Компьютер в роли охранника


Чертанов Роман
Чертанов Роман. НПК "СоюзСпецАвтоматика"

"Черный ящик"

Существовало множество причин, почему исследовательский центр решили построить здесь, в пустыне. Сыграли свою роль и чистый воздух, и низкая влажность, но гораздо важнее был сам факт, что здесь пустыня. Первостепенное значение имели соображения безопасности. Еще в 40-х годах, когда промышленный шпионаж только делал свои первые шаги, некоторые не слишком щепетильные корпорации обнаружили, что куда легче выкрасть чужие секреты, чем тратить время, энергию и деньги на собственные разработки. С развитием компьютерных технологий и электронного подслушивания промышленный шпионаж превратился в одну из самых быстрорастущих отраслей.

(*сноска - здесь и далее курсивом выделены цитаты из романа Гарри Гаррисона и Марвина Мински. "Выбор по Тьюрингу")

Строить корпоративные здания в пустыне - удел американских кремниевых компаний. Чем же может воспользоваться российская фирма, ищущая безопасности в пустыне (точнее, в пучине) участившихся преступлений, актов терроризма, краж и пожаров?

Неоценимую помощь охранным подразделениям предприятий оказывают электронные системы безопасности:
охранно-пожарные системы (ОПС), сигнализирующие о срабатывании датчиков и, при необходимости, активизирующие автоматические устройства пожаротушения;
системы контроля доступа (СКД), обеспечивающие функции электронной проходной и электронных замков для закрытых (режимных) помещений охраняемого объекта;
системы видеонаблюдения, позволяющие осуществлять видеомониторинг особо ответственных зон охраняемого объекта.

Электронные системы безопасности известны достаточно давно - с момента появления охранных датчиков, электронных замков и видеокамер. Вероятно, эти системы уже установлены на всех режимных объектах. Но между всеми этими системами можно провести четкую грань, отличающую современные системы безопасности от устаревших.

Если оперативная информация: о срабатывании датчиков, о проходах пользователей в двери и турникеты, а также видеоинформация архивируются как обычные компьютерные файлы - это новейшие системы безопасности.

Эта информация сохраняется на магнитных или оптических носителях, чтобы послужить, при возникновении ЧП, отправной точкой для мероприятий по выявлению (и наказанию) нарушителей и недобросовестных охранников, способствовать раскрытию преступлений. Здесь можно привести аналогию с "черным ящиком" самолета. Не будь этого "ящика", было бы трудно расследовать причины авиакатастрофы и предупреждать подобные случаи в дальнейшем.

Современные охранные системы используют компьютер для сохранения информации, необходимой для любых расследований. Если запись этой информации не производится во взрывозащищенном боксе на нихромовой проволоке, то только из-за того, что эта информация может быть передана в любое надежное место (или сразу несколько мест) по компьютерной сети.

"Тревога! Нарушитель в секторе 1-6..."

Как только были выкуплены фермы и окружавшая их пустыня, вокруг всей территории центра возвели глухой, непроницаемый забор. На самом деле не совсем забор и не вполне непроницаемый - непроницаемых заборов не бывает: это была целая система изгородей и стен, оплетенных колючей проволокой, увешанных датчиками (немало датчиков было скрыто и под землей) и просматриваемых голографическими мониторами. Поверхность забора была усеяна чувствительными элементами, которые реагировали на давление и сотрясение, и разными другими устройствами. Проникнуть за эту черту было почти невозможно - а если бы это и удалось кому-нибудь, человеку или автомату, то его поджидали прожектора, телекамеры, собаки и вооруженные охранники.

Каждый разработчик охранных систем сталкивается с проблемой передачи информации с датчиков в компьютер. В прежние годы, до массового выпуска недорогих и надежных микропроцессорных устройств (1980-е гг.), существовало два способа решения этой проблемы:
Прокладывать к каждому датчику свою пару проводов. Для протяженных объектов это - километры и десятки километров проводки.
Подключать все датчики, снабженные резисторами и диодами, к одному двухпроводному шлейфу. Сопротивление шлейфа изменилось - на охранном пульте замигала (или не замигала, из-за окисления контактов датчика) та или иная лампочка.

Разумеется, сейчас подобные системы могут рассматриваться либо в качестве экспоната политехнического музея, либо оборудования, которое... уже установлено на реальных объектах.

В настоящее время есть более элегантное решение этой проблемы. На рынке имеются достаточно недорогие (несколько $) электронные устройства, соединяемые между собой двухпроводной линией связи и позволяющие:
следить за состоянием подключенных датчиков
непрерывно передавать информацию о состоянии датчиков в компьютер.

