Анализируя ряд статей в различных специализированных журналах и изданиях, посвященных проблемам обеспечения физической защиты и охраны различных объектов, можно отметить, что наиболее часто и достаточно широко обсуждаются темы построения современных комплексов безопасности и интегрированных систем (ИС).

 Следует отметить, что отсутствие в современных условиях единого понятийного аппарата в данном вопросе создает массу проблем и сложностей, как у потребителей, так и у поставщиков оборудования, и не позволяет им общаться на одном языке.

Основные требования к интегрированным системам в составе комплекса технических средств физической защиты

В направлении применяемой в настоящее время терминологии приходится сталкиваться в ряде случаев буквально с вульгаризацией многих понятий или, в лучшем случае, с их упрощением. Например, широко бытует мнение, что для создания комплексной системы безопасности (СБ) какого-либо объекта является вполне достаточным применить систему охраны (в ее традиционном понимании), а также системы пожарной сигнализации и автоматического пожаротушения и вопрос можно считать вполне решенным. Понятно, что для определенной категории объектов такой упрощенный подход в понимании проблем безопасности имеет право на жизнь. Однако в большинстве случаев эта точка зрения является, как минимум, просто некорректной, а для ряда задач - вообще неприемлемой.

В соответствии с Законом Российской Федерации от 5 марта 1992 г. № 2446-1 «О безопасности» под безопасностью понимается состояние защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз. В Федеральном законе «О техническом регулировании» от 27 декабря 2002 г. № 184-ФЗ термин «безопасность» определяется как состояние, при котором отсутствует недопустимый риск, связанный с причинением вреда жизни или здоровью граждан, имуществу физических или юридически» лиц, государственному или муниципальному имуществу, окружающей среде, жизни или здоровью животных и растений (следует отметить, что под понятием «безопасность» в последнем случае подразумевается безопасность продукции, процессов производства, эксплуатации, хранения, перевозки, реализации и утилизации).

 В этой связи для построения оптимальной СБ заказчику необходимо (самостоятельно или с привлечением специализированных организаций) определить перечень и характер возможных угроз и характеристики их проводников - модели нарушителей. После этого следует сформулировать основные задачи, которые должна решать СБ и формализовать требования как к самой системе, так и к ее функциональным компонентам.

Учитывая специфику определений, данных в упомянутых законодательных актах, а также их направленность, можно выделить следующие основополагающие моменты:

- безопасность должна базироваться на определенном перечне внутренних и внешних угроз и эффективно противодействовать им;

- безопасность должна быть прежде всего направлена на защиту жизни или здоровья граждан, имущества физических или юридических лиц, государственного или муниципального имущества, окружающей среды, жизни или здоровья животных и растений.

В настоящее время в большинстве случаев в качестве базовой основы комплекса технических средств физической защиты (КТСФЗ), как правило, выступает некая техническая система, реализующая определенную номенклатуру основополагающих функций и объединяющая необходимые для безопасности другие функциональные подсистемы, обеспечивающие выполнение уже более узких (специальных) требований. Такую систему зачастую и называют интегрированной.

 Понятие «интеграция» в данном контексте можно рассматривать и как «слияние» различных систем в одно целое, и как определенную их функциональную или конструктивную комбинацию. По мнению же автора, под интегрированными следует понимать только такие системы, которые обеспечивают полную реализацию всех базовых функций, присущих двум или более функциональным системам (подсистемам). Это и является основным признаком интегрированной системы.

 Поясним сказанное на примере. В КТСФЗ можно выделить следующие основные функциональные системы: охранной сигнализации; контроля и управления доступом; наблюдения и оценки обстановки; тревожно-вызывной сигнализации; оперативной связи и оповещения; электропитания; освещения.

Если каждый тип из представленного перечня систем обеспечивает в полной мере реализацию требований соответствующих регламентирующих документов, то объединяя конструктивно, функционально, логически или иным образом, некоторые из них и осуществляют реализацию ИС соответствующего назначения.

Однако, следует отметить, что на рынке в большом множестве существуют и такие системы, которые разработчиками (или поставщиками) декларируются как ИС, но которые, тем не менее, не могут быть отнесены к классу интегрированных.

Например, в некоторых случаях в систему контроля и управления доступом (СКУД) добавляют отдельные функции системы охранной сигнализации (например, прием и представление оператору информации от отдельных типов средств обнаружения). В других случаях в традиционной системе охранной сигнализации (COC) используют узлы и элементы СКУД для решения задач автоматической постановки/снятия помещений под охрану/с охраны, и ее тоже называют интегрированной. В третьих системах объединяются отдельные задачи обнаружения и видеонаблюдения и т. д. и т. п.

Понятно, что в трех последних вариантах говорить об интегрированных системах нельзя, поскольку фактически не осуществляется реализация основного признака ИС - наличие базового набора обязательных функций, присущих соответствующим функциональным системам. В том случае, если система реализует полностью набор требований только одной из функциональных систем и частично одной или нескольких других систем, она может рассматриваться только как система с расширенными функциональными возможностями.

