Научная статья на тему 'Организация взаимодействия подсистем в интегрированных системах безопасности'

Организация взаимодействия подсистем в интегрированных системах безопасности Текст научной статьи по специальности «Электротехника, электронная техника, информационные технологии»

CC BY
471
54
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
БЕЗОПАСНОСТЬ / SAFETY / ОХРАНА / SECURITY / ИНТЕГРИРОВАННЫЕ СИСТЕМЫ БЕЗОПАСНОСТИ / INTEGRATED SECURITY SYSTEMS

Аннотация научной статьи по электротехнике, электронной технике, информационным технологиям, автор научной работы — Тельный Андрей Викторович, Яковлева Екатерина Игоревна, Романова Алина Георгиевна, Мазурок Дмитрий Валерьевич, Путинцев Григорий Васильевич

В работе рассматриваются вопросы, связанные с организацией взаимодействия различных подсистем в интегрированных системах безопасности и охраны объектов информатизации. Данный вопрос является актуальным в связи с широким применением комплексного подхода к обеспечению безопасности важных объектов, где интегрированные системы безопасности (ИСБ) обладают рядом преимуществ по сравнению с отдельными системами и структурными элементами. В статье подробно рассматриваются методы интеграции систем безопасности, преимущества и важность их применения. Также в работе описываются потенциальные возможности взаимодействия основных подсистем, входящих в ИСБ.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по электротехнике, электронной технике, информационным технологиям , автор научной работы — Тельный Андрей Викторович, Яковлева Екатерина Игоревна, Романова Алина Георгиевна, Мазурок Дмитрий Валерьевич, Путинцев Григорий Васильевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Организация взаимодействия подсистем в интегрированных системах безопасности»

ТЕХНИЧЕСКИЕ НАУКИ

ОРГАНИЗАЦИЯ ВЗАИМОДЕЙСТВИЯ ПОДСИСТЕМ В ИНТЕГРИРОВАННЫХ СИСТЕМАХ БЕЗОПАСНОСТИ Тельный А. В.1, Яковлева Е. И.2, Романова А. Г.3, Мазурок Д. В.4,

Путинцев Г. В.5

'Тельный Андрей Викторович — кандидат технических наук, доцент; 2Яковлева Екатерина Игоревна — инженер;

3Романова Алина Георгиевна — инженер; 4Мазурок Дмитрий Валерьевич — инженер; 5Путинцев Григорий Васильевич — инженер, кафедра информатики и защиты информации, Владимирский государственный университет, г. Владимир

Аннотация: в работе рассматриваются вопросы, связанные с организацией взаимодействия различных подсистем в интегрированных системах безопасности и охраны объектов информатизации. Данный вопрос является актуальным в связи с широким применением комплексного подхода к обеспечению безопасности важных объектов, где интегрированные системы безопасности (ИСБ) обладают рядом преимуществ по сравнению с отдельными системами и структурными элементами. В статье подробно рассматриваются методы интеграции систем безопасности, преимущества и важность их применения. Также в работе описываются потенциальные возможности взаимодействия основных подсистем, входящих в ИСБ. Ключевые слова: безопасность, охрана, интегрированные системы безопасности.

UNITED INTERACTING SUBSYSTEMS IN INTEGRATED SECURITY

SYSTEMS

Telniy A.1, Yakovleva K.2, Romanova A.3, Mazurok D.4, Putintsev G.5

'Telniy Andrei — PhD, Associate Professor;

2Yakovleva Catherine — engineer;

3Romanova Alina — engineer;

4Mazurok Dmitriy — engineer;

5Putintsev Gregory — engineer, DEPARTMENT OF COMPUTER SCIENCE AND INFORMATION PROTECTION, VLADIMIR STATE UNIVERSITY, VLADIMIR

Abstract: the paper discusses issues related to the organization of interaction of various subsystems in the integrated security systems and protection of information objects. This issue is relevant because of the widespread use of an integrated approach to ensure security of important facilities, where integrated security systems (ISS) have a number of advantages compared to individual systems and structural elements. The paper examines in detail the methods of integration of security systems and the benefits and the importance of their use. Also in this paper are described the potential interactions of the major subsystems within the ISS. Keywords: safety, security, integrated security systems.

