Научная статья на тему 'Алгоритм обработки тревожных извещений объектовых средств охранной сигнализации для снижения уровня ложных срабатываний'

Алгоритм обработки тревожных извещений объектовых средств охранной сигнализации для снижения уровня ложных срабатываний Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
801
81
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
интегрированные системы безопасности / технические средства охраны / ложные срабатывания извещателей охранной сигнализации / объектовые комплексы охранной сигнализации / централизованная охрана объектов / пункт централизованной охраны. / integrated security systems / technical means of protection / security alarm detectors false alarms / object complexes of security alarm / centralized object protection / point of centralized protection

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Тельный Андрей Викторович, Черников Роман Сергеевич

Постановка задачи. В настоящее время в качестве основных средств объектовых комплексов охранной сигнализации на защищаемых объектах используются интегрированные системы безопасности (ИСБ) на основе адресных двухпроводных линий. Управление ИСБ осуществляется с помощью специализированного программного обеспечения, что позволяет применять более сложные алгоритмы обработки тревожных и служебных извещений ТСО (технических средств охраны) для снижения уровня ложных срабатываний. Целью работы является формирование алгоритма обработки тревожных извещений объектовых средств охранной сигнализации для снижения уровня ложных срабатываний. Данный алгоритм предназначен для оценки взаимосвязи срабатывания извещателей охранной сигнализации с несанкционированным доступом (НСД) нарушителя на охраняемый объект. Предлагается на основе знания о топологии охраняемых помещений, средств охраны объекта, типов элементов строительных конструкций, используя временные параметры срабатывания извещателей, определять возможность взаимосвязи тревожных извещений с несанкционированным доступом. Предлагаемый алгоритм не снижает общее количество срабатываний извещателей, но позволяет службе безопасности не реагировать на часть тревожных извещений, не связанных с несанкционированным доступом. Используемые методы. Для формирования алгоритма обработки тревожных извещений объектовых средств охранной сигнализации использованы стандартные методы системного анализа, теории алгоритмов и экспертных оценок. Новизна. Новизна представленного решения заключается в создании нового алгоритма обработки тревожных извещений объектовых средств охранной сигнализации, формировании баз данных экспертных оценок времени задержки нарушителей при преодолении элементов инженерно-технического укрепления строительных конструкций, а также времени преодоления (саботажа) различного типа охранных извещателей помещений. Результат. Разработан алгоритм обработки тревожных извещений объектовых средств охранной сигнализации для снижения уровня ложных срабатываний. Практическая значимость. Разработанный алгоритм может быть внедрен в виде программного дополнения в действующие программные комплексы АРМ ИСБ средств охранной сигнализации внутри помещений на основе адресных двухпроводных линий.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Тельный Андрей Викторович, Черников Роман Сергеевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Processing Alarm Notifications Algorithm of Security System Object Equipment for Reducing the False Alarms Level

Problem statement. Nowadays, the main means of security alarm object complexes of the protected objects are integrated security systems (ISS) based on addressable two-wire lines. ISS management is car-ried out using specialized software, which allows to use more sophisticated algorithms of technical security equipment processing alarm and service notifications (TSE) to reduce false alarms. The purpose of the pa-per is to form a processing alarm notifications of object security alarm systems algorithm to reduce the level of false positives. This algorithm is designed to assess the connection between the security alarm detectors activation and unauthorized access (UA) to the protected object facts effected by the offender. It is proposed to determine the connection between the security detectors alarm notifications and unauthorized access facts based on the knowledge of the topology of protected offices, the security facilities of the object, the types of elements of building structures. The time parameters of the alarms are used to provide this connection. The proposed algorithm does not reduce the total number of alarms, but allows the security service not to re-spond to part of the alarms which are unrelated to unauthorized access. Methods. To develop the alarm noti-fication of security system object equipment algorithm formation standard methods of system analysis, theo-ry of algorithms and expert estimates are used. Novelty. The novelty of the presented solution lies in the cre-ation of a new processing alarm notifications algorithm of security system object equipment. Also the novelty of the work lies in the formation of databases of offender time delays expert estimations when structural ele-ments of engineering and technical strengthening are crossed and of offices intrusion detectors of various types overcome (sabotage) durations. Result. The processing alarm notifications algorithm of security sys-tem object equipment for reducing the false alarms level is developed. Practical relevance. The developed algorithm can be implemented as a software add-on in existing software complexes of the automated work-places of the indoor security alarm systems based on addressable two-wire lines.

Текст научной работы на тему «Алгоритм обработки тревожных извещений объектовых средств охранной сигнализации для снижения уровня ложных срабатываний»

Системы управления,связи и безопасности №4. 2019

Systems of Control, Communication and Security ISSN 2410-9916

УДК 654.924.3

Алгоритм обработки тревожных извещений объектовых средств охранной сигнализации для снижения уровня ложных

срабатываний

Тельный А. В., Черников Р. С.

Постановка задачи. В настоящее время в качестве основных средств объектовых комплексов охранной сигнализации на защищаемых объектах используются интегрированные системы безопасности (ИСБ) на основе адресных двухпроводных линий. Управление ИСБ осуществляется с помощью специализированного программного обеспечения, что позволяет применять более сложные алгоритмы обработки тревожных и служебных извещений ТСО (технических средств охраны) для снижения уровня ложных срабатываний. Целью работы является формирование алгоритма обработки тревожных извещений объектовых средств охранной сигнализации для снижения уровня ложных срабатываний. Данный алгоритм предназначен для оценки взаимосвязи срабатывания извещателей охранной сигнализации с несанкционированным доступом (НСД) нарушителя на охраняемый объект. Предлагается на основе знания о топологии охраняемых помещений, средств охраны объекта, типов элементов строительных конструкций, используя временные параметры срабатывания извещателей, определять возможность взаимосвязи тревожных извещений с несанкционированным доступом. Предлагаемый алгоритм не снижает общее количество срабатываний извещателей, но позволяет службе безопасности не реагировать на часть тревожных извещений, не связанных с несанкционированным доступом. Используемые методы. Для формирования алгоритма обработки тревожных извещений объектовых средств охранной сигнализации использованы стандартные методы системного анализа, теории алгоритмов и экспертных оценок. Новизна. Новизна представленного решения заключается в создании нового алгоритма обработки тревожных извещений объектовых средств охранной сигнализации, формировании баз данных экспертных оценок времени задержки нарушителей при преодолении элементов инженерно-технического укрепления строительных конструкций, а также времени преодоления (саботажа) различного типа охранных извещателей помещений. Результат. Разработан алгоритм обработки тревожных извещений объектовых средств охранной сигнализации для снижения уровня ложных срабатываний. Практическая значимость. Разработанный алгоритм может быть внедрен в виде программного дополнения в действующие программные комплексы АРМ ИСБ средств охранной сигнализации внутри помещений на основе адресных двухпроводных линий.

Ключевые слова: интегрированные системы безопасности, технические средства охраны, ложные срабатывания извещателей охранной сигнализации, объектовые комплексы охранной сигнализации, централизованная охрана объектов, пункт централизованной охраны.

Введение

Анализ и способы борьбы с ложными срабатываниями объектовых комплексов охранной сигнализации описаны в самых разных публикациях [1, 2, 3]. Нормативно-техническое обеспечение данного вопроса рассматривается в ме-

Библиографическая ссылка на статью:

Тельный А. В., Черников Р. С. Алгоритм обработки тревожных извещений объектовых средств охранной сигнализации для снижения уровня ложных срабатываний // Системы управления, связи и безопасности. 2019. № 4. С. 140-162. DOI: 10.24411/2410-9916-2019-10405. Reference for citation:

Telny A. V., Chernikov R. S. Processing Alarm Notifications Algorithm of Security System Object Equipment for Reducing the False Alarms Level. Systems of Control, Communication and Security, 2019, no. 4, pp. 140-162. DOI: 10.24411/2410-9916-2019-10405 (in Russian).

DOI: 10.24411/2410-9916-2019-10405

Системы управления,связи и безопасности №4. 2019

Systems of Control, Communication and Security ISSN 2410-9916

тодических рекомендациях ФКУ НИЦ «Охрана» Росгвардии России [4, 5]. Согласно терминологии вневедомственной охраны Росгвардии России, под ложным срабатыванием объектовых технических средств охраны подразумевается любое тревожное извещение, вызванное сбоями (отказами) ТСО или другими событиями, не связанными с попытками проникновения на охраняемый объект. Таким образом, любая тревога, не связанная с несанкционированным доступом нарушителя на защищаемый объект, является ложной.

