Скачать 0.53 Mb.
|
Обзор Охранные системы. Для пользования НТК «ЭКСПЕРТ» В. Г. Замковой 1. Теоретические основы безопасности –
^ В безопасности больше, чем где-либо необходимо проведение теоретических работ – простая логика «Да» - «Нет» … мало подходит для охранных систем. «Чем математические законы ближе к реальности, тем они неопределенней. И, чем они определенней, тем дальше они от реальности». Альберт Эйнштейн. ^ Охранные устройства существовали с древних времен и постоянно развивались. И сейчас можно использовать опыт, накопленный человечеством, однако верх берут новые технологии. Города опутываются современными системами видеонаблюдения и это приносит большой эффект в уменьшении статистики преступлений. Так по данным журнала «Дискавери» в 2002 году в Лондоне приходилась одна видеокамера наружного видеонаблюдения на 60 жителей. Например, на улицах установлены комплексы из двух видеокамер и компьютера, которые «регистрируют» номера автомобилей и «сличают» с архивами водительских удостоверений изображение водителя и номера автомобиля. В местах скопления людей, на автомобильных и железнодорожных магистралях, магазинах круглосуточно работают видеокамеры с записывающими устройствами… Простые комплекты видеокамера с видеомагнитофоном заменяют более «умными»: видеокамера + датчики + компьютер, которые объединяются в сети. Прогнозируют, что к 2020 году такие информационные системы покроют большинство территории цивилизованных стран. Возможно, к этому времени будут разработаны эффективные алгоритмы распознавания образов, которые необходимы при «узнавании» людей. Компьютеры «самостоятельно» будут обмениваться данными при поиске преступников, помогать в подборе «доказательного» материала при расследовании преступлений. Есть и отрицательные стороны таких технологий – ущемление прав людей на личную жизнь и возможностью некоторых программистов вскрывать - «взламывать» архивы и изменять содержимое. Наверное, со временем общество найдет оптимальное решение этих проблем. Любой здравомыслящий руководитель прекрасно понимает – спокойствие жизни и работы, эффективность бизнеса напрямую связана с условиями жизни и работы сотрудников предприятия, фирмы. Каждый работник должен знать, что он надежно защищен от любых противоправных действий и проявлений агрессии, что он - хозяин на своем рабочем месте. Только тогда, в спокойной рабочей обстановке, он будет приносить компании прибыль. Безопасность каждого сотрудника и фирмы в целом - едва ли не самая важное условие успешного ведения дел. Не просто выжить бизнесмену в условиях острой конкуренции и совершенствующегося экономического шпионажа, уберечься от "охотников" за секретами. Что имеется на вооружении "охотников" и бизнесменов? ![]() ![]() ![]() Современная система безопасности - это высокотехнологичный программно-аппаратный комплекс, объединяющий в себе систему видеонаблюдения, охранно-пожарную сигнализацию, модуль управления контролем доступа и другое специализированное оборудование. Пожилых вахтерш, придирчиво рассматривающих мятый пропуск с отклеившейся фотографией, сменили автоматизированные системы безопасности, а сами пропуска - магнитные карточки Оставаясь человеко-машинными системами, охранные системы позволяют снизить влияние пресловутого "человеческого фактора" и существенно повысить эффективность работы службы безопасности фирмы. Программно-аппаратный охранный комплекс, эффективно решающий следующие основные задачи:
При создании системы цифровых охранных систем используются самые передовые идеи и алгоритмы математического моделирования - теории распознавания образов, искусственного интеллекта, бионики. Каждый модуль должен быть надежен и прост в эксплуатации, а система в целом - устойчива и корректно работать с самым широким спектром лучших технических средств безопасности Карта - графический план охраняемого объекта с размещенными на нем пиктограммами охранного оборудования. Карта - мощное и чрезвычайно удобное средство проектирования и сопровождения охранной системы. Каждая пиктограмма, помещенная на карту, связана с реальным оборудованием. Пользователь управляет всеми объектами и событиями системы простым щелчком мыши! ^ Еще одно преимущество объектно-ориентированной архитектуры - дополнительные возможности для построения распределенных сетевых структур. Для управления системой можно установить любое количество рабочих мест, в том числе и удаленных, или, при необходимости, управлять с одного рабочего места средствами охраны нескольких объектов. Однако, при построении охранных систем с использованием компьютеров помните : ^ Работа средств вычислительной техники сопровождается электромагнитными излучениями и наводками на соединительные проводные линии. Отследить и восстановить последовательность этой работы можно с довольно значительного расстояния, вовсе не обязательно находиться около цели. Это можно сделать из другого помещения или транспортного средства; как показывают исследования — с расстояния до одного километра. Для этого не требуется каких-либо сверхсложных систем наблюдения, слежения и перехвата информации, может быть использован обыкновенный телевизионный приемник со специальной аппаратурой. Подобные устройства были изобретены достаточно давно — более двух десятилетий назад. Наилучшим решением проблемы защиты информации является использование защищенного компьютера, который комплексно обезопасит от возможности перехвата информации с экрана, клавиатуры, винчестера, CD-ROM и т.д.; не требует специально оборудованного помещения. Защищенный компьютер по дизайну ничем не отличается от стандартного. Технология защиты включает в себя полную «радиогерметизацию» системного блока и максимально возможную — монитора, в т.