УДК 004.056.53

В настоящее время наиболее перспективным является комплексный подход к обеспечению безопасности крупных и важных объектов, одним из основных направлений которого является создание интегрированных систем охраны и безопасности (ИТСО) [1]. На рынке представлено довольно много отечественных интегрированных систем безопасности, использование которых позволяет обеспечить:

• необходимый уровень безопасности всех помещений охраняемых зданий и прилегающих территорий с помощью современных технических средств;

• оперативное получение информации о сотрудниках, находящихся внутри помещений, о состоянии технических средств охраны (ТСО) и т.д.;

• быструю оценку оперативной ситуации при поступлении служебных и тревожных сообщений и контроль действий сотрудников охраны;

• централизованное и децентрализованное управление постановкой на охрану и контроль проходов в помещения уполномоченных лицам в обозначенные временные интервалы;

• контроль над действиями персонала и соблюдением требований трудовой дисциплины, персонификацию ответственности за сохранение материальных ценностей;

• возможность получения достоверной видеоинформации для анализа ситуаций в здании (как в реальном времени, так и архивной);

• возможность дальнейшего наращивания системы на единой аппаратно-программной платформе, без изменения функционирующего оборудования и программного обеспечения.

По сравнению с простой совокупностью отдельных систем, технических средств охраны и безопасности, технических средств защиты информации применение интегрированных систем безопасности обеспечивает следующие преимущества [2]:

- более быструю и точную реакцию на происходящие события;

- оптимальный анализ текущих ситуаций;

- значительное снижение риска, связанного с «человеческим фактором» - ошибками и возможными недобросовестными действиями обслуживающего персонала и сотрудников;

- уменьшение затрат на оборудование ввиду многофункционального использования отдельных технических средств и более полной их загрузки;

- облегчение работы обслуживающего персонала за счет автоматизации процессов управления, контроля и принятия решений по обеспечению безопасности;

- снижение затрат на монтаж и эксплуатацию системы безопасности, сокращение обслуживающего персонала и затрат на его обучение и содержание.

При построении и оптимизации ИТСО необходимо учитывать, что современным системам безопасности присущи все характерные признаки сложных человеко-машинных систем:

- наличие большого числа взаимосвязанных элементов;

- неопределенность из-за неполной информации о потенциальном нарушителе и его действиях;

- субъективизм, связанный с необходимостью принятия человеком важных оперативных решений;

- многообразие условий функционирования (различные условия эксплуатации, наличие естественных и промышленных помех).

При взаимодействии между подсистемами интегрированной системы безопасности (ИСБ) решаются следующие задачи:

- контроль по протоколу работы ИСБ исполнения организационных мероприятий (по обеспечению контрольно-пропускного режима; действий службы физической охраны при поступлении тревожных сообщений и несении службы; периодичности проведения технологических и регламентных работ на оборудовании ТСО и др.);

- обеспечение реакции одной подсистемы безопасности на служебные и тревожные извещения другой подсистемы;

- автоматическое управление и поддержание заданных режимов и алгоритмов работы технических средств охраны и безопасности, технических средств защиты информации, противопожарной автоматики, инженерно-технологического оборудования здания.

Основываясь на практике применения ИСБ, можно выделить следующие типы управления подсистемами безопасности:

- Выдача оператору АРМ интегрированной системы безопасности указующих предписаний или разъяснений в виде текстовых окон при поступлении определенного вида служебных или тревожных сообщений от отдельных подсистем (как правило, это бывают выдержки служебных инструкций);

- Запрограммированный контроль протокола работы АРМ ИСБ по фактам прохождения и фиксация времени прохождения (сравнение с временными окнами) определенных служебных и тревожных событий от отдельных подсистем. Например, контроль отработки физической охраной тревожных сообщений (по порядку и времени срабатывания охранных зон по маршруту движения наряда);

- Контроль соблюдения периодичности обходов (временные окна срабатывания технологических шлейфов отметок наряда) и проверки несения службы подразделениями охраны;

- Контроль состояния исполнительного оборудования подсистем безопасности на АРМ ИСБ с помощью технологических шлейфов и концевых выключателей (открытие/закрытие устройств и механизмов, подача/отключение питания и др.);

- Программный контроль (согласно техническому заданию при проектировании системы) по определенным алгоритмам состояния инженерно-технологического оборудования здания, а также климатических, вибрационных и др. параметров в помещениях при использовании в шлейфах сигнализации специализированных технологических извещателей контроля данных параметров.