Борьба с ложными срабатываниями объектовых комплексов технических средств сигнализации всегда являлась чрезвычайно актуальной задачей по следующим основным причинам:

- необходимость снижения нецелевых затрат по выездам группы задержания на охраняемый объект по сигналам тревоги не связанным с несанкционированным проникновением;

- снижение боеготовности (расхолаживание) сотрудников физической охраны, снижение концентрации их внимания, бдительности, появление нарушений служебной дисциплины и т.д.;

- нарушения в дислокации нарядов связанные с нецелевым отвлечением нарядов групп задержания и резервов физической охраны;

- нецелевое использование времени собственника (ответственного лица) охраняемого объекта, особенно в ночное время, для зачистки и взятия объекта под охрану;

- снижение имиджа службы охраны перед собственниками охраняемых объектов.

Выбор средств обнаружения при проектировании системы охраны в основном определяется ее помехоустойчивостью, надежностью и ценой. В подразделениях вневедомственной охраны Росгвардии России применяется только оборудование, соответствующее требованиям существующих государственных стандартов и единым требованиям [6]. В зависимости от степени важности и опасности охраняемых объектов средства систем охраны и безопасности должны соответствовать рекомендациям НИЦ «Охрана» Росгвардии России [7]. Для характеристики помехоустойчивости производители ТСО используют параметры вероятности ложной тревоги (вероятность того, что за заданное время произойдет ложное срабатывание) и наработка на ложное срабатывание (средний интервал времени между двумя последовательными ложными срабатываниями). При этом подразумевается, что помеха носит случайный характер в виде нормального распределения. Однако, на практике помехи не носят случайный характер.

По данной тематике имеется ряд монографий и научных статей, в которых исследовались теоретические вопросы моделирования функционирования ТСО на объектах защиты, например, [8, 9]. Проблемы построения объектовых комплексов ТСО рассматривались в научных трудах таких авторов как Магауе-нов Р.Г., Груба И.И., Синилов В.Г., Шепитько Г.Е., Волхонский В.В. и других [10, 11, 12].

Теоретические исследования за рубежом имеют значительную специфику в связи с совершенно иным характером национальных законодательств в обла-

DOI: 10.24411/2410-9916-2019-10405

Системы управления,связи и безопасности №4. 2019

Systems of Control, Communication and Security ISSN 2410-9916

сти построения систем централизованной охраны и обеспечения физической защиты объектов от несанкционированного доступа. Данные исследования проводились в национальной лаборатории «Сандия» (США), международной ассоциации частных охранных консультантов и других организациях.

В настоящее время для повышения эффективности функционирования ТСО активно используется комбинирование технических средств обнаружения (охранных извещателей) в одном рубеже охраны. Задачи комбинирования средств обнаружения согласно [10] можно выделить следующие:

- блокирование всех вероятных путей и способов перемещения нарушителя на защищаемом объекте техническими средствами, использующими различные физические принципы действия и не мешающими работе друг друга по схеме «И» или схеме «ИЛИ»;

- снижение вероятности ложных тревог (срабатываний), вызываемых флуктуационными помехами с обеспечением заданной вероятности обнаружения за счет использования нескольких средств обнаружения с различным физическим принципом действия;

- снижение вероятности ложных тревог (срабатываний), вызываемых импульсными помехами с обеспечением заданной вероятности обнаружения за счет того, что помехи имеют различное физическое воздействие на средства обнаружения.

Согласно [10] выделяют три основные группы способов комбинирования извещателей:

- на уровне логических сигналов тревоги с выходов средств обнаружения;

- на уровне аналоговых сигналов, снимаемых с входов пороговых устройств средств обнаружения;

- на уровне оценок параметров возможного нарушителя (скорость передвижения, вес, рост и т.д.).

Комбинирование осуществляется как на программном, так и на аппаратном уровне и осуществляется в виде или законченного средства обнаружения (охранного извещателя с несколькими каналами обнаружения различного физического принципа действия) или в контуре комплекса ТСО с программным выбором способов обработки.

Согласно [11] при совместной обработке бинарных сигналов от средств обнаружения по логической схеме «И» желательно чтобы все средства обеспечивали одинаковые вероятности обнаружения по своим физическим каналам. При этом вероятности ложных тревог были не хуже заданных. При обработке сигналов по схеме «ИЛИ» необходимо чтобы совпадали вероятности ложных тревог от всех средств обнаружения различного физического принципа действия, а вероятности обнаружения цели были бы не ниже требуемых.

Известны два основных алгоритма обработки бинарных сигналов охранных извещателей:

- на основе возможных комбинаций извещателей различного физического принципа действия, выдавших тревожное извещение;

DOI: 10.24411/2410-9916-2019-10405

Системы управления,связи и безопасности №4. 2019

Systems of Control, Communication and Security ISSN 2410-9916

- на основе присвоения охранным извещателям весовых коэффициентов (по степени важности или по степени достоверности).

Первый способ активно используется в средствах обнаружения. Охранные извещатели, основанные на двух и более физических принципах обнаружения, классифицируют на комбинированные (по ГОСТ Р 52650-2006, ГОСТ Р 55150-2012), совмещенные, комбинированно-совмещенные.

Выявление помехи в каком-либо из каналов обнаружения позволит блокировать ложное срабатывание, а поскольку каждый из каналов имеет различный принцип действия, то устраняется большее количество помех. Однако, если существует постоянно действующая помеха по одному из каналов, то в лучшем случае охранный извещатель выдаст извещение о неисправности, что аналогично срабатыванию, а в худшем случае извещатель просто перестанет обнаруживать нарушителя. Таким образом, характеристика обнаружения извещате-ля определяются наименее оптимальным каналом обнаружения [1].

Кроме комбинирования, разработчики средств охранной сигнализации широко используют адаптивные методы, в том числе установку адаптивного к помехам порога. По сути, это повышение порогового значения контролируемого параметра обнаружения в условиях высокого уровня помех, что равноценно снижению чувствительности. Например, уровень чувствительности можно изменять и настраивать при монтаже ТСО в большинстве извещателей объемного обнаружения и акустических извещателях. При некачественном обслуживании и монтаже ТСО электромонтеры «загрубляют» извещатели, используя эту возможность как наиболее простой способ снижения уровня ложных срабатываний. Однако, снижение чувствительности может привести к пропуску цели (нарушителя), что является недопустимым.

Другой метод предполагает использование интеллектуальных охранных извещателей на основе адаптивных алгоритмов или нейронных сетей. Однако, эффективность данных методов сильно зависит от условий эксплуатации ТСО на защищаемом объекте и от качества эксплуатационно-технического обслуживания ТСО [1]. Если вдруг с течением времени изменятся условия эксплуатации ТСО, то интеллектуальный охранный извещатель самостоятельно, не ставя никого в известность, перенастроит параметры обнаружения. Поэтому применение таких методов в средствах охранной сигнализации неэффективно, а иногда и чревато серьезными последствиями [1].

Согласно [4] основными причинами ложных срабатываний средств ТСО на охраняемых объектах являются:

- нарушение технических требований по монтажу объектовых средств ТСО, в том числе некачественное обследование объекта и проектные ошибки;

- несоответствие требований эксплуатации техническим условиям на оборудование ТСО;

- некачественное эксплуатационно-техническое обслуживание ТСО и несвоевременный ремонт;

DOI: 10.24411/2410-9916-2019-10405

Systems of Control, Communication and Security

ISSN 2410-9916

- отключение электропитания на объектах или отклонение питающего напряжения от нормы, не своевременная замена аккумуляторов в резервных источниках питания;

- неправильные действия собственника (ответственного лица) объекта (не закрытие запорных устройств, оставление домашних животных, ошибки приема-сдачи под охрану), самовольная смена расположения оборудования, мебели, технических средств и т.д.;

- недостатки в техническом укреплении элементов строительных конструкций защищаемого объекта;

- сбои или отказы в работе аппаратуры ТСО;

- сбои и отказы каналов связи между объектом и пунктом централизованной охраны;

- действия мелких животных, грызунов, насекомых;

- влияние различных дестабилизирующих, мешающих факторов на объекте (акустические помехи и шумы, воздушные и тепловые потоки, электромагнитные помехи, помехи по сети электропитания, изменение температуры и влажности окружающей среды, световые помехи и т.д.).

