111111111111 3/23/21 6:37 PM Page Cov1
Компания
– издатель с 1993 года
Журнал для руководителей и специалистов в области безопасности "Враги" видеокамер Швейцарский сыр и ИБ Как подготовиться к проверке ФСТЭК
февраль – март 2021
№
1 (157)
Урожай от AI Теория и практика хаоса СКУД: реальные кейсы
Цифровой завод –
Реклама
КТо ГЛавНЫй? www.secuteck.ru
вНиМаНиЕ! СПЕЦиаЛЬНЫй ЖУрНаЛ! Передать руководителю, ответственному за безопасность вашей организации, или начальнику технического отдела!
Реклама
22222222222 3/23/21 6:27 PM Page 1
COVER_SS#1 4 3/23/21 6:42 PM Page Cov1
Компания
– издатель с 1993 года
Журнал для руководителей и специалистов в области безопасности "Враги" видеокамер Швейцарский сыр и ИБ Как подготовиться к проверке ФСТЭК
февраль – март 2021
№
1 (157)
Урожай от AI Теория и практика хаоса СКУД: реальные кейсы
Цифровой завод –
КТо ГЛавНЫй? www.secuteck.ru
вНиМаНиЕ! СПЕЦиаЛЬНЫй ЖУрНаЛ! Передать руководителю, ответственному за безопасность вашей организации, или начальнику технического отдела!
Реклама
eridan 3/20/21 9:54 PM Page cov2
Preview_new 3/20/21 5:23 PM Page 1
Новая революция “Весна – единственная революция на этом свете, достойная быть принятой всерьез, единственная, которая, по крайней мере, всегда имеет успех". Федор Тютчев был абсолютно прав, сказав эти слова. Однако кажется, что сегодня есть еще одна революция, обреченная на успех, – это цифровая трансформация. Ни один раздел нашего номера не обходится теперь без упоминания или описания цифровых технологий. Заместитель генерального директора сельскохозяйственного холдинга рассказывает о digital-технологиях для подбора персонала и создания бесконтактной HR-среды. Компания “Сибур" делится опытом внедрения видеоаналитики для контроля производственных процессов на нефтехимическом предприятии. Новочеркасский электровозостроительный завод и вовсе замахнулся на проект по сквозной цифровизации. Дальше – больше. Эксперты рассказывают об искусственном интеллекте в защищенном исполнении и почему отечественные сети искусственных нейронов надежнее зарубежных “нечетких экстракторов". Анализируют слои защит технологических процессов и объясняют, когда кибератака может стать причиной аварии. Представляют современные технические решения для видеонаблюдения и тепловидения в сложных условиях.
Андрей Мирошкин, генеральный директор компании “Гротек”
Наталья Матлахова, руководитель проекта “Системы безопасности” компании “Гротек”
Эксперты не сомневаются во всемогуществе цифры. Они прекрасно знают, как защитить камеру от экстремально низких температур, обильных осадков, плотного соляного тумана, опасности взрыва. Хорошо обученные нейросети могут работать без устали и совершают гораздо меньше ошибок, нежели человек. Гораздо больше трудностей вызывают антропогенные факторы: фантасмагорические пожелания заказчика, неумение инсталлятора обосновать комплексное решение в угоду более дешевому, низкая квалификация монтажника, обида уволенного системного администратора… И все же, несмотря на громогласные заявления о том, что цифровая трансформация уже свершилась, вопрос остается дискуссионным. Человеческий фактор остается довлеющим как при разработке цифровых технологий, так и при принятии самых ответственных решений.
Марина Бойко, главный редактор проекта “Системы безопасности” компании “Гротек”
Цифровая трансформация, конечно, свершится. Этого не избежать. Однако человеку, помимо всего прочего, нужно время, чтобы привыкнуть к роверам вместо курьеров и куриным наггетсам из сырья “клеточного производства".
