guardia di sicurezza in servizio.

8.6 Allarme

Allarmi di vario tipo, inoltre, aiutano la guardia giurata in servizio a ricevere informazioni accurate sull'ingresso dell'intruso nell'area protetta. L'allarme viene attivato quando vengono attivati ​​vari tipi di sistemi di allerta (cfr. punto 8.5.1) relativi all'intrusione dell'intruso.Le cause reali dell'attivazione dell'allarme in molti casi possono essere identificate solo se la guardia di sicurezza in servizio è sufficientemente pronta. È importante che tale provvedimento, in primo luogo, avvenga con veri e propri tentativi di invasione dell'area protetta e con deliberate azioni ingannevoli di intrusi. Uno dei modi promettenti per soddisfare la condizione sopra formulata è l'uso di un dispositivo di memoria video che fornisce la registrazione automatica delle immagini immediatamente dopo l'attivazione dell'allarme. Allo stesso tempo, la guardia di turno ha la possibilità di visualizzare sullo schermo del monitor i primi fotogrammi dell'immagine dal dispositivo di memoria e identificare la causa dell'attivazione dei sensori del sistema di allerta.

8.7 Infrastruttura di comunicazione

Il moderno mercato dell'hardware offre agli sviluppatori un'ampia gamma di opzioni per la scelta di apparecchiature e canali di comunicazione. Tuttavia, tenendo conto dell'approccio integrale, è consigliabile utilizzare i sistemi di cablaggio strutturato (SCS) come infrastruttura di comunicazione. SCS è la base fisica dell'infrastruttura informatica di un'impresa, che consente di riunire in un unico sistema molti servizi informativi per vari scopi: reti informatiche e telefoniche locali, sistemi di sicurezza, videosorveglianza, ecc. SCS è un sistema di cavi gerarchico di un edificio o un gruppo di edifici, suddiviso in sottosistemi strutturali. È costituito da un insieme di cavi in ​​rame e ottici, pannelli incrociati, cavi patch, connettori per cavi, jack modulari, prese di informazioni e apparecchiature ausiliarie. Tutti questi elementi sono integrati in un unico sistema e gestiti secondo determinate regole.

Un sistema di cavi è un sistema i cui elementi sono cavi e componenti collegati al cavo. I componenti dei cavi includono tutte le apparecchiature di commutazione passive utilizzate per collegare o terminare fisicamente (terminare) un cavo: prese di telecomunicazione nei luoghi di lavoro, crossover e patch panel (gergo: "patch panel") nei locali di telecomunicazione, giunti e giunzioni;

strutturato. Una struttura è qualsiasi insieme o combinazione di parti costitutive correlate e dipendenti. Con il termine “strutturato” si intende, da un lato, la capacità del sistema di supportare diverse applicazioni di telecomunicazione (voce, dati e video), dall'altro, la capacità di utilizzare vari componenti e prodotti di diversi produttori, e dall'altro terzo, la capacità di implementare il cosiddetto ambiente multimediale, in cui utilizza diversi tipi di mezzi di trasmissione: cavo coassiale, UTP, STP e fibra ottica. La struttura del sistema di cablaggio è determinata dall'infrastruttura della tecnologia dell'informazione, IT (Information Technology), è lei che detta il contenuto di un particolare progetto di cablaggio in base alle esigenze dell'utente finale, indipendentemente dalle apparecchiature attive che possono essere utilizzato successivamente.

8.8 Contromisure contro la tecnologia di ricognizione

Le contromisure contro i mezzi di ricognizione tecnica (TSR) sono un insieme di misure coordinate volte a escludere o ostacolare in modo significativo l'acquisizione di informazioni protette mediante mezzi tecnici.

L'ottenimento di informazioni implica la presenza di flussi informativi dai vettori fisici di informazioni protette al sistema di controllo. Quando si utilizza il TCP, tali flussi di informazioni si formano intercettando e analizzando segnali e campi di varia natura fisica. Le fonti di informazione per l'intelligence tecnica sono oggetti contenenti informazioni protette. Ciò consente di influenzare direttamente la qualità delle informazioni ottenute dall'attaccante e, in generale, l'efficacia delle sue attività nascondendo la vera situazione e imponendo una falsa idea sulle informazioni protette.

La distorsione o la riduzione della qualità delle informazioni ricevute incide direttamente sulle decisioni prese dall'attaccante e, attraverso il suo sistema di controllo, sui metodi e le tecniche di esecuzione della decisione. Il contatto diretto è fondamentalmente necessario nelle fasi di acquisizione di informazioni ed esecuzione di una decisione e l'acquisizione di informazioni deve precedere l'adozione di una decisione e la sua esecuzione da parte di un aggressore. Pertanto, la resistenza a RTW dovrebbe essere proattiva e implementata in anticipo.

Qualsiasi sistema di intelligence tecnica (Fig. 8.1) contiene i seguenti elementi principali:

Attrezzatura tecnica da ricognizione (TCP);

Canali di trasmissione delle informazioni (KPI);

Centri per la raccolta e l'elaborazione delle informazioni (TSSOI).

I mezzi tecnici di ricognizione sono (Fig. 8.2) un insieme di apparecchiature di ricognizione progettate per rilevare segnali di smascheramento, pre-elaborazione, registrazione delle informazioni intercettate e trasmetterle attraverso il KPI al TsSOI. Nel CSI, le informazioni provenienti da vari TCP vengono accumulate, classificate, analizzate e fornite ai consumatori (sistemi di controllo automatizzati o decisori).

Riso. 8.2 - Schema a blocchi semplificato del sistema di intelligenza tecnica

8.9 Classificazione degli strumenti di commercial intelligence e loro caratteristiche rivelatrici

8.9.1. Classificazione dei mezzi di intelligence tecnica e commerciale. L'intelligenza elettronica tecnica e commerciale (RER) è l'acquisizione di informazioni ricevendo e analizzando la radiazione elettromagnetica nella gamma radio creata da vari mezzi elettronici (RES). L'intelligenza nominata include a) RR - intelligenza radiofonica b) RTR - intelligenza radiofonica. Entrambi appartengono alle varietà passive di RER. Le differenze tra RR e RTR risiedono negli oggetti che prendono di mira. Gli oggetti RR sono: mezzi di comunicazione radio, radiotelemetria e radionavigazione. Gli oggetti RTR sono: dispositivi radio per vari scopi, nonché EMP creati azionando motori elettrici, generatori elettrici, dispositivi ausiliari, ecc.).

8.9.2. Smascherare i segni dell'intelligenza tecnica e commerciale. Il processo di ricognizione si compone di due fasi: a) rilevamento di oggetti; b) riconoscimento dell'oggetto rilevato. La caratteristica principale con cui un oggetto viene rilevato è il suo contrasto con lo sfondo circostante.

Il processo di riconoscimento è l'assegnazione dell'oggetto rilevato ad una delle classi di oggetti in base alle caratteristiche inerenti a questa classe, o in base alle caratteristiche di smascheramento dell'oggetto durante il suo riconoscimento. Tutte le funzionalità di smascheramento (DP), mediante le quali un oggetto viene riconosciuto, possono essere suddivise nei seguenti gruppi:

1) segni che caratterizzano le proprietà fisiche della sostanza dell'oggetto, ad esempio calore (determina il contrasto termico), conducibilità elettrica (determina il contrasto radar), struttura;

2) caratteristiche che caratterizzano le proprietà dei campi fisici creati dall'oggetto (tali campi fisici includono un campo elettromagnetico, un campo acustico, un campo di radiazione, un campo gravitazionale);

3) segni caratterizzanti la forma, il colore, la dimensione dell'oggetto;

4) segni che caratterizzano la posizione spaziale (coordinate) dell'oggetto e derivate delle coordinate, se l'oggetto è in movimento;

5) caratteristiche che caratterizzano la presenza di determinati legami tra gli elementi dell'oggetto, se l'oggetto è di natura complessa (complessa);

6) caratteristiche che caratterizzano i risultati del funzionamento dell'oggetto, ad esempio tracce dell'oggetto sul terreno, fumo, polvere, inquinamento chimico dell'ambiente.