Как видно из данного перечня, с помощью комбинирования, адаптивных методов или интеллектуальных извещателей с использованием нейронных сетей можно нейтрализовать только помехи, вызванные дестабилизирующими факторами эксплуатации извещателей определенного физического принципа действия. Остальные причины ложных срабатываний объектовых средств ТСО не являются случайными и требуют организационных и технических мер по снижению их влияния. Данные меры подробно описаны в рекомендациях НИЦ «Охрана» Росгвардии России [4].

Постановка задачи

Рассмотрим систему охранной сигнализации, состоящей из адресных охранных извещателей объединенных двухпроводной линией связи (ДПЛС). Каждый извещатель характеризуется набором параметров (применительно к предлагаемому алгоритму). Извещатель A[i, j, к, l, m, n] = Auj .

i - номер извещателя в ДПЛС от 1 до I (например, в интегрированной системе безопасности (ИСБ) «Орион-Про» от 1 до 127). Если извещателей на объекте больше, то используется несколько ДПЛС с указанием номера ДПЛС.

j - состояние извещателя в котором он может находиться (применительно к предлагаемому алгоритму). Пусть j=1 - снят с охраны; j=2 - состояние на охране (норма); j=3 - состояние «сработки», т.е. выдача тревожного извещения о проникновении; j=4 - состояние «внимание» (сработали смежные извещате-ли); j=5 - состояние байпасирования (обхода), когда часто срабатывающий извещатель программно исключается из раздела охранных извещателей в охраняемое время (если для данного извещателя байпасирование разрешено); j=6 -неисправность извещателя; j=7 - вскрытие корпуса (саботаж). Для разных охранных систем информативность может быть разной и состояние извещателя

DOI: 10.24411/2410-9916-2019-10405

Системы управления,связи и безопасности №4. 2019

Systems of Control, Communication and Security ISSN 2410-9916

может оцениваться большим количеством параметров, но для предлагаемого алгоритма достаточно j=1 ...1.

k - характер элемента строительной конструкции (или объема пространства) блокируемой охранным извещателем по степени важности. k=l - конструкция внешнего периметра объекта между охраняемой и неохраняемой зоной, или это элемент строительной конструкции на пути наиболее вероятного проникновения нарушителя (согласно [11] так называемые «уязвимые места»), либо элемент строительной конструкции (или объема пространства) особо важного помещения объекта с хранением ценностей. Если k=1, то предлагаемый алгоритм снижения уровня ложных срабатываний не используется. k=2 - прочие элементы строительных конструкций (или объема пространства) блокируемые охранными извещателями в отношении которых можно использовать предлагаемый алгоритм снижения уровня ложных срабатываний. l - тип элемента строительной конструкции.

Такая классификация нужна для оценки времени задержки нарушителей при преодолении типовых элементов инженерно-технического укрепления элементов строительных конструкций, например, по [11]. Экспертные оценки времени преодоления типовых элементов строительных конструкций в зависимости от наличия у нарушителя различного типа инструмента, способа преодоления и класса защиты элементов строительных конструкций [12] приведены в Приложении 1. Данные экспертные оценки являются субъективными и составлены по опросам сотрудников технической службы вневедомственной охраны. При реализации предлагаемого алгоритма возможно составление аналогичных собственных оценок в зависимости от специфики охраняемого объекта. Приложение 1 соответствует классификации элементов строительных конструкций по [13] и содержит 30 позиций l=1.30.

m - рубеж охраны или отдельный выход на ПЦО (пункт централизованной охраны) логического раздела в ИСБ, объединяющего охранные извещатели определенного назначения. По [13] выделяют три рубежа охраны (1 -периметр объекта, 2-внутренний объем помещений, 3-непостредственные ценности или подходы к ним) на пути возможного движения нарушителя к ценностям, при преодолении которых выдается соответствующее извещение о проникновении. Каждому рубежу охраны соответствует свой выход сигнала тревоги на ПЦО. Если объект большой, то могут отдельно выводиться на ПЦО этажи здания (или левое и правое крыло здания), или отдельные особо важные помещения (кладовые, комнаты хранения оружия, фонды и др.). m=1...M - общее количество отдельных выходов сигнала тревоги на ПЦО.

n - тип охранного извещателя для помещений по его физическому принципу действия. Такая классификация нужна для оценки времени преодоления (саботажа) охранных извещателей нарушителем. Экспертные оценки времени преодоления охранных извещателей приведены в Приложении 2. Данные экспертные оценки являются субъективными и составлены по опросам сотрудников технической службы вневедомственной охраны. При реализации предлагаемого алгоритма возможно составление аналогичных собственных оценок в зависимости от специфики охраняемого объекта. Данные по Приложению 2 соот-

DOI: 10.24411/2410-9916-2019-10405

Systems of Control, Communication and Security

ISSN 2410-9916

ветствуют классификации типовых охранных извещателей для помещений с наиболее вероятными способами их саботажа (из которых потом выбирается способ с минимальным временем) п=1.. .10.

Имея проектную документацию на систему охранной сигнализации защищаемого объекта, материалы обследования объекта, можно по экспликации помещений и поэтажным планам расположения охранных извещателей составить матрицу смежности охранных извещателей.

A[i] = A

aW a\2 a\I

l2\ a22 ••' a21

1п а12 -. ап

где I - номер извещателя в ДПЛС, а;р = 1, если извещатели с номерами I и р являются смежными, т.е. расположены в одном помещении или блокируют смежные строительные конструкции. Таким образом, извещатели являются смежными, если нарушитель по пути своего движения может их сработать, без срабатывания других извещателей, а а;р = 0, если извещатели не являются смежными.

Далее, зная типы элементов строительных конструкций I, которые блокируются извещателями с номерами ¡, зная время преодоления типовых элементов строительных конструкций (Приложение 1), можно составить матрицу смежности с весовыми коэффициентами с\г]. Данная матрица определяет граф, узлами которого являются охранные извещатели, а весовые коэффициенты ребер - это время в секундах (Приложение 1), необходимое для преодоления элемента строительной конструкции, заблокированной охранным извещателем. Таким образом, элементы матрицы сЩ с;р = р это время необходимое для

преодоления элемента строительной конструкции при движении от извещателя с индексом I до извещателя с индексом р, и эти данные можно определить из Приложения 1. При этом время преодоления элемента строительной конструкции из таблицы Приложения 1 зависит от типа нарушителя [14] и класса защиты строительной конструкции. Класс защиты определяется при обследовании объекта [15], а в предлагаемом алгоритме будем полагать, что нарушитель обладает максимальными возможностями и инструментом для преодоления строительных конструкций, поэтому время преодоления типовых элементов строительных конструкций берется минимальное.

Кроме того, с;р = t1.р только если извещатели с индексами I и р являются

смежными и при движении от извещателя с индексом I до извещателя с индексом р имеется элемент технического укрепления, который необходимо преодолеть. Если извещатели с индексами I и р являются смежными, но между ними нет строительной конструкции (извещатели расположены в одном помещении), или они блокируют один и тот же элемент строительной конструкции с одной стороны (например, дверь блокируется на открытие и пролом), то пусть сг. р = 5

(секунд).

DOI: 10.24411/2410-9916-2019-10405

Systems of Control, Communication and Security

ISSN 2410-9916

Стоит также отметить, что в общем случае с ф с ■. Например, дверь с

одной стороны закрывается на замок ключом, а с другой нет, или закрывается только с одной стороны на шпингалет. В данном случае, если для прохода через элемент строительной конструкции не требуется его взламывать, то пусть Сцр = 10 (секунд). Если извещатели с индексами i и p не являются смежными, то

С = С = 0

При данном построении модели и принятых упрощениях можно полагать, что время движения нарушителя внутри здания всегда намного меньше времени преодоления строительных конструкций, поэтому временем движения нарушителя по помещениям можно пренебречь.

Аналогично матрице C[] можно составить матрицу ß[i] смежности для времени преодоления (саботажа) охранных извещателей нарушителем. При этом, как и для матрицы c[i] будем полагать, что нарушитель обладает всеми возможностями, навыками и использует самый эффективный вариант обхода извещателей. Поэтому время саботирования берется как минимальное значение из таблицы Приложения 2 для данного типа извещателя. Под саботированием охранного извещателя понимаются любые действия нарушителя, когда извеща-тель не выдает тревожного сообщения при преодолении нарушителем защищаемой строительной конструкции (или объема пространства).

