Г. Замковой Теоретические основы безопасности icon

Г. Замковой Теоретические основы безопасности




НазваГ. Замковой Теоретические основы безопасности
Сторінка1/5
Дата конвертації28.05.2013
Розмір0.53 Mb.
ТипОбзор
  1   2   3   4   5

Обзор

Охранные системы.

Для пользования НТК «ЭКСПЕРТ» В. Г. Замковой

1. Теоретические основы безопасности –



    1. Цифровые технологии основное направление в развитии современных охранных систем. Особенности построения цифровых информационных систем.

    2. Логика FUZZY в Детекторах движения.

    3. Какими должны быть датчики движения.

    4. Охрана малых и удаленных объектов.

    5. Охрана многоквартирных домов

    6. Безопасность в гостинице.

    7. Защита дач, коттеджей и загородных домов.

    8. Системы охраны государственных объектов.

^ 1. Теоретические основы безопасности.


В безопасности больше, чем где-либо необходимо проведение теоретических работ – простая логика «Да» - «Нет» … мало подходит для охранных систем. «Чем математические законы ближе к реальности, тем они неопределенней. И, чем они определенней, тем дальше они от реальности».
Альберт Эйнштейн.


^ 1.1 Цифровые технологии основное направление в развитии современных охранных систем.

Охранные устройства существовали с древних времен и постоянно развивались. И сейчас можно использовать опыт, накопленный человечеством, однако верх берут новые технологии. Города опутываются современными системами видеонаблюдения и это приносит большой эффект в уменьшении статистики преступлений.

Так по данным журнала «Дискавери» в 2002 году в Лондоне приходилась одна видеокамера наружного видеонаблюдения на 60 жителей. Например, на улицах установлены комплексы из двух видеокамер и компьютера, которые «регистрируют» номера автомобилей и «сличают» с архивами водительских удостоверений изображение водителя и номера автомобиля. В местах скопления людей, на автомобильных и железнодорожных магистралях, магазинах круглосуточно работают видеокамеры с записывающими устройствами… Простые комплекты видеокамера с видеомагнитофоном заменяют более «умными»: видеокамера + датчики + компьютер, которые объединяются в сети.

Прогнозируют, что к 2020 году такие информационные системы покроют большинство территории цивилизованных стран. Возможно, к этому времени будут разработаны эффективные алгоритмы распознавания образов, которые необходимы при «узнавании» людей. Компьютеры «самостоятельно» будут обмениваться данными при поиске преступников, помогать в подборе «доказательного» материала при расследовании преступлений.

Есть и отрицательные стороны таких технологий – ущемление прав людей на личную жизнь и возможностью некоторых программистов вскрывать - «взламывать» архивы и изменять содержимое. Наверное, со временем общество найдет оптимальное решение этих проблем.

Любой здравомыслящий руководитель прекрасно понимает – спокойствие жизни и работы, эффективность бизнеса напрямую связана с условиями жизни и работы сотрудников предприятия, фирмы. Каждый работник должен знать, что он надежно защищен от любых противоправных действий и проявлений агрессии, что он - хозяин на своем рабочем месте. Только тогда, в спокойной рабочей обстановке, он будет приносить компании прибыль. Безопасность каждого сотрудника и фирмы в целом - едва ли не самая важное условие успешного ведения дел. Не просто выжить бизнесмену в условиях острой конкуренции и совершенствующегося экономического шпионажа, уберечься от "охотников" за секретами. Что имеется на вооружении "охотников" и бизнесменов?



Современная система безопасности - это высокотехнологичный программно-аппаратный комплекс, объединяющий в себе систему видеонаблюдения, охранно-пожарную сигнализацию, модуль управления контролем доступа и другое специализированное оборудование. Пожилых вахтерш, придирчиво рассматривающих мятый пропуск с отклеившейся фотографией, сменили автоматизированные системы безопасности, а сами пропуска - магнитные карточки

Оставаясь человеко-машинными системами, охранные системы позволяют снизить влияние пресловутого "человеческого фактора" и существенно повысить эффективность работы службы безопасности фирмы.

Программно-аппаратный охранный комплекс, эффективно решающий следующие основные задачи:

  • видеонаблюдение (интеллектуальная детекция движения, гибкая настройка работы ТВ-камер, фильтрация естественных помех)

  • видеозапись (автоматическое сохранение любых видеоданных, расширенный сервис по работе с изображением, мощный модуль архивации)

  • аудиоконтроль (полный контроль телефонных линий, запись переговоров, поддержка АОН, синхронизация аудио и видео)

  • контроль доступа на охраняемую территорию

  • управление охранно-пожарной сигнализацией

  • интеграция и управление любыми охранными устройствами (видеоподсистемой, охранно-пожарной сигнализацией, системой контроля доступа, датчиками, сенсорами и т.д.)