La DP può anche essere suddivisa in quantitativa (durata dell'impulso, ecc.) e qualitativa (forma, colore, ecc.). Nei sistemi di intelligence tecnica e commerciale, viene implementato il rilevamento e l'analisi di una serie di funzionalità di smascheramento (DP). Il rilevamento di DP in essenza fisica consiste nell'eseguire le seguenti operazioni:

Ricerca e rilevamento dell'energia DP nello spazio, nel tempo, nello spettro, ecc.;

Isolamento di DP da interferenze artificiali e naturali.

Il significato fisico dell'analisi DP è rivelato dalle seguenti operazioni:

Separazione di DP di vari oggetti;

Valutazione dei parametri DP (determinazione delle loro caratteristiche oggettive);

Riduzione della ridondanza delle informazioni;

Iscrizione, accumulo e classificazione delle DP;

Trovare la posizione della fonte di DP;

Riconoscimento del contenuto semantico di DP;

Identificazione delle informazioni protette.

8.10 Nascondere i segnali dei mezzi tecnici di elaborazione delle informazioni

A seconda della sicurezza finanziaria, nonché della capacità di accedere a determinati strumenti di intelligence, l'attaccante ha diverse opportunità di intercettare le informazioni. Ad esempio, per l'intercettazione, possono essere utilizzati mezzi di ricognizione di radiazioni e interferenze elettromagnetiche spurie, dispositivi elettronici per intercettare informazioni incorporate in mezzi tecnici, ecc. Per garantire un approccio differenziato all'organizzazione dell'occultamento dei segnali dei mezzi tecnici di elaborazione delle informazioni (ITP), gli oggetti protetti devono essere assegnati alle categorie e classi appropriate.

8.10.1 Classificazione degli oggettiè svolto sui compiti di protezione tecnica delle informazioni e stabilisce i requisiti per la portata e la natura di una serie di misure volte a proteggere le informazioni riservate dalla fuga attraverso canali tecnici durante il funzionamento dell'oggetto protetto.

Gli oggetti protetti dovrebbero essere divisi in due classi di protezione (Tabella 8.1).

Alla classe di protezione A includere oggetti sui quali viene effettuato il completo occultamento dei segnali informativi che si verificano durante il trattamento delle informazioni o la negoziazione (nascondendo il fatto di trattare informazioni riservate presso la struttura).

Alla classe di protezione B includere oggetti su cui sono nascosti i parametri dei segnali informativi che si verificano durante l'elaborazione o la negoziazione delle informazioni, per i quali è possibile ripristinare informazioni riservate (nascondere le informazioni elaborate sull'oggetto).

Tabella 8.1 - Classi di protezione degli oggetti di informatizzazione e locali allocati

Quando si stabilisce la categoria di un oggetto protetto, viene presa in considerazione la classe della sua protezione, nonché le capacità finanziarie dell'impresa di chiudere potenziali canali tecnici per la fuga di informazioni. Gli oggetti protetti dovrebbero essere suddivisi in tre categorie (Tabella 8.2).

Il compito di protezione delle informazioni tecniche Canali tecnici chiusi di perdita di informazioni Categoria stabilita dell'oggetto di protezione
Occultamento completo dei segnali informativi derivanti dall'elaborazione di informazioni con mezzi tecnici o negoziazione (nascondendo il fatto di elaborare informazioni riservate presso la struttura)
tutti i potenziali canali tecnici di fuga di informazioni
Nascondere i parametri dei segnali informativi derivanti dall'elaborazione di informazioni con mezzi tecnici o negoziali, mediante i quali è possibile recuperare informazioni riservate (nascondere le informazioni elaborate presso la struttura) i più pericolosi canali tecnici di fuga di informazioni

8.10.2 Categorizzazione degli oggetti protetti l'informatizzazione e l'assegnazione dei locali è effettuata da commissioni nominate dai responsabili delle imprese preposte alle quali sono ubicate. La composizione delle commissioni, di regola, comprende rappresentanti delle unità preposte a garantire la sicurezza delle informazioni e rappresentanti delle unità che gestiscono oggetti protetti. La classificazione degli oggetti protetti viene eseguita nel seguente ordine:

Vengono determinati gli oggetti di informatizzazione ei locali assegnati da proteggere;

· viene determinato il livello di riservatezza delle informazioni trattate dal TSOI o discusse in un'apposita sala e si valuta il costo del danno che può essere causato ad un'impresa (organizzazione, impresa) a causa della sua fuga;

· per ogni oggetto protetto viene stabilita una classe di protezione (A o B) e vengono determinati i potenziali canali tecnici di fuga di informazioni e mezzi tecnici speciali che possono essere utilizzati per intercettare le informazioni;

· viene determinata una composizione razionale dei mezzi di protezione e vengono sviluppate misure organizzative per chiudere uno specifico canale tecnico di fuga di informazioni per ciascun oggetto di protezione;

· per le informazioni classificate come riservate e fornite dall'altra parte, si determina la sufficienza delle misure adottate per proteggerle (le misure o le norme per la protezione delle informazioni sono determinate dal relativo accordo);

· si valuta il costo degli interventi (organizzativi e tecnici) per chiudere uno specifico canale tecnico di fuga di informazioni per ciascun oggetto di protezione;

tenendo conto della valutazione delle capacità di un potenziale avversario (concorrente, intruso) di utilizzare determinati mezzi tecnici di intelligence per intercettare le informazioni, nonché tenendo conto del costo della chiusura di ciascun canale di fuga di informazioni e del costo del danno che può essere causato a un'impresa a causa della sua perdita, l'opportunità di chiudere è determinata da alcuni canali tecnici di perdita di informazioni;

Dopo aver deciso quali canali tecnici di fuga di informazioni devono essere chiusi, viene stabilita la categoria dell'oggetto di informatizzazione o dei locali assegnati (Tabella 8.2). I risultati dei lavori della commissione sono formalizzati con un atto, che viene approvato dal funzionario che ha nominato la commissione.

Le attività organizzative comprendono:

Scollegare telefoni e altoparlanti dalla linea

Sequestro di orologi elettronici

Chiusura dei sistemi di comunicazione di selezione e spedizione.

Misure tecniche:

Schermatura di dispositivi che emettono energia EM

Anelli di terra all'interno dell'area protetta

Installazione di dispositivi/speciali nei telefoni

Alimentazione EVT da motogeneratori.

8.11 Disinformazione tecnica

La prossima principale area di contromisure (CP) contro i mezzi tecnici di intelligence è la disinformazione tecnica, che combina tutte le contromisure organizzative e tecniche volte a rendere difficile l'analisi dei segnali di smascheramento (DP) e imporre false informazioni al nemico.

L'occultamento, fornendo resistenza al rilevamento, rende sempre difficile o esclude la possibilità di analizzare la funzione di smascheramento. La disinformazione tecnica, al contrario, rendendo difficile l'analisi, di norma, non pregiudica la possibilità di rilevare un oggetto di intelligence.

Alcuni TCP sono progettati per fornire un impatto attivo su qualsiasi oggetto i cui segnali rientrino negli intervalli di ricerca e rilevamento specificati. La disinformazione tecnica in una situazione del genere può essere inefficace. Pertanto, l'implementazione della strategia di nascondere l'oggetto è una direzione più radicale per contrastare il TCP rispetto alla disinformazione tecnica.