Таким образом, элементы матрицы ß[i] Ъг.р = tp - это время, необходимое

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

для саботажа извещателя с индексом p при движении от извещателя с индексом i до извещателя с индексом p, и эти данные можно определить из Приложения 2 зная тип n извещателя с индексом (номером) p. Кроме того, Ъ; = t; только если

извещатели с индексами i и p являются смежными и при движении от извещателя с индексом i до извещателя с индексом p имеется элемент технического укрепления, который заблокирован извещателем с индексом p.

Если извещатели с индексами i и p являются смежными, но между ними нет строительной конструкции (извещатели расположены в одном помещении), или они блокируют один и тот же элемент строительной конструкции с одной стороны, то время, необходимое для саботажа извещателей складывается Ъ,-р = ti + tp. Стоит также отметить, что Ъ;р = Ър,.

Кроме того, в предлагаемом алгоритме снижения количества ложных срабатываний необходимо учесть, что узлы графов, описываемые матрицами c\\ и ß[i], могут обходиться нарушителем несколько раз. Например, нарушитель возвращается тем же путем, каким и пришел. Но если строительная конструкция взломана, или охранный извещатель уже саботирован, то время для взлома или саботажа (Приложение 1 и Приложение 2) уже не тратится.

Пусть на основе изучения проектной документации и материалов обследования охраняемого объекта имеется вся информация по охранным извещате-лям A[i, j,к,l,m,n], матрице смежности A[i], c[i], ß[i] и данные Приложение 1 и Приложение 2. Кроме того, известен список исключений, D[] - множество номеров i извещателей для которых байпасирование (обход) разрешен, т.е. когда часто срабатывающий извещатель (более двух раз в охраняемое время) про-

DOI: 10.24411/2410-9916-2019-10405

Системы управления,связи и безопасности №4. 2019

Systems of Control, Communication and Security ISSN 2410-9916

граммно исключается из раздела охранных извещателей в охраняемое время. В такой список могут включаться извещатели, которые не блокируют места возможного проникновения, места хранения ценностей и (или) которые дублируются другими охранными извещателями на пути движения нарушителя.

Алгоритм обработки тревожных извещений

При формировании алгоритма снижения количества ложных срабатываний предлагается установить следующие ограничения и учитывать следующие факторы:

- объектовые средства охранной сигнализации имеют структуру двухпроводной адресной линии связи (не рассматриваются радиальные шлейфы приемно-контрольных приборов и радиоканальные извещате-ли);

- будем полагать, что до взятия объекта под охрану объектовые средства ТСО нарушителем не саботировались и находятся в полностью исправном состоянии;

- охранные извещатели, у которых индекс кф1, т.е. не являющиеся критически важными, после срабатывания должны автоматически браться под охрану (самостоятельно восстанавливаться) если восстанавливается состояние блокируемой строительной конструкции (объема пространства);

- если состояние строительной конструкции после срабатывания не восстанавливается (например, открылась дверь), то требуется реагирование физической охраны (перезакрытие) объекта в охраняемое время, поэтому тревожное сообщение на ПЦО формируется и передается по тому рубежу охраны (индекс m) в группу которого включен охранный извещатель;

- охранные извещатели, у которых индекс кф1, т.е. не являющиеся критически важными, после срабатывания не формируют тревожное сообщение на ПЦО. Сработавший извещатель повторно автоматически берется под охрану, а все извещатели смежные со сработавшим переходят в режим «внимание» на определенное (программно заданное) время;

- если охранные извещатели, у которых индекс кф1, после срабатывания и восстановления режима охраны (когда не формировалось тревожное сообщение на ПЦО) срабатывают повторно, то анализируется, входят ли они в список исключений D[i]. Если они входят в список исключений D[i], то программно исключаются из раздела охранных извещате-лей (байпасируются). Если нет, то формируется тревожное сообщение на ПЦО по тому рубежу охраны, в который входит охранный извеща-тель;

- если извещатель находится в режиме «внимание», то его срабатывание сразу же формирует тревожное сообщение на ПЦО по тому рубежу охраны, в который входит охранный извещатель;

DOI: 10.24411/2410-9916-2019-10405

Системы управления,связи и безопасности №4. 2019

Systems of Control, Communication and Security ISSN 2410-9916

- если причиной срабатывания извещателей охранной сигнализации является несанкционированный доступ (НСД) нарушителя, то через определенное время, при перемещении нарушителя внутри объекта, должны срабатывать смежные охранные извещатели со сработавшим извещателем;

- нарушитель может взламывать строительные конструкции и саботировать охранные извещатели, но при этом время между срабатыванием извещателя i и извещателем p должно быть больше, чем сумма минимального времени преодоления строительных конструкций и саботажа извещателей по кратчайшему пути между извещателями i и p. Если это условие выполняется, то формируется и передается тревожное сообщение на ПЦО по тем рубежам охраны, в группу которых включены охранные извещатели i и p;

- если выше обозначенное условие не выполняется, то можно считать, что срабатывания извещателей i и p между собой (и с нарушителем) не связаны, и извещатели смежные с извещателем p переходят в режим «внимание» (j=4).

Кроме того, необходимо учитывать тактику действий наряда физической охраны [5], полагая, что если срабатывают извещатели внешнего периметра, то наряду охраны необходимо как можно быстрее прибыть на охраняемый объект чтобы задержать нарушителя до разрушения элементов технического укрепления периметра и проникновения нарушителя внутрь объекта. Если срабатывает извещатель внутри объекта, то либо это не связано с НСД и является ложной сработкой, либо нарушитель остался внутри объекта до его взятия под охрану. Наряд охраны не может проникнуть на объект без собственника объекта, поэтому один наряд объект блокирует, а другой наряд привозит собственника объекта (ответственное лицо собственника) для перезакрытия объекта и его «зачистки», т.е. скорость прибытия наряда имеет уже меньшее значение. Структура предлагаемого алгоритма снижения количества ложных срабатываний объектовых средств охранной сигнализации представлена на рис. l.

Краткое описание функционирования предлагаемого алгоритма. Сначала вводятся данные об охраняемом объекте в базы данных ИСБ, в том числе текущая база данных по охранным извещателям с параметрами их программирования и параметрами A[i, j, к, l, m, n]. Часть из этих параметров, определяющих текущее состояние извещателя, постоянно опрашивается контроллером ДПЛС и меняется при изменении состояния охраны объекта. В частности, это индекс j -состояние извещателя. В базе данных должны быть матрицы смежности a[] , C[i], ß[i], база данных оценки задержки нарушителей при преодолении элементов строительных конструкций (Приложение 1) и база данных оценки задержки нарушителей при саботаже охранных извещателей (Приложение 2). Кроме того, должен быть список исключений D[i] - множество номеров i изве-щателей, для которых байпасирование (обход) разрешен.

DOI: 10.24411/2410-9916-2019-10405

Systems of Control, Communication and Security

ISSN 2410-9916

Рис. 1. Алгоритм обработки тревожных извещений объектовых средств

охранной сигнализации

DOI: 10.24411/2410-9916-2019-10405

Системы управления,связи и безопасности №4. 2019

Systems of Control, Communication and Security ISSN 2410-9916

При взятии объекта под охрану меняется состояние охраны извещателей, постоянно опрашиваемое контроллером ДПЛС, и система переходит в режим ожидания возможных срабатываний охранных извещателей (блоки 1; 2; 3). При первом срабатывании охранного извещателя определяется его состояние, если индекс k=1 - критически важный извещатель (блок 4) или j=4 - извещатель в режиме «внимание» (сработали смежные извещатели, блок 5), то формируется тревожное извещение по рубежу охраны, в котором находится извещатель (блок 17). Информация о срабатывании извещателя регистрируется в текущем протоколе работы ИСБ в реальном времени. Из данного протокола анализируется, срабатывал ли данный извещатель за охраняемое время более двух раз (блок 6). Если извещатель срабатывал более двух раз, то проверяется по списку D[i] (блок 1) можно ли его исключить из режима охраны (байпасировать). Если извещатель можно байпасировать, то он исключается из режима охраны (блок 8).

Если исключить извещатель из режима охраны нельзя, то формируется тревожное извещение по рубежу охраны в котором находится извещатель (блок 11). Если извещатель срабатывал за охраняемое время менее двух раз и у него кф1 и j^4, то полагается, что это не связано с проникновением нарушителя и происходит «сброс сработки» извещателя (блок 9), а затем автоматическая повторная постановка его под охрану, что отражается в протоколе работы ИСБ. Если автоматическая повторная постановка его под охрану не возможна (блок 10), то это связано с нарушением состояния строительной конструкции, блокируемой извещателем. В этом случае требуется реагирование физической охраны (перезакрытие) объекта в охраняемое время, поэтому формируется тревожное извещение по рубежу охраны, в котором находится извещатель.