Такая трактовка данного понятия позволяет более корректно формировать систему требований к ИС и лучше ориентировать поставщиков продукции и ее потребителей на реализацию конкретных характеристик и показателей, оговоренных в национальных стандартах и других регламентирующих документах. Это особенно важно при разработке тактико-технических заданий, конструкторской и проектной документации, сертификации соответствующего оборудования и проведения приемо-сдаточных испытаний на объектах.

 Какими же характеристиками должны обладать современные ИС, предназначенные для использования в КТСФЗ? Для этого стоит немного коснуться истории их создания и последующего развития.

Еще буквально 10-15 лет назад концепция построения автоматизированных систем различного назначения (АСУ, АСУТП и т. п.) предполагала достаточно высокий уровень централизации, когда вся информация собиралась и обрабатывалась в едином центре. Там же происходило принятие решений и формирование управляющих команд для передачи периферийным устройствам и исполнительным механизмам.

Аналогичный подход преобладал также в системах сбора и обработки информации (ССОИ), в системах видеонаблюдения (СВН) и в СКУД, предназначенных для применения в составе КТСФЗ объектов различного назначения, в том числе особо важных (ОБО).

Последующий этап развития элементной базы и создание соответствующих АСУ следующего поколения характеризовался тенденцией появления интеллектуальных периферийных устройств (ПУ).

Применительно к задачам СФЗ эта тенденция приобретает особое значение для систем, разрабатываемых в интересах Минобороны, силовых ведомств, для которых в первую очередь весьма характерны высокие требования по надежности и «живучести». В последнее время стало особо остро ощущаться, что средства и системы, разработанные на «старых» принципах (практически всего 5-7-летней давности), подвержены ряду серьезных недостатков. Такие системы прежде всего характеризуются тем, что выход из строя УУ или линий связи с центральным компьютером комплекса приводит к выходу из строя части или всей системы, что зачастую может создать довольно сложные ситуации и привести к тяжелым последствиям в СБ объектов.

 Появление новых электронных компонентов привело к тому, что периферийные устройства в АСУ получили возможность самостоятельно осуществлять множество функций независимо от центральных устройств управления (УУ). Роль ПУ стали выполнять универсальные, малогабаритные, с низким энергопотреблением, специальные контроллеры, имеющие относительно низкую стоимость. В этой связи происходит очень быстрое изменение структур большинства аппаратно-программных комплексов в сторону их децентрализации. При этом существенно возрастает надежность, и увеличиваются функциональные возможности систем.

Попытки реализовать новые комплексы, отвечающие современному уровню требований на базе существующих платформ или принципов, заложенных в известные системы, как правило, не могут привести к положительным результатам.

Уровень развития новых технологий и тенденции, существующие в направлении совершенствования автоматизированных систем различного назначения, позволяют уже сейчас скорректировать подход к проблеме создания технических средств для КТСФЗ следующего поколения и разработать основополагающие принципы построения ИС, соответствующие современным представлениям.

 Основное внимание при построении таких комплексов и входящих в них систем следует уделить практической реализации принципов децентрализации управления. Данный подход особенно важен при создании КТСФЗ для ОБО. Децентрализация в нашем случае предусматривает построение КТСФЗ и их систем на базе независимых функционально-ориентированных подсистем, которые позволяют выполнять практически все свои функциональные задачи даже при полной потере связи с центром и другими подсистемами, участвующими в работе комплекса, в течение тактически приемлемого времени (от нескольких часов до суток) и автоматически восстанавливать их взаимодействие после устранения неисправности (или аварии) и восстановления связи, причем без потери информации.

 Как уже было сказано, развитие микропроцессорных технологий предоставило разработчикам возможность применения в качестве периферийных устройств интеллектуальных многофункциональных модулей (ИМФ), из которых, как из кубиков, можно формировать системы с заданными характеристиками. А это, в свою очередь, позволяет создавать ИС, конкретно ориентированные на реализацию требуемых задач.

Применяя при проектировании метод структурного моделирования с описанием функционально зависимых связей между источниками системных событий и ответных реакций, можно осуществлять практическое комплексирование КТСФЗ на уровне типовых технических и проектных решений. Применение ИМФ позволит также существенно разгрузить УУ и информационные магистрали и практически избежать передачи закрытых данных.

 Формирование системы осуществляется посредством объединения ИМФ в функционально связанные группы (ФСГ), которые, в свою очередь, должны строиться исходя из принципа достаточности информации для принятия решения и выработки реакции внутри группы. Другим важным свойством ФСГ и ИМФ является их способность выполнять свои задачи в случае прекращения связи с другими составными частями системы в течение приемлемого, по тактическим соображениям) времени.

В свою очередь, ФСГ нижнего уровня могут объединяться в ФСГ более высокого уровня исходя из требований достаточности информации для надежного функционирования в сложных (или аварийных) ситуациях (в том числе при выходе из строя кабельных коммуникаций). Таким способом может создаваться любая (и каждый раз оптимальная) структура системы (или ее конфигурация).

 Очевидно, что ИС, построенная на таких принципах, позволит обеспечить необходимое дублирование и высокую «живучесть» в случае разрушения ФСГ или каналов связи между абонентами сети. (В отличие от этого варианта построения, централизованные системы при выходе из строя устройства управления или линий связи между центром и периферийными устройствами требуют немедленного перехода на преимущественно физическую охрану на всем объекте или на какой-то его части.)

 (Продолжение следует)