С одной стороны, каждое такое устройство (адресный блок), "смотрит" на состояние подключенных датчиков, с другой - передает эту информацию в компьютер по общей двухпроводной линии связи. По этой же линии получая питание.

Поскольку все адресные блоки не могут передавать информацию в компьютер одновременно, ведущее устройство (блок связи с линией, БСЛ) производит адресный (цифровой) опрос ведомых устройств - адресных блоков. В каждый момент времени производится цифровой опрос только одного адресного блока. За две-три секунды может быть осуществлен полный цикл адресного опроса всех (например, нескольких десятков) подключенных к линии адресных блоков.

Следует отметить, что значительное число (более 100) блоков на одной линии при значительных (сотни метров) расстояниях между блоками может приводить к отражению, взаимным помехам и недостаточно уверенному прохождению сигнала. Здесь существует полная аналогия с компьютерными сетями Ethernet. Для надежной связи можно использовать экранированный провод, применять повторители сигнала и производить параллельное подключение к компьютеру нескольких линий с адресными блоками вместо того, чтобы помещать все адресные блоки на одну линию.

Информация о состоянии датчиков через адресные блоки и БСЛ поступает в компьютер, и охранник получает ее в виде тревожного сообщения на компьютерном мониторе. Более того, на монитор может выводиться план помещения и мигающая на этом плане пиктограмма "тревожного" датчика.

Чтобы не заставлять охранника все время смотреть на экран, при срабатывании датчика компьютер издает тревожный звуковой сигнал. Это может быть знакомый нам по саспенсам спокойный голос, возвещающий: "Тревога! Нарушитель в секторе 1-6", "Эвакуация персонала. До взрыва реактора осталось четыре минуты" или что-нибудь подобное. По большому счету, звуковые сообщения, соответствующие тем или иным событиям, могут быть произвольными и, более того, настраиваться самим пользователем путем редактирования соответствующих wav - или mp3 - звуковых файлов.

Ключи

Дж.-Дж. Бэкуорт повернулся спиной - им было незачем знать, что он носит этот ключ в специальном кармашке на поясе, - потом пересек кабинет и подошел к стальной пластине, вделанной в стену. Когда он повернул ключ, она откинулась, и в открывшейся нише замигала красная лампочка. В его распоряжении было пять секунд, чтобы набрать свой код. Только когда загорелась зеленая лампочка, он сделал Тотту знак подойти и спрятал ключ. Начальник службы безопасности сунул руку в нишу и, стараясь двигать пальцами так, чтобы это был незаметно, набрал свой код.

Как только он закончил и закрыл нишу, зазвонил телефон. Бэкуорт устно подтвердил дежурному на центральном посту охраны, что идет в лабораторию, положил трубку и направился к двери.

- Сейчас компьютер обрабатывает нашу заявку, - сказал Джей-Джей, обращаясь к Мак-Крори. - Через десять минут откроется доступ к кодовым замкам на входе в лабораторный корпус. После этого в нашем распоряжении будет минута на то, чтобы войти, иначе вся операция будет автоматически отменена. Пошли.

Системы контроля доступа с 1960-х гг. ассоциируются с паролями, набираемыми на клавиатуре. В последнее время получил значительное распространение и другой способ аутентификации пользователей охранных систем: при помощи электронных ключей. Это могут быть:
магнитные карты
карты со штрих-кодом
контактные кодовые "таблетки"
proximity - ключи (бесконтактные кодовые карты и брелки)

Если первые три позиции в этом списке многим хорошо известны (например, по метро или охранным домовым устройствам), то proximity-ключи заслуживают более пристального рассмотрения. Proximity-ключ может быть выполнен в виде пластиковой карты, размером с кредитную, или брелка. Ключ не содержит элементов питания, практически вечен. Поднесение ключа на небольшое (порядка нескольких сантиметров) расстояние к считывателю приводит к считыванию кода и мгновенному открыванию двери. От других кодоносителей proximity- ключи отличаются устойчивостью к магнитным полям, статическому электричеству, механическим воздействиям. На ключ, выполненный в виде карты, может быть нанесен пропуск с фотографией владельца.

Поскольку возможна ситуация, когда ключ потерян или украден, требование многих режимных объектов заключается в дополнительном наборе пароля с клавиатуры. Кроме того, особо ответственные объекты могут требовать аутентификации двух или более лиц и подтверждения прохода с поста охранника.