После автоматического повторного взятия извещателя и постановки его под охрану, на сновании информации по матрицам смежности, высчитываются смежные с ним извещатели и происходит изменение их состояния в базе данных извещателей на состояние «внимание» (блок 11). Если причиной срабатывания является НСД, то при перемещении нарушителя, должны срабатывать смежные со сработавшим извещателем охранные извещатели.

Время нахождения охранных извещателей в режиме «внимание» можно установить разными способами, например:

- программно задать временной интервал (например, один или два часа);

- с помощью матриц смежности c[i] и ß[i], баз данных оценки задержки нарушителей при преодолении элементов строительных конструкций и оценки задержки нарушителей при саботаже охранных извещателей рассчитать суммарное время преодоления строительных конструкций и время саботажа охранных извещателей по самому длинному пути перемещения нарушителя от строительной конструкции, блокируемой сработавшим извещателем.

Можно считать это временем нахождения охранных извещателей смежных со сработавшим в режиме «внимание». По окончании времени состояния

DOI: 10.24411/2410-9916-2019-10405

Системы управления,связи и безопасности №4. 2019

Systems of Control, Communication and Security ISSN 2410-9916

«внимания» для смежных извещателей их состояние в базе данных извещателей меняется на состояние под охраной (блок 12).

Отработка тревожного сообщения заканчивается либо формированием тревожного сообщения на ПЦО, либо сбросом и восстановлением (или «обходом») охранного извещателя и перехода «смежных» извещателей в состояние «внимание».

Далее ИСБ переходит в состояние ожидания до следующего срабатывания извещателей (или до команды на снятие с охраны, или окончания времени охраны и автоматического снятия с охраны, блоки 13; 14). Если в режиме ожидания в охраняемое время происходит еще срабатывание охранного извещате-ля, то необходимо по имеющимся базам данных оценки задержки нарушителей при преодолении элементов строительных конструкций и оценки задержки нарушителей при саботаже охранных извещателей, а также матрицам смежности, рассчитать сумму минимального времени преодоления строительных конструкций и саботажа извещателей по кратчайшему пути между извещателями (блок 15).

Далее необходимо сравнить это время с временем между срабатыванием извещателей (блок 16). Если время между срабатыванием извещателей больше расчетного, то это может быть связано с НСД и формируется тревожное сообщение на ПЦО по тем рубежам охраны, в группу которых включены охранные извещатели (блок 17).

Если время между срабатыванием извещателей меньше расчетного, то нарушитель за это время просто не мог попасть в данную зону и срабатывания извещателей между собой (и с НСД) не связаны. Поэтому такое срабатывание охранного извещателя обрабатывается по тому же алгоритму что и первое срабатывание.

Для расчетов суммы минимального времени преодоления строительных конструкций и саботажа извещателей по кратчайшему пути между извещателя-ми можно использовать стандартные алгоритмы обходов графов, например, алгоритмы Дейкстры, Флойда - Уоршелла, Беллмана - Форда и другие [16].

Формирование и передача тревожных сообщений на ПЦО по рубежам охраны в группу которых включены охранные извещатели фиксируется в протоколе работы ИСБ и не влияет на состояние охраны не сработавших извещателей в других рубежах охраны.

Повторные срабатывания извещателей в рубеже охраны, который уже находится в состоянии «тревоги», не приводят к формированию новых сообщений, но срабатывания извещателей в другом рубеже охраны (который находится в состоянии охраны) приводят к формированию новых тревожных сообщений по данному рубежу.

Выводы

Предложенный авторами алгоритм обработки тревожных извещений объектовых средств охранной сигнализации для снижения уровня ложных срабатываний не снижает общее количество срабатываний извещателей. Однако, данный алгоритм позволяет снизить количество выездов нарядов групп задер-

DOI: 10.24411/2410-9916-2019-10405

Системы управления,связи и безопасности №4. 2019

Systems of Control, Communication and Security ISSN 2410-9916

жания физической охраны если делается вывод, что срабатывания ТСО не связаны с несанкционированным доступом нарушителя на охраняемый объект.

Предлагаемый алгоритм обладает рядом ограничений, связанных с информацией в базах данных экспертных оценок задержки нарушителей при преодолении элементов инженерно-технического укрепления элементов строительных конструкций и времени преодоления (саботажа) различного типа охранных извещателей помещений.

Данная информация является субъективной оценкой специалистов и ограничивается типовыми элементами строительных конструкций, типовыми извещателями средств охранной сигнализации и типовыми способами саботажа извещателей. Кроме того, модель нарушителя предполагает, что он максимально подготовлен, оснащен профессиональным инструментом и обладает практическим опытом.

Дополнительно, делается допущение, что объектовые средства охранной сигнализации имеют структуру двухпроводной адресной линии связи под управлением АРМ ИСБ. Радиальные шлейфы приемно-контрольных приборов не рассматривались, ведь в них срабатывают не извещатели, а шлейфы сигнализации, объединяющие большое количество охранных извещателей (другой уровень адресации).

На практике данное ограничение не критично, а большинство средних и крупных объектов проектируются с использованием структуры адресной линии связи под управлением АРМ ИСБ. Не подпадают под действие предлагаемого алгоритма также радиоканальные охранные извещатели (например, внутриобъ-ектовая радиоканальная система (ВОРС) «Стрелец») в связи со спецификой архитектуры построения ВОРС.

Не подпадают под действие предлагаемого алгоритма также уличные охранные извещатели периметров территорий и открытых площадок, а исходные базы данных (Приложение 1 и Приложение 2) данным ТСО не соответствуют. Кроме того, предполагается, что до взятия объекта под охрану объектовые средства ТСО нарушителем не саботировались и находятся в полностью исправном состоянии.

Предлагаемый авторами алгоритм является адаптивным и универсальным, потому что функционирует на основании матриц смежности составленных в соответствии с топологией помещений объекта, элементов строительных конструкций и расположением охранных извещателей на объекте. Универсальным алгоритм можно назвать потому, что он функционирует не зависимо от конкретных типов ТСО и конкретных ИСБ, используемых на защищаемом объекте.

Данный алгоритм предполагает реализацию в режиме реального времени во взаимосвязи с поступающей информацией от контроллеров ДПЛС и информацией протоколов функционирования АРМ ИСБ. При практическом использовании данной методики необходимо значительно расширить возможности существующих АРМ ИСБ в части введения дополнительных баз данных, программного взаимодействия с протоколами работы ИСБ и введения модулей для программирования режимов обработки информации.

DOI: 10.24411/2410-9916-2019-10405

Системы управления,связи и безопасности №4. 2019

Systems of Control, Communication and Security ISSN 2410-9916

Многие ИСБ (например, «Орион-Про» и др.) уже имеют в своих АРМ возможности написания сценариев управления внешней автоматикой, обработки событий по протоколам, выдачи сообщений пользователям, но этого явно недостаточно для полноценного программирования режимов обработки информации.

Кроме того, необходимо дополнительно модифицировать программное обеспечение охранных извещателей, в том числе включения в их порядок функционирования режима «внимание» (аналогично извещателям средств пожарной сигнализации) и модифицировать протоколы опроса адресной линии.

Дальнейшим развитием технических решений по совершенствованию механизмов обработки тревожных сообщений на АРМ ИСБ могла быть стать разработка аналогичного алгоритма для радиоканальных охранных извещателей и для технических средств охраны периметров территорий и открытых площадок (уличные периметральные средства охраны).