Tuttavia, in pratica ci sono spesso situazioni in cui è impossibile garantire l'occultamento affidabile di un oggetto (ad esempio un grande edificio o struttura) o di singoli segnali di smascheramento (come potente radiazione elettromagnetica continua proveniente da sistemi radioelettronici e ottici in aree aperte ) con risorse limitate. In tali situazioni, gli obiettivi di contrastare i mezzi di ricognizione tecnica possono essere raggiunti solo utilizzando metodi e mezzi di disinformazione tecnica.

Oltre alle misure TCP AP considerate, che presuppongono il normale funzionamento di tutti i componenti del sistema di intelligence, è possibile eseguire azioni attive per identificare e disabilitare elementi del sistema di intelligence.

8.12 Monitoraggio dell'efficacia delle contromisure

Il controllo tecnico completo sull'efficacia del contrasto dei mezzi tecnici di ricognizione sta monitorando lo stato di funzionamento dei propri mezzi tecnici e organizzativi di protezione contro i mezzi tecnici di ricognizione nemici. Comprende il monitoraggio dell'efficacia di tutti i suddetti metodi di PD TSR - nascondere i loro segni di smascheramento, incluso nascondere i segnali dei loro mezzi di trasmissione ed elaborazione delle informazioni, utilizzare metodi e mezzi di disinformazione tecnica, adottare misure attive per identificare e disabilitare elementi di il sistema di intelligence. La valutazione qualitativa e quantitativa dell'efficacia del controllo sul contrasto ai mezzi tecnici di ricognizione come insieme di misure coordinate volte a escludere o ostacolare in modo significativo l'acquisizione di informazioni protette mediante mezzi tecnici può essere effettuata in vari modi. Puoi utilizzare il metodo delle valutazioni di esperti, puoi calcolare i rischi per la sicurezza delle informazioni, ecc.

Il controllo tecnico ha lo scopo di valutare l'efficacia e l'affidabilità delle misure adottate per proteggere dall'intelligence tecnica. Il controllo tecnico viene effettuato su vari campi fisici dell'oggetto nascosto e comprende diverse fasi:

1) predisposizione dei dati iniziali per il controllo:

Familiarizzazione con l'oggetto;

Analisi dei suoi segni smascheranti;

Chiarimento dei tipi e dei mezzi di intelligence tecnica che devono essere contrastati;

Calcolo di possibili zone di ricognizione dell'oggetto;

Preparazione e verifica delle apparecchiature di controllo e misura (KIA);

2) misurazione delle caratteristiche tecniche del campo fisico nascosto dell'oggetto;

3) valutazione dell'efficacia delle misure di protezione adottate confrontando i parametri misurati con indicatori standard;

Ci sono tre elementi necessari per il controllo di qualità:

1) norme per l'efficacia della protezione contro l'intelligence tecnica;

2) modalità di conduzione del controllo tecnico;

3) KIA con le caratteristiche richieste.

Gli standard di efficienza sono i valori massimi consentiti dei parametri controllati del campo fisico al confine dell'area protetta. Per metodi di controllo tecnico si intende un insieme di operazioni di misurazione e calcolo e la procedura per la loro attuazione nel processo di controllo. KIA deve soddisfare i seguenti requisiti:

1) fornire la misura diretta del parametro controllato;

2) la sensibilità dell'apparecchiatura non deve essere peggiore degli standard stabiliti.

A seconda del contenuto delle operazioni eseguite, il controllo tecnico può essere suddiviso in 3 tipologie:

1) controllo strumentale(quando il parametro controllato è determinato direttamente nel processo di misurazione);

2) controllo strumentale e conciliativo(quando il parametro controllato è determinato mediante calcolo dai dati iniziali ottenuti durante il processo di misurazione);

3) controllo degli insediamenti(quando i parametri controllati sono determinati mediante calcolo basato sui dati iniziali contenuti nella guida e nella documentazione di riferimento.

Il controllo strumentale è il principale e viene utilizzato nei casi in cui il KIA ha le caratteristiche richieste. Il controllo strumentale-calcolativo viene utilizzato nei casi in cui la CIA non ha una sensibilità insufficiente o non consente di misurare un parametro direttamente controllato. Il controllo della liquidazione viene utilizzato nei casi in cui non esiste KIA.

Sistema antifurto

Il sistema di allarme di sicurezza nell'ambito del sistema di sicurezza e di allarme antincendio svolge i compiti di tempestiva notifica al servizio di vigilanza sul fatto di ingresso non autorizzato o tentato ingresso di persone nell'edificio o nei suoi singoli locali, fissando la data, il luogo e l'ora di violazione della linea di sicurezza.

Sistema di allarme antincendio

Il sistema di allarme antincendio è progettato per il rilevamento tempestivo di un incendio e la formazione di segnali di controllo per i sistemi di allarme antincendio e l'estinzione automatica degli incendi.

Mezzi tecnici di rilevamento

I mezzi tecnici di rilevamento sono rivelatori basati su vari principi di funzionamento. Un rilevatore è un dispositivo che genera un determinato segnale quando uno o un altro parametro controllato dell'ambiente cambia. A seconda del campo di applicazione, i rivelatori si dividono in sicurezza e antincendio.

I rilevatori di sicurezza in base al tipo di area controllata si dividono in puntiformi, lineari, di superficie e di volume. Secondo il principio di funzionamento - su elettrocontatto, contatto magnetico, contatto d'urto, piezoelettrico, optoelettronico, capacitivo, sonoro, ultrasonico, onde radio, ecc.

I rilevatori di incendio in base al metodo di attivazione sono suddivisi in manuali e automatici. I pulsanti manuali non hanno la funzione di rilevare una fonte di incendio, le loro azioni si riducono alla trasmissione di una notifica di allarme al circuito elettrico del loop di allarme dopo che una persona ha rilevato un incendio e ha attivato il rivelatore premendo il pulsante di avvio corrispondente. I rivelatori d'incendio automatici si dividono in calore, fumo, fiamma, gas e combinati.

Il calcolo del numero totale di rivelatori e la determinazione dei loro luoghi di installazione devono essere effettuati tenendo conto delle caratteristiche dei locali, nonché dei requisiti della documentazione normativa e tecnica che disciplinano la progettazione generale e l'installazione di impianti automatici antincendio, e sistemi e complessi di allarme di sicurezza.

Mezzi tecnici di avvertimento

Uno dei più importanti sistemi di sicurezza di qualsiasi struttura è il sistema pubblico di gestione dell'allarme e dell'evacuazione (di seguito denominato SOUE), il cui scopo principale è la trasmissione tempestiva di informazioni sul verificarsi di un incendio e l'attuazione di un piano per evacuazione delle persone dalla struttura.

Lo scopo principale del sistema di allerta è avvisare le persone nell'edificio in merito a un incendio o altra emergenza e gestire l'evacuazione. Tuttavia, i sistemi di diffusione sonora possono essere utilizzati anche durante il normale funzionamento per trasmettere musica di sottofondo o annunci vocali, ad esempio, nei locali dell'azienda.

La maggior parte dei sistemi di allarme antincendio sono costruiti su base modulare, pertanto, a seconda delle caratteristiche architettoniche dell'edificio e della sua destinazione, il sistema di allarme può includere dispositivi progettati per la trasmissione di emergenza o essere integrato con moduli che migliorano la qualità del suono.

Nei centri commerciali e negli edifici per uffici, un sistema di allarme antincendio può creare un'atmosfera accogliente trasmettendo una piacevole musica di sottofondo o trasmettendo annunci di un servizio o di natura pubblicitaria. In caso di segnale di allarme proveniente dai sensori, la trasmissione generica viene interrotta e il sistema di allarme antincendio inizia a trasmettere un messaggio di emergenza registrato nel blocco di memoria o letto dal dispatcher. Questa priorità delle trasmissioni è un requisito per un sistema di allarme antincendio.

