В первой части материала рассказано о проблеме единого понятийного аппарата, сформулирован подход к основным требованиям к интегрированным системам в составе комплекса технических средств физической защиты, об изменении структур большинства аппаратно-программных комплексов в сторону их децентрализации.

 С ним читатели смогут ознакомиться по ссылке: http://www.psj.ru/saver_magazins/detail.php?ID=16048

 Таким образом, можно констатировать, что создание децентрализованных систем с гибкой распределенной структурой позволит реализовать ИС, которые будут характеризоваться следующими показателями:

- появится возможность простого формализованного описания структуры комплекса (т. е. формализованной детальной модели объекта) уже в самом начале процесса проектирования, что позволит создавать оптимизированные СФЗ, учитывающие возможности последующего развития объекта (т.е. создавать открытые системы);

- физический синтез КТСФЗ будет происходить на базе конкретной логической модели объекта, а не на адаптации готовых (или существующих) штатных решений, которые по своей сути всегда являются консервативными (т.е. достаточно закрытыми);

- системы, создаваемые на основе кольцевых или комбинированных многоуровневых структур (по сравнению с централизованными или линейными структурами), будут сами организовывать оптимальные маршруты передачи информации (таким образом реализуется принцип адаптивности);

- значительно возрастает функциональная надежность и «живучесть» комплекса за счет использования ИФМ и ФСГ;

- информация, циркулирующая в системе телекоммуникаций КТСФЗ, практически получает статус открытой, что позволит существенно снизить уровень требований по ее защите;

- значительно упрощается применение в КТСФЗ изделий других фирм и производителей;

- появляется возможность создания на основе универсальных базовых компонентов самых разнообразных КТСФЗ (как для малых, так и для самых больших объектов);

- упрощается и сокращается по затратам монтаж и пусконаладка КТСФЗ на реальных объектах;

- достаточно просто стандартизируются характеристики и основные параметры систем, а также интерфейсы и протоколы обмена информацией.

 

Ниже приведены некоторые основные блоки требований, которые, по мнению автора, являются необходимыми для реализации в любой современной ИС КТСФЗ ОБО или ПОО.

1. Любая ИС должна быть реализована на принципах децентрализации и реализовывать одну из возможных структур.

 2. Аппаратное обеспечение ИС должно базироваться на применении ограниченной номенклатуры специальных (универсальных в объеме решаемых задач) контроллеров и модулей, позволяющих создавать как минимальную конфигурацию КТСФЗ (например, одно крупное помещение), так и максимальную, охватывающую несколько тысяч помещений, основной периметр объекта, периметры внутренних зон и т. п.

 3. Внедряемая ИС должна быть «открытой» для подключения существующих на объекте систем (или подсистем) из состава ранее действующего КТСФЗ в рамках конкретно оговоренных протоколов обмена информацией и/или сигналов. В то же время она (ИС) должна быть «абсолютно закрытой» для любых других объектовых средств, не использующихся для решения задач физзащиты.

В КТСФЗ не должны также применяться функционирующие на объекте различные магистрали и сети АСУ, а также сети технологического оборудования. Связь с другими информационными системами (например, бухгалтерского или кадрового учетов и т. п.) допускается осуществлять только в одной единственной общей «точке» через специальный сервер (относящийся к КТСФЗ), который обеспечивает необходимый уровень «фильтрации» передаваемых и принимаемых сообщений, и исключает возможность какого-либо управления КТСФЗ со стороны таких систем.

 4. Все контроллеры при пропадании сетевого питающего напряжения в течение не менее двух часов должны обеспечивать функционирование в штатном режиме от встроенных резервных источников энергообеспечения (аккумуляторов и других источников), которые могут автоматически подзаряжаться при наличии основного питающего напряжения. Основное питающее напряжение может поступать от различных дублирующих линий. Переход на резервное питание и обратно должен осуществляться без возникновения ситуаций, приводящих к сбоям в работе и без потери информации. Также должны передаваться в центр управления сигналы о переходе на резервное питание.