DOI: 10.24411/2410-9916-2019-10405

Системы управления,связи и безопасности №4. 2019

Systems of Control, Communication and Security ISSN 2410-9916

Приложение 1

Экспертные оценки задержки нарушителей

Таблица П1 - Экспертные оценки задержки нарушителей при преодолении элементов инженерно-технического укрепления элементов строительных кон_струкций (в секундах)___

№ (l) Строительные конструкции и способ их преодоления Нет инструмента Ручной инструмент Автоматичес-кий(пневмо, электро, гидро инструмент) Профессиональный инструмент

Класс защиты Класс защиты Класс защиты Класс защиты

1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4

1 Наружные стены здания первого этажа, а также стены, перекрытия охраняемых помещений, расположенных внутри здания, примыкающие к помещениям других собственников (пролом, выдавливание, разрушение) (N \о 0 9 1360 ■ 2 "Л 2 2 OS 4 0 <N 7 1080 2 г- 0 о 2 2 OS 4 0 00 7 00 ^ 0 00 0 ю 2 2 >л 4

2 Наружные стены охраняемых помещений, расположенных на втором и выше этажах здания, а также стены, перекрытия этих помещений, расположенных внутри здания, не примыкающие к помещениям др. собственников (пролом, выдавливание, разрушение) 5 СП 7 1152 1632 ■ 2 © 3 0 OS 5 4 8 1296 6 © 2 (N СП 0 OS 5 6 en 9 00 >л <N (N СП 2 5

3 Внутренние стены, перегородки в пределах каждой подгруппы (пролом, выдавливание, разрушение) 5 2 4 00 3 4 5 0 <N 7 © 7 OS 8 00 2 2 en 4 OS ю 4 © 7 OS <N 3 OS (N 4 © 00

4 Входные двери в здание, выходящие на оживленные улицы и магистрали. Двери запасных выходов, двери, выходящие на крышу (чердак), во дворы, малолюдные переулки (пролом, выбивание, разрушение) 0 OS 4 8 7 1088 i 2 © 2 4 OS 3 7 5 4 ю 8 8 СП 8 © 2 4 OS 3 4 <N 6 OS СП 4 8 © 2 2 ю 3

5 Входные двери охраняемых помещений (пролом, выбивание, разрушение) 9 <N 4 2 f- 6 2 "Л 9 i 7 г- 4 3 4 © 5 6 "Л 7 0 (N 2 00 4 3 6 5 СП 6 (N 2 00 3

6 Входные двери охраняемых помещений (открытие, вскрытие замков) 5 "Л 6 © 8 1142 i (N (N 3 5 © 6 7 © 9 4 00 (N 3 5 "Л 6 >Л 00 (N 0 00 3

7 Внутренние двери в помещениях в пределах каждой подгруппы (пролом, выбивание, разрушение) 3 3 8 СП 5 2 7 i 2 5 f- 2 3 © 4 5 © 6 О OS 6 5 2 7 en 4 <N © 6 4 >л 2

8 Внутренние двери в помещениях в пределах каждой подгруппы (открытие, взлом замков) <N 6 6 OS i 0 f- 0 СП 3 4 00 4 6 <N 7 5 5 Г- 0 cn 3 4 <N 5 <N СП <N 5 5 © 3

9 Оконные проемы первого и подвального этажей, выходящие на оживленные улицы и магистрали (пролом внутренних решеток) "Л 5 4 8 1224 i LZZ 3 4 8 6 2 f- 9 5 >л 4 сп 2 3 4 2 © 7 СП ^ 2 о 4 сп 2 7 © 4

10 Оконные проемы первого и подвального этажей, выходящие на оживленные улицы и магистрали (пролом остекления, пленок) \o 6 1037 ■ i ZLZ 2 СП 5 8 7 1166 6 00 00 2 2 en 5 2 8 (N >л 4 OS 00 2 8 00 4

11 Оконные проемы второго и выше этажей, примыкающие к пожарным лестницам, балконам, карнизам и т.п. (пролом внутр. решеток) t> 7 1210 ■ i 00 3 0 <N 6 7 © 9 1361 L\Z 8 (N 3 0 <N 6 3 00 9 © о LZZ 8 (N 3 0 г- 5

12 Оконные проемы второго и выше этажей, примыкающие к пожарным лестницам, балконам, карнизам и т. п. (пролом защитного остекления, пленок) 5 <N 9 1452 ■ i 2 00 3 4 7 1088 1 0 о 2 4 OS 3 4 7 1180 (N 2 2 4 OS 3 4 00 6

13 Оконные проемы первого и подвального этажей, выходящие во дворы, малолюдные переулки (пролом внутренних решеток) 4 OS 6 9 r- 9 i 2 00 4 "Л 3 00 "Л 8 f- 7 4 (N 7 00 4 "Л 3 2 О 5 СП 0 СП 7 00 6 (N 3

DOI: 10.24411/2410-9916-2019-10405

Системы управления,связи и безопасности №4. 2019

Systems of Control, Communication and Security ISSN 2410-9916

№ (l) Строительные конструкции и способ их преодоления Нет инструмента Ручной инструмент Автоматический (пневмо, электро, гидро инструмент) Профессиональный инструмент

Класс защиты Класс защиты Класс защиты Класс защиты

1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4

14 Оконные проемы первого и подвального этажей, выходящие во дворы, малолюдные переулки (пролом остекления, пленок) 9 (N 5 9 (N 8 1175 ■ 00 (N 5 <N 4 2 <N 6 4 СП 9 9 4 <N 2 5 <N 4 4 6 6 ич 4 (N 2 OS 3

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

15 Оконные проемы внутр. дворов, примыкающие к пожарным лестницам, балконам, карнизам и т. п. (пролом внутренних решеток) 6 U4 5 3 8 1210 ■ 5 2 3 «4 4 4 «4 6 6 f- 9 7 ю 7 2 2 4 6 OS 6 ю ич 7 ю 3 ич 2 2 СП 4

16 Оконные проемы внутр. дворов, примыкающие к пожарным лестницам, балконам, карнизам и т. п. (пролом защитного остекления, пленок) 9 СП 6 9 9 1392 ■ 2 00 2 <N 5 2 ич 7 1122 2 OS 6 OS 2 СП 5 2 о 8 ^ 2 OS OS 2 7 OS 4

17 Запирающие устройства входных и запасных дверей в здание, входных дверей охраняемых помещений, дверей, на крышу (чердак), подвал. (подбор ключа, отмычки) 8 СП 5 5 8 1197 ■ 2 <N 2 3 СП 4 4 СП 6 0 9 ич 9 <N 2 3 СП 4 6 00 6 (N 9 ич 9 <N 2 8 OS 3

18 Запирающие устройства входных и запасных дверей в здание, входных дверей охраняемых помещений, дверей, на крышу (чердак), подвал. (проворот, высверливание) 9 IT) 4 0 <N 7 1020 ■ 9 00 9 3 0 Tt- 5 о 00 9 (N 5 OS 9 ю 3 5 00 5 СП 5 СП 5 OS 9 СП 3

19 Запирающие устройства входных и запасных дверей в здание, входных дверей охраняемых помещений, дверей на крышу, подвал (выбивание и др.) 8 <N 4 2 f- 6 2 9 ■ 6 f- 4 3 4 о 5 6 7 0 (N 2 00 4 3 6 5 ^ СП 6 (N 2 00 \D СП

20 Запирающие устройства внутренних дверей (подбор ключа, отмычки) 7 4 00 f- 1017 ■ 9 00 8 3 9 СП 5 8 о 8 8 (N 5 OS 8 ю 3 3 00 5 ю СП 5 СП 5 OS 8 СП 3

21 Запирающие устройства внутренних дверей (проворот, высверливание) 9 ю 4 2 сп 7 1045 ■ 8 <N 7 00 3 8 ю 5 2 СП 8 6 <N 2 9 00 3 3 о 6 СП U4 7 ич 2 СП 2 8 f- 3

22 Запирающие устройства внутренних дверей (выбивание и др.) 4 ю 3 5 9 о 8 ■ 0 «Ч 2 OS 2 8 <N 4 3 6 2 О 5 2 OS 2 4 4 OS <N 7 о 5 ич 9 2

23 Ограждения, заборы (пролом, разрушение) 3 г- 6 1056 1496 ■ 7 f- 2 5 2 OS 7 1188 9 00 6 00 2 5 8 ич 8 СП U4 8 OS 6 00 2 7 OS 4

24 Ограждения, заборы (подкоп) 8 OS 1440 2040 ■ 8 3 8 СП 7 1080 1620 8 ич 2 0 OS 3 8 СП 7 1170 (N г- 0 г- 2 0 OS 3 8 6

25 Ограждения, заборы (перелазание) 0 OS 4 8 ю 7 1088 ■ 2 o 2 4 OS 3 6 r- 5 4 ю 8 8 СП 8 о 2 4 OS 3 4 <N 6 00 СП 4 8 о 2 2 3

26 Ворота, калитки (пролом, разрушение) 5 г- 5 2 о 9 1278 ■ 7 СП 2 2 4 7 6 1015 2 ю 4 2 2 4 3 СП 7 ич 9 ю 4 2 5 <N 4

27 Ворота, калитки (подкоп) 6 Г- 7 1218 1725 ■ 0 <N 3 4 2 6 OS 1370 9 <N 9 <N 3 4 <N 6 0 OS 9 \о 8 (N 2 9 <N 3 4 5