A seconda delle caratteristiche funzionali, le SOUE si dividono in 5 tipologie:

Il 1° tipo è caratterizzato dalla presenza di una modalità di notifica sonora (campanelli, segnale acustico, ecc.)

Il 2° tipo è caratterizzato dalla presenza di un metodo di notifica sonora e di indicatori luminosi "Exit". La notifica deve essere effettuata in tutte le camere contemporaneamente.

Il 3° tipo è caratterizzato da una modalità di notifica vocale (registrazione e trasmissione di testi speciali) e dalla presenza di indicatori luminosi “Exit”. L'ordine di notifica è regolato: prima il personale di servizio, e poi tutto il resto secondo uno schema appositamente sviluppato.

Il 4° tipo è caratterizzato da un metodo di notifica vocale, dalla presenza di indicatori luminosi per la direzione del movimento e "Uscita". Deve essere prevista la comunicazione tra la zona di allerta e la sala di controllo. L'ordine di notifica è regolato: prima il personale di servizio, e poi tutto il resto secondo uno schema appositamente sviluppato.

Il 5° tipo è caratterizzato da un metodo di notifica vocale, dalla presenza di indicatori luminosi per la direzione del movimento e "Uscita". Gli indicatori di direzione delle luci dovrebbero essere con accensioni diverse per ciascuna zona. Deve essere prevista la comunicazione tra la zona di allerta e la sala di controllo. L'ordine di notifica è regolato: prima il personale di servizio, e poi tutto il resto secondo uno schema appositamente sviluppato. Fornisce la completa automazione della gestione del sistema di allerta e la possibilità di implementare una varietà di opzioni per organizzare l'evacuazione da ciascuna zona di allerta.

Gli altoparlanti di vari modelli vengono utilizzati per trasmettere messaggi audio alle zone di avvertimento.

Il numero e la disposizione degli altoparlanti sono selezionati in base alle caratteristiche degli altoparlanti, ai compiti del sistema di allarme antincendio e alle caratteristiche dell'ambiente: la sua architettura, le caratteristiche di assorbimento acustico delle superfici, l'occupazione dei locali, la altezza degli altoparlanti dal livello del pavimento.

L'allarme antifurto a oggetti è una parte importante del sistema di sicurezza di un'impresa o di un'organizzazione.

A seconda delle specificità dell'oggetto, nonché dei requisiti che la sua gestione impone al servizio di sicurezza, può svolgere le seguenti funzioni:

  • prevenzione dell'uscita non autorizzata oltre il perimetro dell'area protetta e sottrazione di beni materiali;
  • prevenzione dell'ingresso abusivo nella struttura protetta da parte di singoli trasgressori sprovvisti di attrezzatura tecnica;
  • tempestiva trasmissione di informazioni circa la penetrazione nell'area protetta di singoli trasgressori o di un gruppo di persone con mezzi tecnici e formazione organizzativa, nonché la creazione di un ritardo sufficiente per l'arrivo di una squadra di pronto intervento (in combinazione con il rinforzo tecnico sistemi).

Nella maggior parte dei casi, l'antifurto di oggetti non è progettato per svolgere tutte le funzioni elencate. Ad esempio, le minacce esterne sono più tipiche per i magazzini, i tentativi di uscita non autorizzata al di fuori del territorio sono più probabili per gli istituti penitenziari e la protezione contro tutte queste minacce è necessaria per gli impianti industriali.

Qualsiasi mezzo tecnico di allarmi di sicurezza dell'impresa deve fornire:

  • rilevamento garantito di tentativi di hacking o penetrazione, indipendentemente dai mezzi tecnici utilizzati dall'attaccante;
  • determinazione della posizione esatta della violazione della zona controllata;
  • tempestiva comunicazione alla società di sicurezza.

A volte possono essere impostate attività aggiuntive, inclusa l'ottimizzazione del funzionamento del gruppo di detenzione attraverso l'uso di opzioni e capacità aggiuntive.

Ad esempio, l'illuminazione automatica delle aree in cui dovrebbe trovarsi l'intruso. Inoltre, è possibile esercitare pressioni psicologiche sui trasgressori attivando avvisi luminosi e sonori, attivando un avviso vocale con un avviso su azioni illegali, ecc.

Organizzazione del sistema di allarme di sicurezza e sua struttura.

A seconda della fattibilità economica e della dotazione tecnica dell'oggetto, può essere protetto da una o più frontiere. Ad esempio, il confine esterno è il perimetro della recinzione dell'area adiacente. Ciò è particolarmente vero per le grandi imprese industriali e le aree di stoccaggio aperte.

La seconda frontiera è il blocco delle aperture di porte e finestre, sia elettroniche (rilevatori di allarme) che fisiche (tapparelle metalliche, inferriate). La terza frontiera è la protezione del volume interno dei locali dalla penetrazione. Eseguito da rilevatori di movimento passivi volumetrici.

Quando si organizza la segnalazione di sicurezza degli oggetti, vengono utilizzati vari mezzi tecnici:

  • dispositivi di ricezione e controllo;
  • dispositivi per il trasferimento di informazioni.

La combinazione di questi strumenti, unita all'algoritmo del loro funzionamento, nonché alla sequenza delle azioni dei responsabili del servizio di sicurezza, costituisce l'efficacia del sistema di sicurezza.

MEZZI DI SEGNALAZIONE DI OGGETTI

Che cos'è un allarme di sicurezza dell'edificio? Esistono due classi a seconda del modo in cui rispondono alla penetrazione. Ognuno di loro ha i suoi vantaggi e svantaggi.

Oltre alla versione "classica" con sirena e lampada di segnalazione, esiste un tipo relativamente nuovo di sistema di sicurezza basato sulla trasmissione di un segnale di allarme attraverso le reti degli operatori mobili. I sistemi di allarme GSM sono solitamente utilizzati per controllare abitazioni private, appartamenti, uffici e piccoli magazzini.

Con un algoritmo di azioni opportunamente configurato, l'efficacia di questo sistema non solo può essere pari a quella centralizzata, ma addirittura superarla. Il proprietario o il responsabile riceve informazioni estese sugli eventi della struttura, può effettuare il monitoraggio audio e video e anche controllare vari dispositivi esecutivi.

Il sistema di sicurezza generale può comprendere non solo l'organizzazione di un allarme di sicurezza, ma anche un sistema antincendio, sensori di temperatura e rilevatori di allagamento. Gestire vari relè elettrici ed elettrovalvole.

Tra gli svantaggi della segnalazione autonoma di oggetti, si può notare quanto segue. Infatti, il proprietario stesso svolge la tutela dei suoi beni. Ogni responsabilità, comprese le conseguenze legali e amministrative delle azioni volte a prevenire l'ingresso non autorizzato, è interamente a carico del proprietario.

Con azioni inette per proteggere l'oggetto da solo e sopravvalutare le sue capacità, c'è un'alta probabilità che il proprietario stesso possa subire un attacco.

Allarme console.

Collegando il sistema di allarme di sicurezza alla console centrale di dispacciamento del servizio di sicurezza, il proprietario trasferisce integralmente la responsabilità della sicurezza dell'impianto alla struttura di sicurezza appropriata. Di norma, il contratto prevede l'importo del pagamento di una penale o di un'assicurazione nel caso in cui il bene protetto non sia stato salvato.