 5. Любой контроллер ИС при пропадании связи с вышестоящим устройством (или центром) должен обеспечивать автономную работу без ухудшения основных функциональных возможностей и потери информации. Специально оговариваемой ограничивающей характеристикой данного режима являются: отрезок времени, в течение которого устройство может функционировать автономно, или общее количество регистрируемых сообщений, связанных с изменением его состояния или совершением управляющих действий. Каждый такой контроллер должен иметь специальный вход-выход для подключения переносного пульта, обеспечивающего «съем» накопленных в памяти данных или ввод необходимой информации. Указанный вход должен позволять осуществлять организацию резервного рабочего места для оператора при подключении аварийного пульта управления.

 6. ИС любого типа должна обеспечивать однозначное (адресное) определение отказавшего участка магистрали, а также линий связи со средствами обнаружения (СО) и исполнительными устройствами (как короткое замыкание, так и обрыв). Для структур определенного типа данную функцию (по задаче обнаружения адресного короткого замыкания) необходимо оговаривать дополнительным уточнением: «при первом поражении любого участка кольца».

 7. При восстановлении работоспособности отказавшего участка магистрали (или всей магистрали) ИС любого типа должна автоматически переходить в основной режим функционирования с обеспечением передачи всех накопленных (за время перерыва) в памяти контроллеров данных в центр управления.

В данном требовании допускается специально оговаривать цикличность (время) проверки восстановления связи с ПУ или подсистемами.

 8. Информационные сообщения, циркулирующие в ИС и в связанных с ней подсистемах (или данные, передаваемые по каналам связи), не должны содержать сведений, знание которых может привести к возможности осуществления несанкционированных действий и преднамеренных акций с негативными последствиями. Если данное требование по каким-либо причинам невыполнимо, то необходимо обеспечить соответствующий уровень защиты информации от несанкционированного доступа (НСД) в соответствии с требованиями нормативных документов в области защиты информации.

 9. База данных ИС должна быть многократно дублированной (в том числе контроллерами низшего уровня, в части их касающейся) и иметь необходимое качество защиты от НСД Программное обеспечение должно быть защищено от НСД в соответствии с требованиями ГОСТ Р 50739-95 и пл.5.4.8-5.4.11 ГОСТ Р 51241 -98 «Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний».

 10. Применяемые в ИС личностные идентификаторы (внутри объектовые удостоверения личности, пропуска, ЧИП-карты, жетоны, брелоки и т. п.) могут содержать в своих носителях кодированной информации только фасилити-код, а также индивидуальный код-идентификатор (условный номер сотрудника в системе). Хранение в памяти идентификаторов информации о ПИН-кодах, биометрических показателях или характеристиках и т. п., знание и применение которых может привести к НСД является в КТСФЗ недопустимым.

 11. Все интеллектуальные компоненты ИС (контроллеры, пульты, спецмодули) должны иметь встроенные средства самотестирования, выявляющие в рабочем режиме отказавшее устройство, а в режиме теста - отказавший узел (до уровня замены из состава ЗИП).

 12. В ИС должен быть предусмотрен автоматический контроль за действиями операторов, связанными с управлением КТСФЗ, получением справок, изменением состояния СО, режимов работы и т. п.

Данные о действиях, совершенных операторами, должны накапливаться в специальном архиве, доступ к которому может быть открыт при использовании специальных паролей только проверяющим (или инспектирующим) лицам. Такой режим не следует описывать в эксплуатационной документации. Следует также иметь встроенные средства контроля реакции операторов на внешние тестовые раздражители (свет, звук), а также на штатные ситуации. Соответствующие показатели по скорости реакции операторов тоже целесообразно накапливать в указанном архиве. В специально оговоренных случаях (например, оператор не реагирует на сигнал тревоги в течение определенного времени) ИС должна автоматически формировать сигнал вызова группы реагирования, а также сигнал особой тревоги на пульт управления КТСФЗ.