28 Ворота, калитки (перелазание) 0 ю 4 2 <N 7 1022 ■ 0 OS 0 7 3 2 5 <N 00 0 СП 5 OS 0 3 6 00 5 \о СП 5 СП 5 OS 0 3

29 Ворота, калитки (взлом замков подбором ключа) 8 "Л <N 00 1150 ■ 3 <N 6 41 9 о 6 OS 6 Tt- 0 <N 2 \D 0 6 2 ич 0 <N 2 3 00 3

30 Ворота, калитки (проворот, выбивание, высверливание) 3 о 4 СП 6 5 OS 8 ■ 6 3 2 3 4 4 3 3 <N 3 3 ич (N СП 8 8 OS 2

DOI: 10.24411/2410-9916-2019-10405

Systems of Control, Communication and Security

ISSN 2410-9916

Приложение 2

Таблица П2 - Экспертные оценки времени преодоления (саботажа) различного _типа охранных извещателей помещений (в секундах)_

№ (n) Тип извещателя Способ обхода (саботажа) Минимально возможное время преодоления по экспертным оценкам (с)

1 Электроконтактные (омические) извещатели Вырез в полотне или обрезка места установки извещателя 40

Воздействие на соединительный клей (для ленточных проводников) 120

Включение в цепь удлиняющего проводника, разрыв имеющейся 80

2 Магнитоконтактные извещатели Вставка постороннего магнита 20

Создание внешнего мощного направленного магнитного поля (маловероятный способО 100

3 Ударно-контактные Обрезка полотна 40

4 Пьезоэлектрические вибрационные извеща-тели Отслоение от защищаемой поверхности (очень сложно реализовать в охраняемое время) 240

Установка демпфирующего материала между извещателем и защищаемой конструкцией (очень сложно реализовать в охраняемое время) 420

5 Тензорные извещатели Подмена объекта, за счет постепенного подвешивания/установки груза заменителя объекта и снятие охраняемого предмета 480

6 Акустические извещатели Вырез в полотне 40

Маскирование, покрытие звукопоглощающим материалом 30

7 Ультразвуковые извещатели Медленная скорость передвижения 50

Маскирование 25

Использование поглощающих материалов нарушителем, окутывается в материал и проходит зону контроля 20

8 Активные оптико-электронные извещатели Засветка приемника. Используется лазер или инфракрасный прожектор 40

Использование экранов 30

Движение рывками или медленное перемещение 50

Смещение приемника или излучателя. Для двухпозиционных извещателей возможно смещение приемника и излучателя или смещение приемника с применением элемента заменяющего излучатель 150

9 Пассивные оптико-электронные извещатели Маскирование 25

Засветка или изменение фона 120

Использование маскировочных теплоизоляционных плащей и экранов 20

10 Радиоволновые извещатели Подавление. Воздействие электромагнитным излучением с частотами близкими к рабочим (не работает с адаптивными извещателями) 20

Имитация сигнала или подмена извещателя 80

Движения в направлении, перпендикулярном радиальному 100

Медленная скорость передвижения 50

Экранирования излучения радиоотражающими или радиопоглощающими материалами (очень трудно реализуем) 140

DOI: 10.24411/2410-9916-2019-10405

Системы управления,связи и безопасности №4. 2019

Systems of Control, Communication and Security ISSN 2410-9916

Литература

1. Мирошников А. А. Охранные извещатели: ревизия методов защиты от ложных срабатываний // Системы безопасности. 2016. № 2. С. 100-101.

2. Лазарев И. В. Применение вероятностных показателей для оценки эффективности комплекса технических средств в системе охраны, синтезированной по принципу «система распознавания+система реагирования» // Вестник Воронежского института МВД России. 2018. № 1. С. 78-85.

3. Применение радиоволновых и комбинированных извещателей с целью повышения обнаруживающей способности и помехозащищенности. Методическое пособие Р 78.36.022-2013. - М.: ФКУ НИЦ «Охрана», 2012. -120 с.

4. Ложные срабатывания технических средств охранной сигнализации и методы борьбы с ними. Методические рекомендации Р 076-2018. - М.: ФКУ НИЦ «Охрана», 2018. - 41 с.

5. Инструкция по действиям персонала пунктов централизованной охраны в штатных и нештатных ситуациях, возникающих в ходе обеспечения централизованной охраны объектов и мест проживания и хранения имущества граждан. Методические рекомендации Р 079-2019. - М.: ФКУ НИЦ «Охрана», 2019. - 16 с.

6. Единые требования к системам передачи извещений, объектовым техническим средствам охраны и охранным сигнальным противоугонным устройствам автотранспортных средств, предназначенных для применения в подразделениях вневедомственной охраны войск национальной гвардии Российской Федерации. - М.: ФКУ НИЦ «Охрана», 2018. - 88 с.

7. Рекомендации по выбору и применению средств обнаружения проникновения в зависимости от степени важности и опасности охраняемых объектов Р 069-2017. - М.: ФКУ НИЦ «Охрана», 2017. - 160 с.

8. Волхонский В. В. Оптимизация структуры и алгоритмов работы комбинированных средств обнаружения проникновения нарушителя // Вестник Воронежского института МВД России. 2012. № 2. С. 91-97.

9. Волхонский В. В. К вопросу повышения вероятности обнаружения несанкционированного проникновения на охраняемый объект // Вестник Воронежского института МВД России. 2011. № 4. С. 37-44.

10. Магауенов Р. Г. Системы охранной сигнализации: основы теории и принципы построения: Учебное пособие. - М.: Горячая линия - Телеком, 2004. - 367 с.

11. Груба И. И. Системы охранной сигнализации. Технические средства обнаружения. - М.: СОЛОН-ПРЕСС, 2012. - 220 с.

12. Шепитько Г. Е. Проблемы охранной безопасности объектов. Монография. - М.: АЭБ, 2010. - 208 с.

13. Инженерно-техническая укрепленность и оснащение техническими средствами охраны объектов и мест проживания и хранения имущества граждан, принимаемых под централизованную охрану подразделениями вневедомственной охраны войск национальной гвардии Российской

158

Системы управления,связи и безопасности №4. 2019

Systems of Control, Communication and Security ISSN 2410-9916

Федерации. Методические рекомендации Р 078-2019. - М.: ФКУ «НИЦ «Охрана», 2019. - 58 с.

14. Тельный А. В., Монахов М. Ю. Динамическая модель достаточности инженерно-технического укрепления элементов строительных конструкций территорий, зданий и помещений объектов для предотвращения несанкционированного доступа // Динамика сложных систем - XXI век. 2016. № 1. С. 41-48.

15. Обследование объектов, принимаемых, принимаемых под охрану подразделениями вневедомственной охраны войск национальной гвардии Российской Федерации. Методические рекомендации Р 063-2017. - М.: ФКУ «НИЦ «Охрана», 2017. - 50 с.

16. Хайнеман Дж., Поллис Г., Селков С. Алгоритмы. Справочник с примерами на С, C++, Java и Python. - СПБ.: ООО "Альфа-книга", 2017. — 432 с.

References

1. Miroshnikov A. A. Security detectors: revision of methods of protection against false alarms. Sistemy bezopasnosti, 2016, no. 2, pp. 100-101 (in Russian).

2. Lazarev I. V. Application of probabilistic indicators for evaluating the efficiency of the complex of technical facilities in the system of protection synthesized by the principle «recognition system + response system». Vestnik of Voronezh Institute of the Ministry of Interior of Russia, 2018, no. 1, pp. 78-85 (in Russian).

3. Primenenie radiovolnovyh i kombinirovannyh izveshchatelej s cel'yu povysheniya obnaruzhivayushchej sposobnosti i pomekhozashchishchennosti. Metodicheskoe posobie R 78.36.022-2013 [The use of radio waves and combined detectors in order to increase the detecting ability and noise immunity. Methodical manual R 78.36.022-2013]. Moscow, Federal State Institution Research Center "Security" Publ., 2012. 120 p. (in Russian).

4. Lozhnye srabatyvaniya tekhnicheskih sredstv ohrannoj signalizacii i metody borby s nimi. Metodicheskie rekomendacii R 076-2018 [False alarms of technical means of security alarm and methods of dealing with them. Methodical manual R 076-2018]. Moscow, Federal State Institution Research Center "Security" Publ., 2018. 41 p. (in Russian).