  • автоматическая регистрация нештатных ситуаций и мгновенное оповещение о них пользователя

  • удаленный контроль и управление системой - по локальной сети, каналам Internet и мобильной сотовой связи.

При создании системы цифровых охранных систем используются самые передовые идеи и алгоритмы математического моделирования - теории распознавания образов, искусственного интеллекта, бионики.

Каждый модуль должен быть надежен и прост в эксплуатации, а система в целом - устойчива и корректно работать с самым широким спектром лучших технических средств безопасности Карта - графический план охраняемого объекта с размещенными на нем пиктограммами охранного оборудования. Карта - мощное и чрезвычайно удобное средство проектирования и сопровождения охранной системы. Каждая пиктограмма, помещенная на карту, связана с реальным оборудованием. Пользователь управляет всеми объектами и событиями системы простым щелчком мыши!

^ Сетевая структура и дистанционное управление:
Еще одно преимущество объектно-ориентированной архитектуры - дополнительные возможности для построения распределенных сетевых структур.

Для управления системой можно установить любое количество рабочих мест, в том числе и удаленных, или, при необходимости, управлять с одного рабочего места средствами охраны нескольких объектов.

Однако, при построении охранных систем с использованием компьютеров помните : ^ Абсолютно все, что Вы делаете на компьютере, может быть перехвачено! Работа средств вычислительной техники сопровождается электромагнитными излучениями и наводками на соединительные проводные линии. Отследить и восстановить последовательность этой работы можно с довольно значительного расстояния, вовсе не обязательно находиться около цели. Это можно сделать из другого помещения или транспортного средства; как показывают исследования — с расстояния до одного километра. Для этого не требуется каких-либо сверхсложных систем наблюдения, слежения и перехвата информации, может быть использован обыкновенный телевизионный приемник со специальной аппаратурой. Подобные устройства были изобретены достаточно давно — более двух десятилетий назад.

Наилучшим решением проблемы защиты информации является использование защищенного компьютера, который комплексно обезопасит от возможности перехвата информации с экрана, клавиатуры, винчестера, CD-ROM и т.д.; не требует специально оборудованного помещения. Защищенный компьютер по дизайну ничем не отличается от стандартного. Технология защиты включает в себя полную «радиогерметизацию» системного блока и максимально возможную — монитора, в т.ч. установку дополнительных экранов и защитных стекол, двукратное экранирование кабелей, установку фильтров по цепям электропитания и всем сигнальным кабелям, многократное экранирование экрана и применение элементов и материалов, поглощающих электромагнитное излучение.

^ Документы которые необходимо учитывать при разработке цифровых систем защиты:

· Лицензия ГСТЗИ СБУ Украины. на разработку, изготовление, внедрение, реализацию и сопровождение систем и средств технической защиты информации

· Лицензия Госкомсекретов Украины от на деятельность, связанную с государственной тайной

· Технические условия ААБ3.466219.001ТУ-ЛУ

· Технические условия ТУ У 21670779.001-2000

· Система качества ISO 9001


^ 1.2. Логика FUZZY в детекторах движения.