Читайте наш журнал. Регистрируйтесь на наши мероприятия. Следите за новостями на сайтах. Оформляйте подписку на www.secuteck.ru/subscription Электронная версия журнала www.secuteck.ru/imag
www.secuteck.ru
www.secuteck.ru
Soderzhanie 3/24/21 9:41 AM Page 2
SECURITY AND SAFETY
www.secuteck.ru № 1(157) февраль – март 2021 Генеральный директор ООО "Гротек": Андрей Мирошкин Издатель: Владимир Вараксин Руководитель проекта: Наталья Матлахова Консультант проекта: Марина Садекова Главный редактор: Марина Бойко Редакторы: Анастасия Разбойникова, Анна Миронова PR-менеджер: Екатерина Кузьмина
Журнал для руководителей и специалистов в области безопасности
В НОМЕРЕ
События
6
Первое событие отрасли в гибридном формате: ТБ Форум – 2021 успешно прошел в условиях пандемии
6
Ольга Иншакова, директор Форума "Технологии безопасности"
Актуально
8
"Управляемый хаос" и безопасный город
8
Владимир Балановский, Владимир Подъяконов, Антон Прокопчук, Алексей Авдонов, Леонид Балановский
Спецпроект COVID-Tech: технологии против пандемии COVID-19: запускаем производства в новых условиях
10
Полина Коннова // ГК "Дамате"
Рабочие инструменты "новой реальности": аппаратные и программные решения в помощь бизнесу
14
Олег Рубаненко // Компания "АРМО-Системы"
Менеджеры: Анастасия Волынкина, Наталья Зинина, Татьяна Чаусова Департамент распространения: (495) 647-0442 Юрисконсульт: Кирилл Сухов Дизайн, верстка: Ольга Пирадова Дизайн первой обложки: Ольга Пирадова Корректор: Галина Воронина
Рынок видеонаблюдения готов к значительному восстановлению после COVID-19
17
www.securityinfowatch.com
Безопасная фабрика: комплекс мер и решений против COVID-19
18
Светлана Васильева // АО "Каменская бумажно-картонная фабрика"
Дайджест
21
Security and IT Managament
24
Спецпроект БЕЗОПАСНОСТЬ ОБЪЕКТОВ ПРОМЫШЛЕННОСТИ, НЕФТЕГАЗОВОГО СЕКТОРА И ЭНЕРГЕТИКИ Внедрение видеоаналитики для контроля производственных процессов на нефтехимическом предприятии
24
Вадим Щемелинин // Компания "СИБУР"
Обеспечение безопасности и антитеррористической защищенности объектов ТЭК. Риск-ориентированный подход
26
Олег Филиппов, консультант Института комплексной безопасности Самарского ГТУ
Учредитель и издатель ООО "Гротек" Журнал "Системы безопасности" № 1 за 2021 г. Издание зарегистрировано в Комитете РФ по печати Свидетельство ПИ № 77-16428 от 22.09.03 г.
Система газового анализа для безопасности опасного производственного объекта
28
Вячеслав Палащенко, Павел Казаков // Центр санного спорта "Санки"
Экспертиза проектной документации по противодействию терроризму на производственных и линейных объектах ТЭК
30
Михаил Карпов // Главгосэкспертиза России
Для почты: 123007 Москва, а/я 82 www.secuteck.ru, тел.: (495) 647-0442 Отпечатано: в ЗАО "Lietuvos rytas", Вильнюс, Литва, тираж 25 000 экз. Цена свободная Перепечатка допускается только по согласованию с редакцией и со ссылкой на журнал © Гротек, 2021 Мнения авторов не всегда отражают точку зрения редакции За достоверность рекламных публикаций и объявлений редакция ответственности не несет Рукописи не рецензируются и не возвращаются
Защита объектов ТЭК: нужны перемены!