- Формирование тревожных выходов (ПЦН выходов) для передачи тревожных сообщений на пункт централизованной охраны;

- Управление всевозможными исполнительными устройствами и механизмами с помощью исполнительных программируемых релейных модулей. Управление может осуществляться по тревожным и служебным сообщениям от подсистем, временным расписаниям и вручную оператором АРМ ИСБ. Тип управления зависит от типа (программы) и режима программирования реле исполнительных устройств.

Способы (уровни) управления подсистемами безопасности условно можно разделить на два вида, это релейный (аппаратный) и программный. При релейном уровне взаимодействие (управление) осуществляется с помощью исполнительных программируемых реле (организация ПЦН выходов, открытие/закрытие исполнительных устройств пожарной автоматики и технологического оборудования и пр.). Такой способ наименее информативен, а количество передаваемых между подсистемами служебных сообщений (управляющих сигналов), как правило, соответствует количеству реле.

При втором способе подсистемы ИСБ программно связаны между собой общим протоколом передачи данных (например, интерфейс RS485; RS422и др., в том числе специально разработанные интерфейсы фирм-производителей ИСБ). При этом подсистемы могут обмениваться между собой служебными и тревожными сообщениями и взаимодействовать по алгоритмам, запрограммированным в систему в целом.

В настоящее время почти все подсистемы безопасности имеют возможность программного управления с помощью АРМ на персональном компьютере, но, к сожалению, второй способ не всегда возможен при использовании оборудования разных производителей, из-за нежелания производителей предоставлять свои протоколы обмена.

Состав конкретной системы безопасности определяется многими факторами (архитектурно-планировочные решения, тип носителей информации и ее стоимость, необходимость оборудования и наличие в здании технологического оборудования и инженерных систем и т.д.) и определяется техническим заданием заказчика. При этом необходимость оборудования здания и помещений конкретными подсистемами определяется требованиями соответствующих нормативных документов. В настоящее время взаимодействие (управление) между подсистемами нормативно строго определено только в требованиях по обеспечению пожарной безопасности. (Например, при срабатывании автоматических установок пожарной сигнализации (АУПС) или пожаротушения (АСПТ) должны быть разблокированы пути эвакуации, защищаемые средствами контроля и управления доступом (СКУД), происходить включение системы оповещения и управления эвакуацией (СОУЭ), включение дымоудаления, управление системами вентиляции и подпора воздуха, лифтами и эскалаторами и т.д.). Остальные типы и виды взаимодействия подсистем ИСБ нормативно не определены или определены узковедомственными документами и, как правило, на практике не используются, что значительно снижает эффективность функционирования ИСБ в целом.

Рассмотрим потенциальные возможности совместного функционирования и взаимодействия следующих подсистем, которые потенциально могут входить в ИСБ.

1. ОТС (система охранно-тревожной сигнализации) формирует ПЦН выходы «Нападение» и «Проникновение» от рубежей охраны на ПЦО или пост внутренней охраны. При срабатывании средств охранно-тревожной сигнализации могут блокироваться исполнительные устройства СКУД для того, чтобы либо не дать возможности нарушителю проникнуть в режимные помещения, либо блокировать нарушителя по путям отхода. При срабатывании ОТС для системы видеонаблюдения должно происходить изменение режима записи (более качественная запись) и включение полномасштабного обзора сработавшей зоны (раздела) на рабочем месте оператора ИСБ. Кроме того, при срабатывании ОТС возможно автоматическое включение технических средств защиты информации в режимных помещениях (средств радиоконтроля, запуск генераторов шума и др. средств защиты) или автоматическое отключение систем передачи конфиденциальной информации (если данные системы работают в автономном режиме в охраняемое время).