Tuttavia, in questo caso, devono essere osservate alcune regole, previste da regolamenti statali o da istruzioni interne, quando si tratta di strutture di sicurezza private. Se parliamo innanzitutto di servizi di sicurezza dello Stato, questa è la presenza di sbarre alle finestre del primo, e in alcuni casi, del secondo piano. Inoltre, le griglie devono essere posizionate all'interno della stanza dietro il vetro.

Di norma, solo le strutture sono oggetto di protezione. È praticamente impossibile concludere un accordo per la protezione del perimetro o dell'area adiacente di un'abitazione privata o di un locale industriale.

Da non dimenticare il canone mensile di abbonamento, che peraltro è in costante aumento. Abbastanza spesso situazioni di conflitto dovute alla violazione del regime di sicurezza dell'oggetto.

Una finestra aperta, un condizionatore d'aria funzionante, la presenza di roditori o insetti nella stanza possono portare a un allarme di sicurezza e una falsa uscita sul sito della squadra di risposta rapida. Tali azioni di solito comportano sanzioni.

Nonostante ci siano molte aziende che installano abilmente i mezzi tecnici dell'allarme di sicurezza di un oggetto a un costo accessibile, le strutture di sicurezza, in particolare le agenzie governative, richiedono che i servizi di installazione siano ordinati dai loro servizi tecnici.

Allo stesso tempo, potrebbe risultare che costeranno di più e, in termini di qualità dell'installazione (posizione di rivelatori e reti via cavo) e negligenza generale delle prestazioni, si riveleranno peggiori.

Se ci sono gravi carenze dei sistemi autonomi, in molti casi sono l'unica soluzione tecnicamente, legalmente o finanziariamente fattibile, ad esempio:

  • in caso di locazione di locali o strutture, solo il suo proprietario può concludere un contratto di teleprotezione;
  • se la distanza dall'oggetto all'ubicazione del servizio di vigilanza non consente una pronta risposta agli allarmi.

* * *

© 2014 - 2019 Tutti i diritti riservati.

I materiali del sito sono solo a scopo informativo e non possono essere utilizzati come linee guida o documenti ufficiali.

La sicurezza è una combinazione di misure organizzative e tecniche volte a garantire la sicurezza dei mezzi standard di sistemi automatizzati e supporti fisici. Consideriamo solo i mezzi tecnici per garantire la protezione come una delle aree di protezione contro l'accesso non autorizzato.

I mezzi tecnici di protezione (TSO) sono dispositivi, sistemi e strutture progettati per creare ostacoli fisici all'intruso, rilevamento tempestivo e blocco delle sue azioni. I seguenti requisiti sono generalmente imposti ai mezzi tecnici di protezione:

  • - devono essere sicuri per la vita del personale (e per la vita dell'autore del reato);
  • - il design dell'apparecchiatura deve fornire protezione contro l'apertura non autorizzata;
  • - in caso di installazione di sensori in locali non residenziali, questi devono conservare le loro caratteristiche al variare delle condizioni meteorologiche.

I mezzi tecnici di protezione comprendono i mezzi di sicurezza e gli allarmi antincendio, nonché i mezzi di rinforzo tecnico (mezzi di protezione ingegneristici e tecnici).

Allarmi di sicurezza

Gli allarmi di sicurezza includono:

  • - rilevatori di sicurezza, ovvero mezzi tecnici di rilevamento delle intrusioni e generazione di notifiche di intrusione;
  • - centrali predisposte per visualizzare lo stato dei rilevatori di sicurezza e generare una segnalazione di allarme;
  • - segnalatori atti ad avvisare le persone lontane dall'oggetto protetto in caso di penetrazione o incendio (campanelli, urlatori, sirene, lampade elettriche ordinarie o speciali);
  • - circuiti antintrusione, ovvero circuiti elettrici che collegano i circuiti di uscita dei rivelatori di sicurezza e progettati per inviare segnalazioni di intrusione e malfunzionamento alle centrali, e in alcuni casi per fornire alimentazione ai rivelatori.

L'insieme dei rilevatori di sicurezza, uniti da un anello, è chiamato confine di sicurezza. Per garantire un'elevata affidabilità, il sistema di sicurezza deve avere almeno tre linee: 1a linea - dispositivi, impianti e strutture antistanti l'impianto; 2a linea - protezione dell'edificio, rivelando la penetrazione al suo interno; 3a frontiera - protezione dei mezzi del sistema automatizzato. Le informazioni provenienti da tutti i sensori devono essere elaborate congiuntamente nel centro di sicurezza. Quando viene attivato un allarme, i rilevatori all'interno della stessa linea di sicurezza di solito non differiscono. In promettenti sistemi di sicurezza integrati, vengono implementati principi di costruzione della rete e viene fornita un'indicazione individuale dello stato di ciascun sensore in un circuito comune a causa della separazione dei codici dei canali per il polling degli stati dei singoli sensori. Esistono sistemi di sicurezza senza posa di loop speciali con trasmissione di dati da rilevatori di sicurezza tramite la rete CA all'interno della stessa sottostazione. La scelta di un'opzione specifica per la realizzazione di un sistema di sicurezza è determinata dalla metodologia di sicurezza adottata in tale sistema di sicurezza. L'elemento più importante di un rilevatore di sicurezza è un sensore che reagisce all'impatto fisico di un intruso. Oltre al sensore, il rilevatore di sicurezza può comprendere un dispositivo per elaborare segnali provenienti dal sensore e generare allarmi e malfunzionamenti del rilevatore di sicurezza.

Il requisito principale per i rilevatori di sicurezza di qualsiasi tipo può essere formulato come segue: la massima probabilità di rilevamento possibile, affidabilità operativa e tattica, combinata con la minima probabilità di falsi allarmi. La probabilità di falsi allarmi determina il livello di fiducia del servizio di sicurezza nel sistema di notifica delle intrusioni. È noto dalla teoria della rivelazione che nei rivelatori a soglia singola la probabilità di rivelazione e la probabilità di falso allarme sono determinate dalla soglia del sensore, ovvero dalla sua sensibilità. Un aumento della sensibilità contemporaneamente ad un aumento della probabilità di una corretta rilevazione provoca un aumento dei falsi allarmi. Le condizioni per posizionare un rilevatore di sicurezza possono essere diverse, prevedono la possibilità di regolare la sensibilità. Nei rilevatori di sicurezza con elaborazione del processore dei segnali provenienti dai sensori, vengono implementati algoritmi di monitoraggio sequenziale a due soglie e soglie mobili. Le migliori opportunità per migliorare gli indicatori probabilistici sono fornite da rilevatori che valutano non un segno di un intruso, ma diversi.

Esistono molti diversi rilevatori di sicurezza che differiscono per il tipo di sensori di rilevamento degli intrusi. In base alla presenza del campo fisico creato, i sensori dei rilevatori di sicurezza si dividono in attivi e passivi. I sensori attivi generano radiazioni o un campo fisico al di fuori degli elementi di un rilevatore di sicurezza e reagiscono al suo cambiamento da parte di un intruso. I sensori passivi non formano radiazioni proprie o campi fisici, ma come elementi sensibili reagiscono alle azioni dell'intruso nell'area controllata o alla propria radiazione.

A seconda del tipo di energia utilizzata, i sensori possono essere suddivisi in elettrici (elettrostatici, capacitivi, elettrocontatti, ecc.), magnetici (contatto magnetico, ecc.), elettromagnetici (radio e ottici), acustici (infrasonici, sonici e ultrasonici), vibrazione, meccanica (contatto).

In base alla natura dell'area controllata (cioè l'area spaziale della sensibilità del sensore), i sensori sono divisi in lineari (tipo barriera), volumetrici e locali. I sensori locali, a loro volta, sono sensori di superficie per controllare la distruzione di partizioni in vetro o non permanenti e sensori puntuali per controllare l'apertura dei dispositivi di chiusura.