31
Андрей Чеховский, Олег Сухин // ПАО "Интер РАО"
Формирование систем безопасности сложных объектов в полярных регионах 33 Николай Махутов, Владимир Балановский, Андрей Демидюк, Антон Прокопчук, Алексей Авдонов, Леонид Балановский
Новые угрозы транспортной безопасности
36
Иван Тушко, эксперт в области обеспечения транспортной безопасности
Обзор продуктов и решений спецпроекта "Безопасность объектов промышленности, нефтегазового сектора и энергетики" В центре внимания
Камеры наружного наблюдения для экстремально низких температур
39 44
44
Лаборатория климатических исследований CCTVLab
Бизнес, идеи и мнения
Рынок безопасности: от отдельных систем к комплексной интеграции
48
48
Валентин Пашинцев // ГУ МВД России по Московской области
Роверы-курьеры и клубника от искусственного интеллекта – уже реальность Алексей Коржебин, эксперт редакции журнала "Системы безопасности"
51
Soderzhanie 3/24/21 9:41 AM Page 3
SECURITY AND SAFETY Журнал для руководителей и специалистов в области безопасности
www.secuteck.ru № 1(157) февраль – март 2021 Цифровая трансформация: AI, IoT, умный город
6
Проект по сквозной цифровизации на Новочеркасском электровозостроительном заводе
В НОМЕРЕ 52
52
Игорь Малакаев, руководитель проекта "Цифровой завод НЭВЗ"
Решения Bosch для транспортных объектов
55
Bosch Security and Safety
8
1
1
Искусственный интеллект в защищенном исполнении. Почему отечественные сети искусственных нейронов надежнее зарубежных "нечетких экстракторов"
Спецпроект КИБЕРБЕЗОПАСНОСТЬ ЦИФРОВОГО ПРЕДПРИЯТИЯ Аудит АСУ ТП: рекомендации Трубной металлургической компании
59
Александр Севостьянов // ПАО "ТМК"
Когда кибератака может стать причиной аварии? Анализ слоев защит технологических процессов
1
Александр Аносов // Компания "Ростелеком-Солар"
1
Особенности обеспечения информационной безопасности в распределенных АСУТП и ИИС
2
56
Александр Иванов, эксперт международных комитетов "Биометрия", "Безопасность и приватность"
60
62
Ярослав Мироненко // АО "РЭС Групп"
Цифровые инициативы стали частью повседневных задач
64
Алексей Плешков, эксперт по информационной безопасности
Кибербезопасность цифрового предприятия. Обзор решений и мнения экспертов
64
ПАО "Банк Санкт-Петербург", ООО "УК "Сегежа Групп", НИИ СОКБ, компании GROUP-IB, Cisco, "Атом Безопасность", Citrix
Рубрика "БАС. Антидрон"
72
Практика применения БПЛА для мониторинга и охраны водных биоресурсов 72 Александр Николаев // ФГБУ "Главрыбвод"
2
2
3
Видеонаблюдение и видеоаналитика
Спецпроект ВИДЕОНАБЛЮДЕНИЕ В СЛОЖНЫХ УСЛОВИЯХ Экстремальное видео Видеонаблюдение в сложных условиях. Обзор оборудования и мнения экспертов
3
Дмитрий Шатунов // ОКБ "АСТРОН"
3
Николай Чура // Фирма "Видеоскан"
4
5
74
ООО "БИК-Информ", НВП "Болид", компании "Эридан", Axis, "АРМО-Системы", KARNEEV SYSTEMS, Фирма "Видеоскан", NOVIcam
4
74
Михаил Арсентьев, редактор раздела "Видеонаблюдение и видеоаналитика"
3
3
74
Тепловизоры в сложных условиях эксплуатации Результаты исследования "Видеонаблюдение в сложных условиях" Эволюция вызывных IP-видеопанелей: от подъездных аналоговых камер до современных высокотехнологичных решений
82 84
86
ООО "НПП "Бевард"
Видеоаналитика для обеспечения безопасности спортсменов
89
Павел Казаков, Андрей Сметанин // Центр санного спорта "Санки"
Рейтинг популярных в 2020 году брендов, типов и моделей камер видеонаблюдения
92
Анастасия Хорина, Елизавета Яшина // Компания IPICA Software
Рубрика Машинное зрение Камера машинного зрения в промышленном исполнении. Воплощение замысла Максим Сорока // Компания "Витэк-Автоматика"
94 94
Soderzhanie 3/24/21 9:41 AM Page 4
SECURITY AND SAFETY
www.secuteck.ru № 1(157) февраль – март 2021
Журнал для руководителей и специалистов в области безопасности
В НОМЕРЕ
Системы контроля и управления доступом
96
Роль СКУД для безопасной работы в офисе
96
Алексей Умнов // Компания HID Global
Спецпроект СКУД ДЛЯ КРУПНЫХ И ОСОБО КРУПНЫХ ОБЪЕКТОВ Сколько ангелов на острие иглы?