Временные зоны

- Дело в том, что в нерабочее время мы с ним оба должны набрать кодовый пароль, чтобы войти. А если кто-то из нас, по ошибке или намеренно, наберет не тот номер, тут такое начнется!

- Я не знал, что меры безопасности у нас такие строгие.

- Вот и хорошо. Вам о них знать незачем. Каждого, кто входит в лаборатории, не упускают из виду ни на секунду. Ровно в пять двери запираются надежнее, чем кладовые государственного казначейства. После этого еще можно выйти - ведь ученые любят работать допоздна, иногда даже всю ночь.

Системы, управляемые с компьютера, позволяют устанавливать различные режимы прохода в разное время суток, в выходные и праздничные дни. При этом обычно используются:
временные зоны
уровни доступа

Временная зона представляет собой список из одного или нескольких временных интервалов, соответствующих определенным дням недели.

Уровень доступа представляет собой список пользователей, имеющих одинаковые полномочия на проход в помещения объекта в строго определенные дни и часы.

Конечно, каждой двери можно было бы сопоставить непосредственно временные интервалы и списки пользователей, но временные зоны и уровни доступа упрощают эту задачу.

Временные зоны используются также и для автоматической постановки на охрану и снятия с охраны датчиков, которые должны активизироваться в нерабочие часы.

Вход и выход из помещения в таких системах может быть настроен отдельно (например, могут не устанавливаться ограничения на выход из помещения).

Для предупреждения случаев передачи ключей другим лицам возможен режим контроля повторного прохода с одним и тем же ключом (anti-pass-back).

Видеозапись на жесткий диск

Если днем система охраны была незаметна, то теперь, ночью, она бросалась в глаза. Чтобы дойти от административного корпуса до лабораторного, достаточно было нескольких минут, но за это время им повстречались два патрулировавших двор охранника, каждый со злой собакой, рвавшейся с поводка. Всю территорию заливал свет прожекторов, телекамеры автоматически разворачивались в их сторону, куда бы они ни шли.

Системы видеонаблюдения установлены на многих режимных объектах. Но в последние годы стали появляться компьютерные системы видеонаблюдения. Преимуществом компьютерной системы является то, что готовый видеоархив хранится в виде обычных компьютерных файлов на жестком диске компьютера и передается по сети. По мере заполнения жесткого диска может производиться архивация на ленту или на оптические диски. Видеосигнал может передаваться в реальном масштабе времени по обычной компьютерной сети на другой компьютер.

Существуют устройства, позволяющие активизировать определенную камеру, поворачивать ее, изменять увеличение при срабатывании датчиков.

Кроме того, существуют программные алгоритмы ("детекторы движения"), позволяющие обойтись и вовсе без датчика. Экран разбивается на несколько зон, каждая из которых, при попадании в нее движущегося объекта, "выполняет роль" датчика. Если движения в кадре и вовсе нет, то видеозапись выключается.

Безопасность без надежности - это не безопасность

Волоконно-оптический кабель, который через затылок уходил внутрь черепа, был почти не виден под повязкой. Все капельницы и провода, ведущие к приборам, убрали, оставив только несколько почти незаметных датчиков, прикрепленных к коже. Если бы не темные круги под покрасневшими глазами и не бледность, он выглядел бы почти здоровым.

Автоматизированные охранные системы, подобно любому оборудованию, подвержены неисправностям. Эти неисправности могут иметь фатальные последствия для предприятия, но могут и не иметь их вовсе. Это зависит от конкретной реализации охранных систем.

В случае выхода из строя адресных блоков или соединительной линии информация об этом должна немедленно распознаваться ведущим устройством (БСЛ) и передаваться в компьютер. Недопустима ситуация, когда адресный блок выходит из строя (не отвечает), но сообщения об этом на компьютер не выдаются.

Системы контроля доступа, в случае выхода из строя компьютера, могут парализовать работу всего предприятия. Чтобы этого не случилось, исполнительным устройством (замком) и считывателем каждой двери могут управлять полностью автономные устройства со встроенными часами и энергонезависимой памятью. Именно такая схема реализации СКД является предпочтительной перед другими подобными системами.

Информация для заинтересованных лиц

НПК "СоюзСпецАвтоматика" производит и продает широкий спектр систем безопасности, построенных на комплектующих и оборудовании ведущих российских и зарубежных фирм. Системы объединены в Интегрированный Комплекс безопасности "КОДОС". Если Вы заинтересовались данной темой, посетите наш сайт в Интернет:

Обновлено: 11.03.2015