A seconda della natura dei compiti da svolgere e della posizione dei sensori, questi possono essere suddivisi in sensori per la protezione del perimetro, sensori per la protezione contro la penetrazione nei locali protetti e sensori per lo screening del personale e dei visitatori.

I sensori di sicurezza perimetrali sono installati tra la recinzione esterna e l'oggetto protetto. Tra la barriera di rilevamento e l'oggetto è installata una barriera ritardante e, in casi speciali, una barriera battente con conduttori scoperti in alta tensione.

Diversi tipi di sensori sono utilizzati nei sistemi di notifica dei tentativi di invasione di un'area protetta (Tabella 2.1).

I sistemi di sicurezza perimetrale non recintati utilizzano sensori a microonde, infrarossi, capacitivi ed elettrici. Con l'aiuto di sensori dei primi due tipi, si forma una zona di controllo estesa di tipo barriera. Il principio di funzionamento dei sistemi con sensori a microonde si basa sul controllo dell'intensità della radiazione direzionale ad alta frequenza del trasmettitore, che viene percepita dal ricevitore. Quando questa emissione direzionale viene interrotta, scatta un allarme. La falsa attivazione dell'allarme può essere dovuta al movimento di animali nell'area controllata, all'impatto della vegetazione, alle precipitazioni, al movimento dei veicoli, nonché all'impatto di trasmettitori estranei.

Classificazione dei sensori dei rilevatori di sicurezza

Tabella 2.1.

Quando si utilizzano sistemi di notifica a infrarossi, nella regione invisibile dello spettro si forma una radiazione luminosa monocromatica tra il trasmettitore e il ricevitore. I raggi orizzontali di radiazione infrarossa vengono trasmessi lungo il perimetro dell'area protetta. I supporti con emettitori e ricevitori sono installati a una distanza massima di 100-150 m Vengono utilizzati due o quattro raggi, posizionati in modo tale da rendere impossibile saltare la barriera ottica, nonché strisciare sotto di essa e strisciare tra le travi. Un allarme scatta quando uno o più raggi luminosi vengono interrotti. L'attivazione di falsi allarmi può essere causata da animali in movimento nell'area controllata, nebbia fitta o nevicate.

Il principio di funzionamento di un rilevatore di sicurezza capacitivo si basa sulla formazione di un campo elettrostatico tra elementi paralleli, cosiddetti trasmittenti e riceventi di una recinzione speciale. Gli elementi capacitivi sono fili o strisce e sono posizionati attorno al perimetro dell'oggetto. La capacità tra i fili sarà direttamente proporzionale alla permittività del mezzo tra i fili. L'aspetto di un intruso cambia la permittività in un'area limitata e la capacità cambia. La variazione di capacità viene convertita in un segnale elettrico. I falsi allarmi possono essere causati dal movimento degli animali, dalla vegetazione, dalla formazione di ghiaccio sugli elementi della recinzione, dagli agenti atmosferici o dalla contaminazione degli isolanti.

I sensori elettrici si basano sull'uso di una recinzione speciale con elementi di filo conduttivo. La condizione per l'attivazione dell'allarme è la registrazione delle variazioni della resistenza elettrica degli elementi conduttivi quando vengono toccati. I falsi allarmi possono essere causati da animali, vegetazione o isolatori sporchi.

In presenza di un sistema meccanico di protezione del territorio (ad esempio una recinzione perimetrale), vengono utilizzati sistemi di allerta con sensori di vibrazione, sensori sonori che si propagano attraverso corpi solidi, sensori acustici, interruttori elettrici e sistemi con spire dei fili elettrici. I sensori di vibrazione sono fissati sugli elementi della recinzione. Viene attivato un allarme quando all'uscita dei sensori compaiono segnali causati dalle vibrazioni degli elementi della recinzione. I falsi allarmi possono essere causati da forti venti, pioggia o grandine.

I sensori sonori sono anche installati direttamente sugli elementi della recinzione e controllano la propagazione delle vibrazioni sonore attraverso di essi. L'allarme viene attivato quando viene rilevato il rumore del contatto con gli elementi della recinzione. L'attivazione di falsi allarmi può essere causata da vento forte, pioggia, grandine o ghiaccioli che cadono dagli elementi della recinzione.

I sensori, che funzionano secondo il principio di un microfono, monitorano le vibrazioni sonore trasmesse attraverso l'aria. L'allarme viene attivato quando vengono registrati segnali acustici durante il tentativo di tagliare gli elementi del filo della recinzione. L'attivazione di falsi allarmi può essere causata da vento forte, pioggia, grandine, oltre a vari rumori estranei.

Nella recinzione sono montati sensori con elementi di commutazione elettrici. Il principio di funzionamento di questi sistemi si basa sulla registrazione del cambiamento negli stati degli elementi, che si verifica con un corrispondente cambiamento della tensione degli elementi del filo o del carico sui tubi di guida della recinzione. L'attivazione di falsi allarmi può essere causata da venti molto forti se gli elementi della recinzione non sono sufficientemente tesi.

Nei sistemi di notifica con elementi sensibili sotto forma di elementi a filo conduttivo isolati, l'allarme viene attivato quando gli elementi a filo vengono tagliati o deformati. L'attivazione di falsi allarmi può verificarsi quando si verifica un'interruzione di corrente.

Un esempio di sistema di allarme, i cui elementi sensibili sono installati sulla recinzione, è un dispositivo che include un sensore, che è un cavo che viene fissato sulla rete metallica della recinzione. Il cavo è collegato all'unità elettronica, che analizza i segnali provenienti dall'uscita del sensore. Il modello base del dispositivo è dotato di una lunghezza del cavo di 300 mo 600 m Il sensore del cavo e l'analizzatore elettronico del dispositivo forniscono la registrazione dei tentativi di penetrazione nella recinzione o di taglio della rete metallica. Il circuito del dispositivo dispone di un'uscita a relè per la trasmissione a distanza dei segnali di allarme. Il circuito dell'analizzatore utilizza un contatore di impulsi, che può essere impostato su nove diverse posizioni. Inoltre, c'è un circuito di ritardo regolabile a quattro posizioni. È possibile regolare la sensibilità dell'analizzatore. Tutti gli accorgimenti consentono di configurare il dispositivo in modo ottimale nelle diverse condizioni operative, il che garantisce un'elevata affidabilità di rilevamento dei tentativi di intrusione in un'area protetta, unita a una bassa intensità di falsi allarmi.

Per controllare le aree del suolo lungo il perimetro di un'area protetta, vengono utilizzati sistemi di allerta con sensori sismici, oltre a sensori di pressione. Nei sistemi del primo tipo vengono registrate le vibrazioni sonore e sismografiche. Viene attivato un allarme quando vengono rilevate le vibrazioni del terreno, come il rumore di impatto. Questo metodo di protezione coinvolge diverse varietà. Lungo il perimetro dell'area protetta viene interrato un apposito cavo con sensori sismici posti ad una certa distanza. Come sensori possono essere utilizzati sensori piezoelettrici, guide di luce in fibra ottica, ecc.. Quando la pressione cambia su una guida di luce in fibra ottica, la cui lunghezza può raggiungere diverse centinaia di metri, il modello di interferenza della radiazione cambia, il che porta alla comparsa di un segnale di “allarme”. Il vantaggio dei trasduttori piezoelettrici è il loro contenuto informativo, poiché è possibile analizzare non solo l'ampiezza, ma anche la forma degli impulsi. Diventa possibile identificare l'intruso confrontando il vettore delle caratteristiche dei segnali sismici dalla matrice spaziale dei sensori con una serie di standard del database. Gli svantaggi dei sensori sismici includono la sensibilità alle interferenze esterne. False segnalazioni possono essere dovute al movimento di animali di discreta taglia, al traffico in prossimità dell'area protetta.