2. СКУД (система контроля и управления доступом) может формировать ПЦН выходы «Несанкционированное проникновение» на ПЦО или пост внутренней охраны. При срабатывании СКУД для системы видеонаблюдения должно происходить изменение режима

записи (более качественная запись) и включение полномасштабного обзора сработавшей зоны (раздела) на рабочем месте оператора ИСБ. При наличии в защищаемом АСПТ помещении (только газовой, порошковой или аэрозольной АСПТ) людей, должно происходить отключение автоматического запуска АСПТ (обычно это условие реализуется при проектировании АСПТ). Кроме того, как и для ОТС по сообщениям СКУД (при проходе в режимное помещение) возможно автоматическое включение технических средств защиты информации в режимных помещениях (средств радиоконтроля, запуск генераторов шума и др. средств защиты) или автоматическое отключение систем передачи конфиденциальной информации (если данные системы работают в автономном режиме в охраняемое время).

3. Система видеонаблюдения (СВН) может выполнять не только функции обзора контролируемой территории, но и выдавать тревожные извещения с помощью программных средств анализа изображения, т.е. дублировать ОТС. При этом, при активизации датчиков тревог должно происходить изменение режима записи (более качественная запись) и включение полномасштабного обзора сработавшей зоны (раздела) на рабочем месте оператора ИСБ. Однако, при наличии ОТС данные функции СВН являются дублирующими, дополнительными.

4. АУПС (автоматическая установка пожарной сигнализации) и АСПТ (автоматическая система пожаротушения). При срабатывании данных систем по требованиям СП 5.13130-2009 должны быть разблокированы пути эвакуации (СКУД), происходить включение системы СОУЭ, АСПТ (от АУПС), включение дымоудаления, управление системами вентиляции и подпора воздуха, лифтами и эскалаторами, отключение электроснабжения этажей (при необходимости), управление прочим инженерным оборудованием здания, управление технологическими процессами и т.д. По сигналу «Пожар» может быть предусмотрено автоматическое отключение телекоммуникационных систем и отдельных рабочих мест, систем передачи конфиденциальной информации в режимных помещениях.

5. Система оповещения и управления эвакуацией при пожаре (СОУЭ) не управляет инженерным оборудованием здания и другими системами охраны, безопасности и защиты информации, но на АРМ ИСБ возможен контроль прохождения сигналов светового и звукового оповещения в зоны оповещения.

6. Системы противопожарной автоматики и управления инженерным оборудованием здания (возможно системы диспетчеризации) также самостоятельно не осуществляют управление другими подсистемами охраны, безопасности и защиты информации, но могут осуществлять контроль состояния задвижек, клапанов, выключателей и пр. на АРМ ИСБ с помощью технологических шлейфов, технологических датчиков (например, датчики газа, утечек воды, датчики расхода электроэнергии и пр.) и концевых выключателей.

7. ИТС ЗИ (инженерно-технические средства зашцты информации) от утечек по техническим каналам редко на практике является составной частью (подсистемой) ИСБ. При срабатывании данных технических средств (например, срабатывании индикаторов поля, обнаружение несанкционированных излучений или утечек информации, обнаружение прохода в помещение с сотовым телефоном и пр.) возможно формирование тревожного извещения в службу безопасности, блокирование исполнительных устройств СКУД в режимных помещениях и изменение на СВН режима записи (более качественная запись), включение полномасштабного обзора камер, установленных на подходах к режимным помещениям.

Таким образом, использование предложенных в данной статье способов организации взаимодействия между подсистемами ИСБ позволит поднять эффективность эксплуатации ИСБ в целом, повысить уровень контроля функционирования подсистем ИСБ. Представляется возможность обеспечить контроль исполнения организационных мероприятий по контрольно-пропускному режиму, защите информации и др. Причем, предложенные способы не требуют значительных финансовых затрат и реализуются в основном на программном уровне путем написания соответствующих сценариев управления на АРМ ИСБ.

Список литературы / References

1. Магауенов Р. Г. Системы охранной сигнализации: основы теории и принципы построения: Учебное пособие. М.: Горячая линия - Телеком, 2008. 496 с.