5. Instrukciya po dejstviyam personala punktov centralizovannoj ohrany v shtatnyh i neshtatnyh situaciyah, voznikayushchih v hode obespecheniya centralizovannoj ohrany ob"ektov i mest prozhivaniya i hraneniya imushchestva grazhdan. Metodicheskie rekomendacii R 079-2019 [Instructions on the actions of the personnel of centralized security points in regular and emergency situations arising in the course of ensuring centralized protection of objects and places of residence and storage of property of citizens. Methodical manual R 079-2019]. Moscow, Federal State Institution Research Center "Security" Publ., 2019. 16 p. (in Russian).

6. Edinye trebovaniya k sistemam peredachi izveshchenij, ob"ektovym tekhnicheskim sredstvam ohrany i ohrannym signal'nym protivougonnym ustrojstvam avtotransportnyh sredstv, prednaznachennyh dlya primeneniya v podrazdeleniyah

DOI: 10.24411/2410-9916-2019-10405

Системы управления,связи и безопасности №4. 2019

Systems of Control, Communication and Security ISSN 2410-9916

vnevedomstvennoj ohrany vojsk nacional'noj gvardii Rossijskoj Federacii [Unified requirements for notification transmission systems, object technical security equipment and security alarm anti-theft devices of motor vehicles intended for use in special security units of the national guard of the Russian Federation]. Moscow, Federal State Institution Research Center "Security" Publ., 2018. 88 p. (in Russian).

7. Rekomendacii po vyboru i primeneniyu sredstv obnaruzheniya proniknoveniya v zavisimosti ot stepeni vazhnosti i opasnosti ohranyaemyh ob"ektov R 069-2017 [Recommendations on the selection and use of penetration detection tools, depending on the degree of importance and danger of protected objects R 0692017]. Moscow, Federal State Institution Research Center "Security", 2017. 160 p. (in Russian).

8. Volhonskij V. V. Optimization of structure and operation algorithms of dual technology intrusion detectors. Vestnik of Voronezh Institute of the Ministry of Interior of Russia, 2012, no. 2, pp. 91-97 (in Russian).

9. Volhonskij V. V. About task of probability detection increasing during unauthorized penetration to guarded object. Vestnik of Voronezh Institute of the Ministry of Interior of Russia, 2011, no. 4, pp. 37-44 (in Russian).

10. Magauenov R. G. Sistemy ohrannoj signalizacii: osnovy teorii i principy postroeniya: Uchebnoe posobie. [Burglar alarm systems: the basics of theory and construction principles: a Training manual]. Moscow, Goryachaya liniya - Telekom Publ., 2004. 367 p. (in Russian).

11. Gruba I. I. Sistemy ohrannoj signalizacii. Tekhnicheskie sredstva obnaruzheniya. [Alarm systems. Technical means of detection. Series «Engineer Library»]. Moscow, SOLON-PRESS Publ., 2012. 220 p. (in Russian).

12. Shepit'ko G. E. Problemy ohrannoj bezopasnosti ob"ektov. Monografiya [Security problems of objects. Monograph]. Moscow, AEB Publ., 2010. 208 p. (in Russian).

13. Inzhenerno-tekhnicheskaya ukreplennost' i osnashchenie tekhnicheskimi sredstvami ohrany ob"ektov i mestprozhivaniya i hraneniya imushchestva grazhdan, prinimaemyh pod centralizovannuyu ohranu podrazdeleniyami vnevedomstvennoj ohrany vojsk nacional'noj gvardii Rossijskoj Federacii. Metodicheskie rekomendacii R 078-2019 [Engineering and technical strength and equipping with technical means of protection of objects and places of residence and storage of property of citizens taken under centralized protection by units of special security of the national guard of the Russian Federation. Methodical manual R 078-2019]. Moscow, Federal State Institution Research Center "Security" Publ., 2019. 58 p. (in Russian).

14. Telny A. V., Monakhov M. Yu. Dynamic model of adequacy of engineering and technical strengthening of elements of building structures of territories, buildings and premises of objects to prevent unauthorized access. Dynamics of Complex Systems - XXI century, 2016, no. 1, pp. 41-48 (in Russian).

15. Obsledovanie ob"ektov, prinimaemyh, prinimaemyh pod ohranu podrazdeleniyami vnevedomstvennoj ohrany vojsk nacional'noj gvardii Rossijskoj Federacii. Metodicheskie rekomendacii R 063-2017 [Inspection of objects accepted, taken under protection by units of special security of the national guard of the

DOI: 10.24411/2410-9916-2019-10405

Системы управления,связи и безопасности №4. 2019

Systems of Control, Communication and Security ISSN 2410-9916

Russian Federation. Methodical manual R 063-2017]. Moscow, Federal State Institution Research Center "Security" Publ., 2017. 50 p. (in Russian).

16. George T. Heineman, Gary Pollice, Stanley Selkow Algorithms in a Nutshell: A Practical Guide 2nd edition - O'Reilly Media Publ., 2016. - 390 p.

Статья поступила 10 октября 2019 г.

Информация об авторах

Тельный Андрей Викторович - кандидат технических наук, доцент. Доцент кафедры информатики и защиты информации. Владимирский государственный университет имени Александра Григорьевича и Николая Григорьевича Столетовых. Область научных интересов: информационная безопасность; радиотехнические средства позиционирования подвижных объектов; технические средства защиты от несанкционированного доступа. E-mail: andre. izi@mail. ru

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Черников Роман Сергеевич - аспирант кафедры информатики и защиты информации. Владимирский государственный университет имени Александра Григорьевича и Николая Григорьевича Столетовых. Область научных интересов: информационная безопасность; технические средства защиты информации. E-mail: andysapp@mail.ru

Адрес: 600000, Россия, г. Владимир, ул. Горького, д. 87.

DOI: 10.24411/2410-9916-2019-10405

Системы управления,связи и безопасности №4. 2019

Systems of Control, Communication and Security ISSN 2410-9916

Processing Alarm Notifications Algorithm of Security System Object Equipment

for Reducing the False Alarms Level

A. V. Telny, R. S Chernikov

Problem statement. Nowadays, the main means of security alarm object complexes of the protected objects are integrated security systems (ISS) based on addressable two-wire lines. ISS management is carried out using specialized software, which allows to use more sophisticated algorithms of technical security equipment processing alarm and service notifications (TSE) to reduce false alarms. The purpose of the paper is to form a processing alarm notifications of object security alarm systems algorithm to reduce the level of false positives. This algorithm is designed to assess the connection between the security alarm detectors activation and unauthorized access (UA) to the protected object facts effected by the offender. It is proposed to determine the connection between the security detectors alarm notifications and unauthorized access facts based on the knowledge of the topology of protected offices, the security facilities of the object, the types of elements of building structures. The time parameters of the alarms are used to provide this connection. The proposed algorithm does not reduce the total number of alarms, but allows the security service not to respond to part of the alarms which are unrelated to unauthorized access. Methods. To develop the alarm notification of security system object equipment algorithm formation standard methods of system analysis, theory of algorithms and expert estimates are used. Novelty. The novelty of the presented solution lies in the creation of a new processing alarm notifications algorithm of security system object equipment. Also the novelty of the work lies in the formation of databases of offender time delays expert estimations when structural elements of engineering and technical strengthening are crossed and of offices intrusion detectors of various types overcome (sabotage) durations. Result. The processing alarm notifications algorithm of security system object equipment for reducing the false alarms level is developed. Practical relevance. The developed algorithm can be implemented as a software add-on in existing software complexes of the automated workplaces of the indoor security alarm systems based on addressable two-wire lines.

Key words: integrated security systems, technical means of protection, security alarm detectors false alarms, object complexes of security alarm, centralized object protection, point of centralized protection.

Information about Authors

Andrey Viktorovich Telny - Ph.D. of Engineering Sciences. Associate Professor at the Department of Informatics and Information Security. Vladimir State University named after Alexander Grigorievich and Nikolai Grigorievich Stoletovs. Field of research: information security; radio technical means of positioning moving objects; technical means of protection against unauthorized access. E-mail: andre.izi @mail .ru

Roman Sergeevich Chernikov - postgraduate at the Department of Informatics and Information Security. Vladimir State University named after Alexander Grigorievich and Nikolai Grigorievich Stoletovs. Field of research: information security; technical means of information protection. E-mail: andysapp@mail.ru

Address: Russia, 600000, Vladimir, Gorky str., 87.

DOI: 10.24411/2410-9916-2019-10405

i Надоели баннеры? Вы всегда можете отключить рекламу.