 13. Передача дежурства другому оператору (факты завершения дежурства и заступления на дежурство оператора следующей смены) должна подтверждаться предъявлением личностных идентификаторов с обеспечением протоколирования данных событий. При этом также должен осуществляться контроль права допуска и полномочий конкретных лиц, допускаемых к такой работе, с проверкой соблюдения установленного графика.

 14. Процессы поставки (снятия) помещений под охрану (с охраны), а также процедуры контроля доступа должны быть максимально ориентированы на пользователей. Целесообразно обеспечить такое взаимодействие, чтобы привлечение операторов пультов управления к данным процедурам осуществлялось крайне редко.

 15. В составе ИС должно быть предусмотрено специальное рабочее место для проведения обучения и тренинга оперативного и технического персонала на различные ситуации, в том числе особо сложные.

 16. ИС в части организации функций контроля доступа должна соответствовать требованиям ГОСТ Р 51241 -98, а в части обеспечения функций ССОИ - осуществлять реализацию следующих требований:

а) обладать необходимой информативной емкостью для хранения и обработки оперативных данных по работе, управлению и состоянию комплекса;

б) легко подстраиваться под изменяющуюся в процессе эксплуатации конфигурацию объекта и его охраняемые зоны;

в) осуществлять регистрацию, отображение, систематизацию и документирование поступающей в систему информации;

г) производить автоматический контроль работоспособности СО, имеющих цепи дистанционной проверки, а также управление СО и исполнительными механизмами;

д) постоянно контролировать целостность линий связи между центральным пультом, контроллерами, промежуточными пультами и СО;

е) исключать возможность случайного выключения оператором питания аппаратуры комплекса и центрального пульта;

ж) управлять (в том числе блокировать) по командам оператора и/или специальной программе внесистемными устройствами, функционирующими в составе комплекса и т. п.

 17. Требования к электромагнитной совместимости ИС и ее компонентов в части устойчивости к искусственно создаваемым электромагнитным помехам, а также уровням допустимых радиопомех, возникающих при работе устройств, должны соответствовать ГОСТ Р 50009-92 «Совместимость технических средств охранной, пожарной и охранно-пожарной сигнализации электромагнитная. Требования, нормы и методы испытаний на помехоустойчивость и индустриальные помехи».

В специально оговоренных случаях необходимо дополнительно руководствоваться требованиями ГОСТ Р 50307-92 «Совместимость технических средств электромагнитная. Устойчивость к микросекундным импульсным помехам большой энергии. Технические требования и методы испытаний», ГОСТ Р 50008-92 «Совместимость технических средств электромагнитная. Устойчивость к радиочастотным электромагнитным полям в полосе 26-1000 МГц. Технические требования и методы испытаний» и ГОСТ Р 50627-93 «Совместимость технических средств электромагнитная Устойчивость к динамическим изменениям напряжения сети электропитания. Технические требования и методы испытаний».

 18. Требования к показателям надежности ИС, к внешним воздействующим факторам, электропитанию, безопасности и конструкции должны соответствовать показателям ГОСТ Р 51241-98.

 19. Система должна иметь возможность ее интеграции с любыми другими подсистемами, участвующими в функционировании КТСФЗ как на верхних уровнях, так и на низшем (периферийном) уровне и использовать унифицированные интерфейсы и специально оговоренные стандартные протоколы.

 20. Обязательна реализация требований соответствующих стандартов, действующих в области разработки, испытаний и сертификации средств и систем, применяемых в КТСФЗ, таких как ГОСТ Р 50007-92, ГОСТ Р 50003-92, ГОСТ Р 50327-93, ГОСТ Р 50739-95, ГОСТ Р 51241-98, ГОСТ Р 51588-2000 и др.