96
Алексей Гинце, редактор раздела "Системы контроля и управления доступом"
СКУД: обзор внедренных проектов и экспертиза лидеров рынка
96
Компании ZKTeco, Parsec, "ААМ Системз", InPrice Distribution, RusGuard, PERCo, "АРМО-Системы", DSSL, BIOSMART, "Делетрон"
Приметы крупных СКУД. Результаты исследования
110
Марина Бойко, главный редактор проекта "Системы безопасности"
Рубрика Биометрические системы Итоги и перспективы развития биометрических технологий
115 115
Юрий Минаев // ФГУ НПО "СТиС" МВД России, Василий Мамаев // НП "Русское биометрическое общество"
Инсталляция биометрии на крупных распределенных объектах: печальная реальность и путь к эффективным решениям
118
Александр Дремин // Компания BIOSMART
Комплексная безопасность, периметровые системы
120
Вопросы совокупной стоимости владения и эксплуатации комплексных систем безопасности
120
Дмитрий Дудко // Компания "ЛАНИТ"
Искусственный интеллект и видеоаналитика в мультирубежных периметрах защиты
122
Олег Шилов // НИУ ВШЭ
Сервисное обслуживание систем безопасности
126
Валентин Пашинцев // ГУ МВД России по Московской области
Важность защиты конфиденциальной информации растет в период восстановления после пандемии
128
Пресс-релиз компании Cisco
Рубрика "Конвергенция СБ и АСУЗ" Новые аспекты автоматизации зданий
129 129
Владимир Максименко // ЗАО НВП "Болид"
Охранная и пожарная сигнализации, пожарная безопасность
Об организации оповещения в крупных городах
130
130
Алла Леонова // ВНИИ ГО ЧС МЧС России, Андрей Зуев // Компания "Инфострата"
Лучше – не значит дороже!
132
ЗАО НВП "Болид"
Насколько строг и суров СП 484?
134
Максим Горяченков, редактор раздела "ОПС, пожарная безопасность"
"Аргус-Лекторий": цикл видео по новому своду правил по проектированию с экспертом Александром Зайцевым
134
ООО "Аргус-Спектр"
Рубрика "Беспроводные технологии" О стандарте на беспроводные объектовые системы охраны
135 135
Антон Клочков // ФКУ "НИЦ "Охрана" Росгвардии
Беспроводные системы безопасности – удобство или компромисс?
137
Ajax Systems
Стрелец-ПРО" соответствует новым требованиям СП 484
138
ООО "Аргус-Спектр"
"Кровавые" требования
140
Михаил Левчук, редактор рубрики "Беспроводные технологии"
Зоны контроля пожарной сигнализации и работа в условиях единичной неисправности
140
Александр Зайцев, независимый эксперт
Ньюсмейкеры
143
content 3/20/21 7:01 PM Page 5
SECURITY AND SAFETY Industry Magazine for Security Professionals
www.groteck.com int@groteck.ru № 1(157) February – March 2021 EVENTS
The First Industry Event in a Hybrid Format: TB Forum 2021 Success in the Pandemic Context
FEATURES
6
UNMANNED AIRCRAFT AND ANTI-DRONE SYSTEMS Practice of UAVs Using for Monitoring and Protecting Aquatic Biological Resources
6
Alexander Nikolaev // Glavrybvod
72 72
Olga Inshakova, Director of TB Forum
VIDEO SURVEILLANCE AND VIDEO ANALYTICS CURRENT SITUATION
Controlled Chaos and Safe City
8
8
Vladimir Balanovsky, Vladimir Podyakonov, Anton Prokopchuk, Alexey Avdonov, Leonid Balanovsky
Mikhail Arsentiev, Section Editor and Columnist
COVID-TECH COVER STORY COVID-19: Production Launch in New Conditions
Video Surveillance in Harsh Conditions. Products Round-Up and Expert Opinion
10
Thermal Imagers in Difficult Operating Conditions 14
Video Surveillance in Harsh Conditions. Research Results
Video Surveillance Market is Ready for Significant Recovery after COVID-19 Safe Factory: Measures and Solutions Against COVID-19
Nikolay Chura // Videoskan
17 18
Svetlana Vasilyeva // Kamensk Paper and Cardboard Factory
21
SECURITY AND IT MANAGAMENT
24
89
Pavel Kazakov, Andrey Smetanin // Sliding Center Sanki
Popular CCTV Cameras Brands, Types and Models Ranking in 2020
92
Anastasia Khorina, Elizaveta Yashina // IPICA Software
Maxim Soroka // Vitek-Avtomatika
24
ACCESS CONTROL
ACS Role for Safe Office Work 26
Oleg Filippov, Consultant of the Institute of Integrated Security of the Samara GTU
Gas Analysis System for Safety of Hazardous Production Facility 28 Vyacheslav Palashchenko, Pavel Kazakov // Sliding Center Sanki
Examination of Design Documentation for Countering Terrorism at Production and Line Facilities of Fuel and Energy Complex 30 Mikhail Karpov // Glavgosexpertiza of Russia
Fuel and Energy Facilities Protection: Changes are Needed!