ч. установку дополнительных экранов и защитных стекол, двукратное экранирование кабелей, установку фильтров по цепям электропитания и всем сигнальным кабелям, многократное экранирование экрана и применение элементов и материалов, поглощающих электромагнитное излучение. ^ · Лицензия ГСТЗИ СБУ Украины. на разработку, изготовление, внедрение, реализацию и сопровождение систем и средств технической защиты информации · Лицензия Госкомсекретов Украины от на деятельность, связанную с государственной тайной · Технические условия ААБ3.466219.001ТУ-ЛУ · Технические условия ТУ У 21670779.001-2000 · Система качества ISO 9001 ^ Основными задачами, которые стоят перед разработчиками охранных детекторов, являются максимальная защита «извещателей» от внешних условий, способных вызвать тревожное сообщение, и стопроцентная точность в идентификации нарушителя. С развитием микропроцессорной техники появилась возможность для детекторов, задавать спектральные значения сигналов помех и вторжения, которые распознаются процессором путем сравнения характеристик поступающего сигнала с записанными в библиотеке данными. Теоретически каких-либо серьезных проблем при таком решении вопроса, на первый взгляд, не возникает, однако, можно себе представить размеры памяти и объем всевозможных спектров помех и вторжений. Существует ли возможность избежать этой проблемы, сохранив способность детектора четко различать помехи от вторжения нарушителя? Оказывается, эта задача была решена в 1994 году, благодаря использованию, так называемой, Fuzzy -логики при обработке информации микропроцессорами, установленными в детекторах. В английском языке Fuzzy имеет несколько значений: размытость, туманность, неясность, нечеткость. Впервые теорию Fuzzy-постулатов разработал профессор Лотфи Задех в Беркли в 1965 году. Однако, до настоящего времени относительно этой теории ученые еще не пришли к единому мнению, несмотря на то, что уже с 1970 года она успешно использовалась в различных устройствах автоматического контроля. Какой бы не была современная электронно-вычислительная машина, в основе ее лежит, так называемая, математическая (компьютерная) логика. Машина мыслит и оперирует четкими категориями, такими как "0" или "1". "да" или "нет", "истина" или "ложь". При этом каких-либо промежуточных значений между ними не существует. Человек же в своей повседневной жизни мыслит и оперирует весьма расплывчатыми, абстрактными понятиями, такими как "иногда", “много", "мало" и т.д. Исходя из вышеизложенного, можно сказать, что Fuzzy - логика - это методология для соединения Fuzzy - терминов и концепции человеческого мышления, т.е. реального мира с компьютерным миром или, проще сказать, искусственным интеллектом, максимально приспособленным к решению конкретных задач со скоростью электронно-вычислительной машины, но с абстрагирующим мышлением, как у человека. Оценка сигнала, при использовании стандартной логики сигналы, которые по амплитуде меньше порога тревоги, игнорируются детектором, и она, в данном случае, выдаваться не будет. Нет необходимости говорить о возможных последствиях. В то же время, рассматривая диаграмму обработки с использованием Fuzzy-логики, мы видим, что амплитуда сигнала теряет свое значение , так как отсутствует само понятие порога тревоги. В этом случае производится качественная оценка на добросовестность абсолютно всех поступающих на детектор сигналов, что, в свою очередь, существенно снижает возможность не только несанкционированного проникновения, но и повышает устойчивость системы к влиянию дестабилизирующих факторов. Fuzzy - логика подходит для детекторов движения, потому что: во - первых, принятые сигналы хотя и похожи, но не идентичны; во - вторых, логика преобразования "да"\ "нет" требует огромной библиотеки сигналов с целью хранения их в каждом детекторе для сравнения. При использовании Fuzzy-логики эта немалая информация преобразуется в Fuzzy-правила и интегрируется в детектор, существенно экономя объем памяти. Но наиболее важным достоинством детекторов, использующих Fazzy-логику, является то, что система способна производить высокоточную оценку сигналов, даже если они не достигают 100% идентичности с сигналами из библиотеки. Исходя из вышеизложенного, можно сказать, что с началом использования Fuzzy-логики для идентификации нарушителя, охранная техника (детекторы движения) вышла на новый качественный рубеж и в своем развитии существенно повысила устойчивость к различного рода внешним дестабилизирующим факторам. |
![]() | На виплату дивідендів за простими іменними акціями ват “нтк “Електронприлад” направляється 30 відсотків прибутку, який залишився... | ![]() | 2 Информация для оценки прав пользования имуществом (право пользования земельным участком, право пользования зданием, право на аренду... |
![]() | ... | ![]() | Грязезащитные решетки Эксперт представляют собой конструкции из усиленных алюминиевых профилей с различными вставками: резина, щетка,... |
![]() | Особенности системы международных принципов и стандартов. Основные принципы международной системы отчетности. Учётная политика. Обзор... | ![]() | Отличия портов, комплектующих и интерфейсов нормативной базы от портов, комплектующих и интерфейсов менеджера проектов 150 |
![]() | Типовые правила пользования школьной библиотекой регламентируют общий порядок организации обслуживания читателей школьной библиотеки,... | ![]() | Земли и охранные зоны для нужд железнодорожного транспорта (статьи 18 21) |
![]() | Следующим этапом работы над проектом стал обзор наиболее популярных служб Интернет для последующей их эмуляции | ![]() |