        Основными задачами, которые стоят перед разработчиками охранных детекторов, являются максимальная защита «извещателей» от внешних условий, способных вызвать тревожное сообщение, и стопроцентная точность в идентификации нарушителя.
        С развитием микропроцессорной техники появилась возможность для детекторов, задавать спектральные значения сигналов помех и вторжения, которые распознаются процессором путем сравнения характеристик поступающего сигнала с записанными в библиотеке данными. Теоретически каких-либо серьезных проблем при таком решении вопроса, на первый взгляд, не возникает, однако, можно себе представить размеры памяти и объем всевозможных спектров помех и вторжений.
        Существует ли возможность избежать этой проблемы, сохранив способность детектора четко различать помехи от вторжения нарушителя? Оказывается, эта задача была решена в 1994 году, благодаря использованию, так называемой, Fuzzy -логики при обработке информации микропроцессорами, установленными в детекторах.
        В английском языке Fuzzy имеет несколько значений: размытость, туманность, неясность, нечеткость. Впервые теорию Fuzzy-постулатов разработал профессор Лотфи Задех в Беркли в 1965 году. Однако, до настоящего времени относительно этой теории ученые еще не пришли к единому мнению, несмотря на то, что уже с 1970 года она успешно использовалась в различных устройствах автоматического контроля.
        Какой бы не была современная электронно-вычислительная машина, в основе ее лежит, так называемая, математическая (компьютерная) логика. Машина мыслит и оперирует четкими категориями, такими как "0" или "1". "да" или "нет", "истина" или "ложь". При этом каких-либо промежуточных значений между ними не существует.
        Человек же в своей повседневной жизни мыслит и оперирует весьма расплывчатыми, абстрактными понятиями, такими как "иногда", “много", "мало" и т.д.
        Исходя из вышеизложенного, можно сказать, что Fuzzy - логика - это методология для соединения Fuzzy - терминов и концепции человеческого мышления, т.е. реального мира с компьютерным миром или, проще сказать, искусственным интеллектом, максимально приспособленным к решению конкретных задач со скоростью электронно-вычислительной машины, но с абстрагирующим мышлением, как у человека.
        Оценка сигнала, при использовании стандартной логики сигналы, которые по амплитуде меньше порога тревоги, игнорируются детектором, и она, в данном случае, выдаваться не будет. Нет необходимости говорить о возможных последствиях. В то же время, рассматривая диаграмму обработки с использованием Fuzzy-логики, мы видим, что амплитуда сигнала теряет свое значение , так как отсутствует само понятие порога тревоги. В этом случае производится качественная оценка на добросовестность абсолютно всех поступающих на детектор сигналов, что, в свою очередь, существенно снижает возможность не только несанкционированного проникновения, но и повышает устойчивость системы к влиянию дестабилизирующих факторов.
       Fuzzy - логика подходит для детекторов движения, потому что:
    во - первых, принятые сигналы хотя и похожи, но не идентичны;
    во - вторых, логика преобразования "да"\ "нет" требует огромной библиотеки сигналов с целью хранения их в каждом детекторе для сравнения. При использовании Fuzzy-логики эта немалая информация преобразуется в Fuzzy-правила и интегрируется в детектор, существенно экономя объем памяти.
        Но наиболее важным достоинством детекторов, использующих Fazzy-логику, является то, что система способна производить высокоточную оценку сигналов, даже если они не достигают 100% идентичности с сигналами из библиотеки.
        Исходя из вышеизложенного, можно сказать, что с началом использования Fuzzy-логики для идентификации нарушителя, охранная техника (детекторы движения) вышла на новый качественный рубеж и в своем развитии существенно повысила устойчивость к различного рода внешним дестабилизирующим факторам. 


  1   2   3   4   5



Схожі:

Г. Замковой Теоретические основы безопасности iconСодержание Введение Раздел I. Теоретические основы психологических факторов и их влияния на адаптацию к учебной деятельности
I. Теоретические основы психологических факторов и их влияния на адаптацию к учебной деятельности
Г. Замковой Теоретические основы безопасности iconТатьяна Васильева
Теоретические основы формирования готовности будущих учителей к профессиональному самоопределению старшеклассников
Г. Замковой Теоретические основы безопасности iconДокументи
1. /Теоретические основы причин неуспеваемости школьников.doc
Г. Замковой Теоретические основы безопасности iconДокументи
1. /Теоретические основы конструирования трубопроводов тепловых сетей (справочно-методический...
Г. Замковой Теоретические основы безопасности iconЗакон о безопасности дорожного движения
...
Г. Замковой Теоретические основы безопасности iconРегиональный семинар бренд и его роль в реализации стратегии маркетинга
Теоретические и практические основы бренд-менеджмента и разработка бренд-стратегии
Г. Замковой Теоретические основы безопасности iconЗакон от 10 декабря 1995 г. N 196-фз "О безопасности дорожного движения" (с изменениями от 2 марта 1999 г., 25 апреля 2002 г., 10 января 2003 г., 22 августа 2004 г., 18 декабря 2006 г., 8 ноября, 1 декабря 2007 г.)
...
Г. Замковой Теоретические основы безопасности iconЗакон о федеральной службе безопасности
Федеральная служба безопасности единая централизованная система органов федеральной службы безопасности, осуществляющая решение в...
Г. Замковой Теоретические основы безопасности iconОбластной олимпиады по дисциплинам основы безопасности жизнедеятельности и безопасность жизнедеятельности для обучающихся образовательных учреждений начального и среднего профессионального образования

Г. Замковой Теоретические основы безопасности iconГбоу спо «Курганский промышленный техникум», 15. ноября 2011 г
Список участников областной олимпиады по дисциплинам основы безопасности жизнедеятельности и безопасность жизнедеятельности для обучающихся...
Додайте кнопку на своєму сайті:
Документи


База даних захищена авторським правом ©te.zavantag.com 2000-2017
При копіюванні матеріалу обов'язкове зазначення активного посилання відкритою для індексації.
звернутися до адміністрації
Документи