86
MACHINE VISION 94 Machine Vision Camera in Industrial Design. Concept Embodiment 94
Vadim Schemelinin // SIBUR Company
Security and Anti-Terrorist Protection of Fuel and Energy Facilities. Risk-Based Approach
IP Video Outdoor Panels Evolution: from Analogue Entrance Cameras to Modern High-Tech Solutions
84
Beward
Video Analytics for Athlete Safety
DIGEST
82
Dmitry Shatunov // ASTRON
Oleg Rubanenko // ARMO-Systems
OIL, GAS, ENERGY AND INDUSTRIAL FACILITIES SAFETY COVER STORY Video Analytics Implementation for Production Processes Monitoring at Petrochemical Enterprise
74
BIK-Inform, Bolid, Eridan, Axis, ARMO-Systems, KARNEEV SYSTEMS, Videoscan, NOVIcam
Polina Konnova // Damate Group
Working Tools of New Reality: Hardware and Software Solutions to Help Business
74
VIDEO SURVEILLANCE IN HARSH CONDITIONS COVER STORY Extreme Video Surveillance 74
31
96
96
Alexey Umnov // HID Global
ACS FOR LARGE OBJECTS COVER STORY How Many Angels are There on the Tip of the Needle?
96
Alexey Gintse, Section Editor and Columnist
ACS: Implemented Projects Review and Market Leaders Expertise 96 ZKTeco, Parsec, AAM Systems, InPrice Distribution, RusGuard, PERCo, ARMO-Systems, DSSL, BIOSMART, Deletron
ACS for Large Objects. Research Results
110
Marina Boyko // Security & Safety Magazine
Andrey Chekhovsky, Oleg Sukhin // Inter RAO
Security Systems Formation for Complex Objects in Polar Regions
BIOMETRICS
33
Nikolay Makhutov, Vladimir Balanovsky, Andrey Demidyuk, Anton Prokopchuk, Alexey Avdonov, Leonid Balanovsky
Emerging Threats to Transport Security
Yuri Minaev // FGU NPO STiS of the Ministry of Internal Affairs of Russia, Vasily Mamaev // Russian Biometric Society
36
Ivan Tushko, Transport Security Expert
Best Products and Solutions for Oil, Gas, Energy and Industrial Facilities Safety INDUSTRY FOCUS
Outdoor Cameras for Extreme Cold Weather
39
About TCO and Complex Security Systems Operation
44
Dmitry Dudko // LANIT
48
Oleg Shilov // HSE University
Security Market: from Individual Systems to Complex Integration 48
End-to-End Digitalization Project at the Novocherkassk Electric Locomotive Plant
51 52
52
Igor Malakaev // Digital Plant NEVZ Project Manager
Bosch Solutions for Transportation
Artificial Intelligence and Video Analytics in Multi-Border Security Perimeters Security Systems Service Maintenance
55
SECURITY AND ABMS CONVERGENCE New Aspects of Building Automation
Emergency Warning Systems in Big Cities Better Does not Mean More Expensive! Maxim Goryachenkov, Section Editor and Columnist
Alexander Sevostyanov // TMK
How Strict and Severe is SP 484? Argus-Lectoria: Video Series on New Design Rules with Expert Alexander Zaitsev
128 129 129 130
130 132 134 134
WIRELESS TECHNOLOGIES About Wireless Object Security Systems Standard
135 135
Anton Klochkov // FSI SRC OKHRANA of the Federal Service of National Guard of Russia
60
Wireless Security Systems – Convenience or Compromise? Ajax Systems
Information Security Ensuring in Distributed Process Control Systems and IIS 62
Argus-Spectrum
Yaroslav Mironenko // RES Group
64
Alexey Pleshkov, Information Security Expert
Digital Enterprise Cyber Security. Solutions Round-Up and Expert Opinion
126
Argus-Spectrum
Alexander Anosov // Rostelecom-Solar
Digital Initiatives as a Part of Daily Challenges
122
Alla Leonova // VNII GO ES EMERCOM of Russia, Andrey Zuev // Infostrata
Artificial Intelligence in Rugged Design. Why Domestic Networks of Artificial Neurons are More Reliable than Foreign Fuzzy Extractors 56 DIGITAL ENTERPRISE CYBER SECURITY COVER STORY Process Control System Audit: Pipe Metallurgical Company Recommendations 59
120
Vladimir Maksimenko // Bolid
FIRE AND INTRUDER ALARMS