2. СиниловВ. Г. Защита объектов современными средствами безопасности. 5-е изд., перераб. и доп. М.: «Торговый Дом ТИНКО», 2010. 516 с.

3. Тельный А. В., Никитин О. Р., Храпов И. В. «Об организации информационной распределенной среды интегрированных систем охраны и безопасности» «Приборостроение». № 8, 2012.

4. Тельный А. В., Монахов М. Ю. «Формирование динамической модели оценки показателей надежности объектовых комплексов технических средств охранной сигнализации»: Динамика сложных систем — XXI век. ISSN 1999-7493. № 4, 2015.

ХРАНИЛИЩЕ ДАННЫХ: СОВРЕМЕННЫЕ ПОДХОДЫ К ХРАНЕНИЮ

И ОБРАБОТКЕ Толеу М. К.1, Омарова Ш. Е.2, Баширов А. В.3

'Толеу Магжан Куатулы — магистрант;

2Омарова Шолпан Ембергеновна — кандидат экономических наук, профессор;

3Баширов Александр Витальевич — кандидат технических наук, ведущий научный сотрудник, кафедра информационно-вычислительных систем, Научно-исследовательский институт экономических и правовых исследований

Карагандинский экономический университет Казпотребсоюза, г. Караганда, Республика Казахстан

Аннотация: ежедневно растущий объем электронных данных ставит сложные задачи перед традиционными способами по организации в хранении, обработке и анализе данных. Целесообразность проведения дальнейших исследований в данной области подтверждается наличием высокого спроса на услуги хранения данных и аналитической обработки данных. В данной статье анализируются возможные способы их решения, ограничения, которые не позволяют сделать это эффективно, а также приводится обзор систем для современных подходов к работе с большими данными. Изучены преимущества и недостатки существующих решений, также рассмотрены основные достоинства и недостатки использования системы в крупных компаниях. Ключевые слова: хранилище данных, hadoop, mapreduce, большие данные.

DATA STORAGE: MODERN APPROACHES TO STORAGE AND HANDLING Toleu M.1, Omarova Sh.2, Bashirov A.3

'Toleu Magzhan— postgraduate student;

2Omarova Sholpan — Candidate of Economic Sciences, Professor;

3Bashirov Aleksandr — Candidate of Technical Sciences, Leading Researcher, RESEARCH INSTITUTE OF ECONOMICS AND LEGAL STUDIES; DEPARTMENT OF INFORMATION AND COMPUTING SYSTEMS, KARAGANDA ECONOMIC UNIVERSITY OFKAZPOTREBSOUZ, KARAGANDA, REPUBLIC OF KAZAKHSTAN

Abstract: daily growing volume of electronic data poses challenges to traditional methods of organization in the storage, processing and analysis of data. The expediency offurther research in this area is confirmed by the high demand for storage services and analytical data. This article examines the possible ways to address them, constraints that do not allow to do it effectively, as well as an overview of systems for modern approaches to dealing with large data. Explore the advantages and disadvantages of existing solutions as well as the basic advantages and disadvantages of using the system in large companies.

Keywords: data warehouse, hadoop, mapreduce, big data.

УДК 004.75

На сегодняшний день нелегко измерить общий объем электронных данных, хранящихся во всем мире, однако по оценкам IDC размер «цифрового мира» в 2006 г. составлял около 0.18 зеттабайта, а через 5 лет к 2011 г. должен достигнуть около 1.8 зеттабайта, тем самым продемонстрировав десятикратный рост [2, с. 1]. Согласно данным IDC объем данных к объем данных к 2020 г. достигнет отметки в 44 зеттабайта.

Источниками таких объемов данных являются такие как:

- Главная фондовая биржа США, генерирует 1 терабайт данных в день.

- Хранилище данных социальной сети Facebook ежедневно увеличивает объем данных на 500 терабайт.

- Internet Archive Stores хранящая данные интернет сайтов по сосстоянию По состоянию на октябрь 2012 уже хранит 10 петабайт данных и ежемесячно прирастает 20 терабайтами в месяц.

i Надоели баннеры? Вы всегда можете отключить рекламу.