Nei sistemi del secondo tipo, i sensori di pressione pneumatici o capacitivi vengono utilizzati per registrare le variazioni del carico sul terreno. Viene attivato un allarme quando viene rilevato un aumento di pressione, ad esempio uno shock. La falsa attivazione dell'allarme è possibile a causa dei movimenti di animali sufficientemente grandi, della depressurizzazione dei sensori pneumatici o della corrosione.

Per il controllo di sezioni dell'area protetta è stato sviluppato un sistema di allerta i cui sensori sono costituiti da due corpi cavi con sovrappressione, interconnessi tramite un trasduttore di differenza di pressione. quando

Se c'è una differenza di pressione insignificante in questi corpi, viene attivato un contatto nel convertitore, attraverso il quale è possibile commutare il circuito di attivazione dell'allarme. Quando si utilizza un sensore, è facile localizzare l'area in cui si è attivato l'elemento sensibile. Il convertitore è dotato di un dispositivo di ripristino automatico del punto zero, che impedisce che il contatto venga innescato da lente variazioni di pressione, che possono essere causate da influenze di disturbo, come le fluttuazioni di temperatura. Il sensore è inoltre insensibile alle fluttuazioni e alle vibrazioni causate dal movimento di un'automobile o

trasporto ferroviario. La parte sensibile del dispositivo in esame è strutturalmente realizzata sotto forma di un set di tappetini speciali, ciascuno dei quali ha una lunghezza di 3, una larghezza di 0,5 e uno spessore di 0,15 M. Ogni tappetino è costituito da un sistema di tubi flessibili con una leggera sovrappressione, che si trovano tra due piastre resistenti. Tutti gli elementi strutturali del tappeto sono in un guscio speciale, che fornisce loro una protezione affidabile dalle influenze ambientali. Il sistema di tubi flessibili è collegato tramite un trasduttore di pressione differenziale. I materassini sensibili possono essere installati sotto uno strato di ghiaia, erba o sotto lastre di marciapiedi. I contatti nei convertitori si attivano quando il carico varia di almeno 30 kg. Pertanto, il sistema di allarme non risponde al movimento di piccoli animali nell'area controllata. Il precarico dovuto al rivestimento mimetico dei materassini può arrivare fino a 250 kg/m 2 senza comprometterne la sensibilità.

Per controllare il perimetro dell'area protetta tra le recinzioni possono essere utilizzati sistemi di allarme con sensori ad alta frequenza o a cavo magnetico. Il principio di funzionamento del primo tipo di sistemi di notifica si basa sulla formazione di un campo elettromagnetico tra il cavo emettitore e il cavo ricevitore. L'allarme viene attivato quando vengono registrate variazioni del campo elettromagnetico dovute alla comparsa di oggetti in movimento nell'area di copertura dei sensori a cavo. L'attivazione di falsi allarmi può verificarsi a causa dei movimenti degli animali.

Il principio di funzionamento dei sistemi del secondo tipo prevede il controllo dei parametri del campo magnetico. L'allarme scatta quando vengono rilevate distorsioni del campo magnetico, che sono causate dalla comparsa di oggetti in materiale ferromagnetico nella zona di azione dei sensori a cavo. Possono verificarsi falsi allarmi a causa di cambiamenti nelle caratteristiche del suolo, come piogge prolungate.

Esempi moderni di sistemi di allarme con sensori di cavi ad alta frequenza utilizzano due cavi coassiali collegati a una sorgente di tensione ad alta frequenza. I cavi sono posati a una profondità da 20 a 30 cm, la distanza tra loro è di 2-3 m Un campo elettromagnetico agisce nello spazio attorno ai cavi, quando una persona lo attraversa, si verificano distorsioni registrate da speciali apparecchiature elettroniche del sistema. Il campo di rilevamento dei sensori dei cavi nella sezione trasversale è un'ellisse, il cui diametro maggiore si trova orizzontalmente ed è pari a 3-4 m, e quello più piccolo si trova verticalmente ed è 2-3,6 m.

La descrizione dei sistemi sopra elencati per la notifica dell'attraversamento del perimetro custodito mostra che non esiste un sistema ideale per tutti gli oggetti.

I sensori per la protezione contro la penetrazione in locali protetti possono essere suddivisi in tridimensionali e locali.

I sensori volumetrici sono installati sulle pareti o sul soffitto dei locali protetti e formano una zona di rilevamento rispettivamente a forma di settore o di cerchio. Vengono utilizzati sensori radio attivi e ultrasuoni Doppler, infrarossi passivi, sensori acustici e di vibrazione.

Durante il funzionamento dei sensori Doppler, la manifestazione dell'attività dell'intruso è soggetta a rilevamento. Quando l'intruso si avvicina al sensore, lo spostamento Doppler aumenta la frequenza del segnale riflesso e, quando viene rimosso, diminuisce. Nei sensori Doppler a ultrasuoni, la gamma di velocità di movimento controllate degli intrusi è 0,3-2 m/s, che corrisponde a spostamenti di frequenza Doppler di 53-350 Hz a frequenze di radiazione di 28-35 kHz. La diminuzione della velocità di movimento minima controllata è limitata dalla turbolenza dell'atmosfera, che porta alle più alte ampiezze del rumore naturale quando si ricevono segnali ultrasonici nell'intervallo di frequenza Doppler di 20-30 Hz.

Trasduttori Radio Doppler con frequenza portante

10,5 GHz (lunghezza d'onda di circa 3 cm) controllano efficacemente velocità di movimento umane di 0,3-3 m/s, che corrispondono a uno spostamento della frequenza Doppler di 20-200 Hz. Nei sensori con una frequenza di radiazione di 30 GHz (lunghezza d'onda 1 cm), la gamma delle velocità controllate dell'intruso può essere estesa al limite inferiore a 0,1 m/s.

I rivelatori a infrarossi passivi sono uno dei tipi più comuni di rivelatori volumetrici. Il principio del loro funzionamento si basa sulla registrazione della propria radiazione infrarossa (termica) proveniente da oggetti situati nell'area protetta. La radiazione infrarossa è focalizzata da un sistema ottico su un elemento sensibile, che converte questa radiazione in un segnale elettrico. Un unico sensore di questo tipo può monitorare un'area fino a centinaia di metri quadrati.

Il sistema ottico di un rivelatore a infrarossi passivi è costituito da una lente di Fresnel in plastica speciale che è opaca nella parte visibile del campo ottico e può essere integrata (o sostituita) con specchi speciali. L'intervallo di sensibilità spettrale del sensore è determinato dal materiale della lente, dalla presenza di un rivestimento speciale sugli elementi speculari e dalle caratteristiche dell'elemento sensibile a semiconduttore.

Il sistema ottico genera il diagramma di radiazione del rivelatore, che determina la forma e le dimensioni dell'area monitorata. Questo crea una barriera sul piano verticale e, in combinazione con un diagramma stretto sul piano orizzontale, può essere utilizzato per proteggere una striscia lungo finestre o passaggi a un gruppo di oggetti protetti. Un tale sensore risponderà efficacemente al movimento di un intruso che attraversa una determinata barriera dell'elemento sensibile.

Quando l'intruso si muove lungo il raggio, il segnale all'uscita dell'elemento sensibile cambierà lentamente, solo a causa di una variazione dell'intensità della radiazione causata da una variazione della distanza dall'intruso. La probabilità di rilevare un intruso sarà inferiore.