Bolid
Alexander Ivanov // Biometrics, Security and Privacy International Committees Expert
120
Cisco Press Release
Bosch Security and Safety
When Can a Cyber Attack Cause an Accident? Analysis of Technological Processes Protection Layers
118
Valentin Pashintsev // Ministry of Internal Affairs of Russia in Moscow Region
Protecting Confidential Information Importance Grows in the Post-Pandemic Recovery Period
Alexey Korzhebin, Security & Safety Project Expert
DIGITAL TRANSFORMATION: AI, IOT, SMART CITY
INTEGRATED SECURITY, PERIMETER PROTECTION
44
Valentin Pashintsev // Main Directorate of the Ministry of Internal Affairs of Russia in Moscow Region
Rovers Couriers and Strawberries from Artificial Intelligence are Already Real
Installing Biometrics at Large Distributed Facilities: Sad Reality and Way to Effective Solutions Alexander Dremin // BIOSMART
CCTVLab – Climate Research Laboratory
BUSINESS, IDEAS AND OPINIONS
115
Biometric Technologies Development. Results and Prospects 115
137
Strelets-PRO Corresponds to the SP 484 New Requirements 138 Bloody Requirements
140
Mikhail Levchuk, Section Editor and Columnist
Fire Alarm Control Zones and Operation in Single Fault Conditions 140 Alexander Zaitsev, Independent Expert
64
Bank Saint Petersburg, Segezha Group, NII SOKB, GROUP-IB, Cisco, Atom Security, Citrix
NEWS MAKERS
143
TB-forum 3/20/21 7:02 PM Page 6
6 СОБЫТИЯ
Ольга Иншакова Директор Форума "Технологии безопасности" одводя итоги первого офлайн-события в 2021 г., можно сказать, что новый формат ТБ Форума позволил провести эти три дня, с 9 по 11 февраля, насыщенно и продуктивно: обсудить актуальные вопросы, провести результативные встречи, обменяться опытом с коллегами, найти решения и получить удовольствие от общения. Несмотря на обоснованные опасения организаторов и участников по поводу пандемии COVID-19, масштаб Форума-2021 обеспечил точечное и качественное привлечение участников, вывел мероприятие на новый уровень по удобству взаимодействия и географическому охвату. ТБ Форум за все три дня работы в живом формате собрал 4 828 руководителей и специалистов. Еще 2 792 посетителя подключились к онлайн-трансляциям и дискуссиям, которые проходили параллельно в конференц-залах мероприятия. Первые два дня ТБ Форума почти все время участников занимали экспозиция смотра технологий и конференции, третий день был посвящен деловой программе и обсуждениям задач и контрактов, планов внедрения и модернизации, перспектив сотрудничества и пилотных проектов, а также закрытым встречам с заказчиками в VIP-Lounge.
П
Каждый день – фокус на определенных кейсах и отраслях Тематическое наполнение деловой программы позволило разделить потоки и принять делегации представителей государственных ведомств и министерств, руководителей объектов тран-
Первое событие отрасли в гибридном формате: ТБ Форум – 2021 успешно прошел в условиях пандемии В этом году ТБ Форум проходил в мощном гибридном формате: шесть недель (с 26 января по 5 марта) обмена технологической экспертизой, разборов кейсов и проектов, обсуждений задач крупнейших заказчиков, демонстрации технологий и решений
порта и транспортной инфраструктуры, городских, муниципальных и региональных администраций, ответственных за пожарную безопасность мест массового пребывания людей, руководителей по информационной и комплексной безопасности объектов промышленности, нефтегазового сектора и электроэнергетики, руководителей служб безопасности, экономической безопасности, противодействия хищениям ритейлеров и торговых центров, директоров по безопасности, руководителей информационно-аналитических отделов, отделов ИБ, физической защиты, собственной безопасности банков и финансовых организаций.
Деловая программа офлайн-Форума Деловую программу офлайн-Форума сформировали конференции, посвященные обсуждению актуальных задач и внедрению современ-
Илья Луняков, заместитель генерального директора по развитию Консорциума "Интегра-С" Гибридный формат ТБ Форума реализован отлично – организация традиционно на высоте. На нашем стенде было действительно много заказчиков. Среди них – потенциальные клиенты, которые до этого момента не были знакомы с обновленным функционалом продуктов "Интегра-С" и были под впечатлением от того, что их пожелания и задачи уже сейчас можно реализовать с помощью наших программных решений. Особого внимания заслуживают закрытые встречи заказчиков и поставщиков, которые проходили в кулуарах Форума. Именно благодаря такому неформальному общению за круглым столом мы заключили соглашения о дальнейшем сотрудничестве с новыми клиентами из новых для нас отраслей, например из пищевой промышленности. Благодарим организаторов за умение мобилизоваться в такое сложное время! февраль – март 2021
www.secuteck.ru
ных и цифровых технологий на транспорте, в промышленности, нефтегазовом комплексе и электроэнергетике, в ритейле и финансовых организациях, в проектах и программах умных городов. Вопросы информационной безопасно-
Артём Ботвинов, директор по продажам НПП "Бевард" Представители отрасли систем безопасности и наша компания, можно сказать, соскучились по живым большим мероприятиям – конференциям, форумам, выставкам. Форум "Технологии безопасности" стал первым в году событием, которое совместило экспозицию, конференции и встречи с заказчиками. Мероприятие превзошло наши заниженные в связи с пандемией ожидания – на площадке было действительно много посетителей. Традиционно Форум посещают крупные заказчики из государственных организаций и коммерческих компаний. В этом году мы результативно пообщались с представителями Мингосуправления Московский области и ДИТ г. Москвы. Переговоры состоялись благодаря специальному формату встреч заказчиков и поставщиков на площадке Форума. Уже можно сказать, что ТБ Форум прошел для нашей компании результативно.
TB-forum 3/20/21 7:02 PM Page 7
СОБЫТИЯ 7 Владислав Ямников, директор Департамента корпоративной безопасности, "Норникель" С учетом масштаба группы "Норникель" и ключевой роли ее предприятий в экономике и социальной сфере регионов присутствия стабильность работы всех производственных, транспортных, логистических цепочек должна обеспечиваться постоянным контуром надежности. ТБ Форум – место пересечения интересов производителей технических средств и решений в сфере безопасности и запросов потребителей, среди которых значительную часть составляют крупные промышленные компании. При этом следует отметить рост числа разработок отечественных производителей, которые изначально учитывают специфику применения и особенности эксплуатации техники в наших климатических условиях.
Алексей Мартынцев, Департамент защиты информации и IT-инфраструктуры, "Норникель" С учетом масштаба и мультиформатности такого мероприятия, как ТБ Форум, участие в нем позволяет одновременно решать несколько задач. Первое: что называется, вживую ознакомиться с состоянием рынка технических средств и решений в сфере информационной безопасности промышленных предприятий. Второе: вести прямой диалог с представителями регуляторов и других профильных органов власти в рамках признанной коммуникационной площадки. И третье: ТБ форум – это отличная площадка для общения и обмена опытом с коллегами, представляющими ведущие российские компании, также, как и "Норникель", заинтересованными в повышении уровня защищенности индустриального сектора экономики.
Александр Стефанов, советник генерального директора ФГУП РСВО Организаторы проделали титаническую работу, связанную с онлайн-/офлайн-форматом проведения ТБ Форума. И эти усилия были не напрасны, формат попал в точку. Несмотря на продолжающуюся сложную обстановку с эпидемией, особенно в первые дни мероприятия было заметно, как много людей на выставке и как все мы соскучились по живому общению и большим мероприятиям. Бесспорное преимущество ТБ Форума – организация встреч поставщиков с заказчиками. Это та услуга, за которую готовы платить и производители, и поставщики. На этих встречах мы получили возможность общаться с лицами, принимающими решения в крупных компаниях, – это наша целевая аудитория. На нашем стенде мы получили больше новых контактов, чем на других выставках.