Le migliori proprietà per rilevare un intruso e ridurre la probabilità di falsi allarmi sono fornite da sensori con due elementi sensibili che sono spostati rispetto all'asse ottico del sistema. In questo caso, si formano due pattern di radiazione, schierati l'uno rispetto all'altro. Pertanto, l'intruso cade nella zona di sensibilità di un elemento sensibile, poi di un altro. Viene generato un segnale di allarme quando una coppia di impulsi (almeno uno da ciascun elemento sensibile) è presente per un periodo compreso tra 4 e 15 s. Ciò aumenta la probabilità di un corretto rilevamento di un intruso, poiché le variazioni del fondo termico e le variazioni nella distribuzione della temperatura su oggetti fissi nella stanza non provocano sequenze simili di segnali da una coppia di elementi sensibili.

Un altro modo per ridurre la probabilità di un falso allarme è migliorare l'algoritmo per l'elaborazione dei segnali dalle uscite degli elementi sensibili del rivelatore. Vengono utilizzati una modifica adattativa delle soglie di risposta e un aumento del tempo di conteggio degli impulsi (accumulo). I microprocessori utilizzati per questo sono installati direttamente nell'alloggiamento del sensore.

Un modo promettente per ridurre la probabilità di falsi allarmi è l'uso di rivelatori combinati. L'idea principale è la seguente. Un rilevatore che utilizza l'uno o l'altro principio fisico di rilevamento è influenzato da fattori destabilizzanti ben definiti. L'uso di più sensori identici in un rivelatore di sicurezza non elimina il problema, poiché sono influenzati dagli stessi fattori. Pertanto, è necessario combinare sensori con diversi fattori destabilizzanti e controllare il corretto funzionamento di un sensore con l'aiuto di un altro.

L'opzione più comune è combinare un sensore a infrarossi passivo con un sensore radio Doppler o con un sensore Doppler a ultrasuoni. In tavola. 1 mostra i principali fattori che portano a falsi allarmi dei sensori. Il rilevatore di sicurezza combinato (OI) utilizza l'elaborazione logica secondo lo schema "AND", ovvero entrambi i sensori devono registrarlo per prendere una decisione sull'intrusione.

Per aumentare la probabilità di un corretto rilevamento dell'intruso da parte dell'IR combinato, viene aumentata la sensibilità di ciascuno dei sensori. Le aree di copertura di entrambi i sensori devono corrispondere.

Tabella 2.2.

I principali fattori che portano a falsi allarmi dei sensori

In tavola. 2.2.: PIK - rivelatore a infrarossi passivi; RTD - rivelatore radio Doppler.

I sensori locali sono progettati per monitorare lo stato degli elementi delle strutture che racchiudono.

Spesso viene utilizzata una varietà di sensori di contatto per monitorare lo stato di chiusura di elementi come finestre e porte. I contatti elettrici ordinari sono il mezzo più semplice, ma anche il meno affidabile. Il loro principio di funzionamento si basa sull'emissione di un allarme a causa di un cortocircuito (interruzione) dell'elemento sensibile, che viene utilizzato come filo elettrico che circonda l'oggetto, o dei contatti installati su infissi o porte. Più affidabili sono i sensori a contatto magnetico, i cui elementi principali sono un interruttore reed (contatti controllati da un campo magnetico) e un magnete permanente.

Per controllare l'integrità delle superfici in vetro, così come le partizioni degli edifici a pareti sottili, le pareti non solide, ecc., utilizzano: sensori ohmici (foglio di alluminio 0,01-0,03 mm di spessore e 6-10 mm di larghezza per vetri e filo di rame con una sezione trasversale di 0,2 mm 2 per pareti divisorie e pareti); contattare i sensori reed con un magnete su una piastra inerziale che reagisce all'impatto; sensori piezoelettrici che generano un segnale a impulsi con una durata di 5-8 ms e un'ampiezza di circa 20 mV quando la barriera viene distrutta. In caso di un numero significativo di finestre o porte in vetro, è più efficiente installare un rilevatore acustico di rottura vetri per l'intera stanza.

Per ridurre la probabilità di falsi allarmi da rumore estraneo nei sensori acustici e piezoelettrici, vengono utilizzate l'analisi spettrale e l'elaborazione temporale del rumore acustico ricevuto. È stato riscontrato che lo spettro di ampiezza del suono durante la rottura del vetro ha due massimi pronunciati. Al primo momento, quando il vetro viene colpito, si deforma, causando vibrazioni sonore a bassa frequenza (da 1 a 5 kHz). Quando la quantità di deformazione raggiunge una certa dimensione, si verifica la distruzione meccanica del vetro. È accompagnato da vibrazioni acustiche di alta frequenza (circa 10 kHz). Nei moderni sensori di rottura vetri viene registrata una certa sequenza di vibrazioni acustiche, corrispondenti prima alla curvatura del vetro, e poi alla sua distruzione. Questo principio consente di ridurre notevolmente il numero di falsi allarmi che possono essere causati da vibrazioni sonore di diversa natura.

I sensori di sicurezza perimetrali e locali sono spesso integrati con un sistema di sorveglianza televisiva che fornisce una panoramica dei confini dell'area protetta o dell'intera area e locali.

I sensori per lo screening del personale e dei visitatori per l'ingresso (rimozione) di articoli vietati sono progettati per proteggere i beni materiali e i supporti di informazioni protette e per impedire l'ingresso di articoli pericolosi nel territorio di una struttura protetta.

Tali sensori vengono utilizzati per proteggere risorse materiali compatte e supporti di informazioni protette sotto forma di dischetti, documenti, libri, manuali, ecc., quando la rimozione non autorizzata di tali elementi costituisce un pericolo come la perdita o la perdita di informazioni. L'uso di tali sensori è particolarmente importante in situazioni in cui l'organizzazione di uno screening affidabile è difficile e spesso semplicemente impossibile per ragioni morali ed etiche.

Vengono utilizzati rivelatori di metalli magnetici integrati nelle porte e adesivi speciali in pellicola o altro materiale magnetico. Questa impostazione emetterà un allarme se viene effettuato un tentativo di rimuovere un oggetto con un adesivo all'esterno dei locali. È importante che né il corpo umano né altri oggetti proteggano l'adesivo. Gli svantaggi dei sistemi con tag magnetici sono la possibilità di falsi allarmi da oggetti metallici, bassa sensibilità e dimensioni significative.

I sistemi con tag radio sono considerati più promettenti. L'etichetta passiva contiene un dispositivo non lineare sotto forma di un diodo a semiconduttore caricato su un vibratore stampato in metallo, che funge da antenna ricetrasmittente. Quando si utilizza un segnale a doppia frequenza in una porta, il ricevitore di allarme può essere sintonizzato su una frequenza uguale alla somma delle due frequenze del trasmettitore. Questa frequenza si forma a causa della non linearità del diodo, che irradia nuovamente segnali con frequenze uguali alle combinazioni lineari di frequenze incidenti sul segno del segnale. La frequenza del segnale ricevuto risulta disuguale alle seconde armoniche delle oscillazioni emesse, il che crea condizioni favorevoli per filtrare le emissioni indesiderate del trasmettitore. In Russia è stato sviluppato un dispositivo per il monitoraggio di una zona larga fino a 1,5 m con frequenze di radiazione di circa 2,5 GHz.

La potenza totale del trasmettitore di 200 mW porta a valori di densità del flusso di energia elettromagnetica nella zona di controllo che sono un ordine di grandezza inferiori allo standard di sicurezza igienica anche per il personale 24 ore su 24 che sta vicino al trasmettitore.

In alcuni casi, per prevenire il contrabbando nascosto di oggetti proibiti all'interno della struttura, possono essere utilizzati metal detector per il rilevamento di armi con lama e armi da fuoco, analizzatori di gas per il rilevamento di esplosivi e installazioni a raggi X.