сти обсуждались все три дня Форума и включали такие актуальные темы, как защита информации при обеспечении безопасной дистанционной работы, вопросы реализации законодательства в области обеспечения безопасности КИИ и защите АСУ ТП и интеграции систем кибербезопасности при цифровой трансформации предприятия, импортозамещения в области КИИ. Среди 160 спикеров – регуляторы, крупнейшие заказчики, признанные эксперты, в том числе: Александр Гаракоев (Департамент транспорта и развития дорожно-транспортной инфраструктуры города Москвы), Анатолий Демьянов (Минтранс России), Андрей Велесевич (Комитет по транспорту Санкт-Петербурга), Владимир Черток (Ространснадзор), Александр Зажигалкин (РЖД), Олег Сотников (Росавиация), Валерий Капралов (Росморречфлот), Михаил Ромашин (Московский метрополитен), Юрий Егоренков (Росжелдор), Владимир Катаргин (Росавтодор), Александр Горбатько (ДИТ г. Москвы), Владислав Ямников (Норникель), Наталья Силантьева (Норникель), Алексей Мартынцев (Норникель), Анатолий Дюбанов (Правительство Новосибирской области), Наталья Сторина (Россельхозбанк), Ярослав Шуваев (Ак Барс), Иван Голота (Райффайзенбанк), Наталья Погорелова-Триппель (Банк ЗЕНИТ), Виталий Лютиков (ФСТЭК России), Дмитрий Шевцов (ФСТЭК России), Алексей Кубарев (ФСТЭК России), Евгений Новиков (Минэнерго России), Александр Севостьянов (TMK), Андрей Макеев (МЧС России), Константин Сергеев (Монетка), Денис Плюшкин
(Спортмастер), Николай Зубарев (Цифровая Экономика), Сергей Икрянников (Минэкономразвития России), Олег Брянда (Минпромторг России) и многие другие.
поставщиками, среди них: Владислав Ямников и Николай Будзинский (Норникель), Станислав Михайлов (НЛМК), Артём Губайдуллин (ММКМЕТИЗ), Вячеслав Метелев (Мингосуправления Московской области), Игорь Носов (Русал менеджмент), Сергей Смирнов (Аэропорт Архангельск), Иван Буянов (Уралкалий), Александр Загибин (Пластун-Авиа), Олег Домрачев (Новапорт Холдинг), Александр Дубограев (Новосибирский метрополитен), Иван Бальцер (СИБИНТЕК), Олег Копылец (Газпром добыча Астрахань), Наталья Сторина (Россельхозбанк), Николай Ткаченко (ЦУМ) и др.
Опора на активных и профессиональных людей Главные принципы построения программы мероприятий и экспозиции ТБ Форума – опора на активных и профессиональных людей, создающих архитектуру и технологии обеспечения безопасности, создание условий для эффективного взаимодействия, снижение барьеров и обеспечение прозрачности сотрудничества. Деловую программу Форума в качестве партнеров поддержали: Конфидент, Лаборатория Касперского, InfoWatch, Ростелеком-Солар, дормакаба, АМТ-ГРУП, SmartScan, РуСИЕМ, Код безопасности, Систематика (ГКС), группа компаний ЦРТ. В смотре решений и технологий приняли участие: АБЛОЙ, АВ Софт, RIR, Влибор Системс, Интегра-С, InfoWatch, КиГард, Код безопасности, Модус, Равелин Лтд, Ритм, РуСИЕМ, ЮНИТЕХ, Эликс Базис, ФРОДЕКС, ИЦСБ, ФИНТЕХ, ТС-СКН, Транссеть, Т8, Ростелеком-Солар, АСБ "Рекорд", СНТ, Комрунет, Фактор-ТС, РТ-И, НТЦ Протей, Атом Безопасность, InPrice Distribution, Связь-ПТК, МПрофико, БайтЭрг, Кейсистемс-Безопасность, КНИИТМУ, Электронное облако, Доктор Веб, Аладдин Р.Д., Бевард, Group-IB, Кросстех Солюшнс Групп, ФГУП РСВО, РЕЙКОМ ГРУПП. В закрытой программе из 15 VIP-встреч 57 заказчиков поделились опытом и обсудили свои проекты и планы с разработчиками и
Александр Ященко, "Группа Черкизово" Формат встреч заказчиков и поставщиков за круглым столом на площадке ТБ Форума – 2021 является наиболее полезным и интересным для меня. Потенциальные партнеры в таком общении раскрываются полностью. Я получил возможность за небольшое время обсудить стоящие передо мной задачи с достаточно большим количеством производителей. Это был обмен мнениями, разговор по конкретной теме, который, надеюсь, приведет нас к дальнейшему сотрудничеству.
Очевидный успех подтвердила статистика Интересное наблюдение: в 2020 г. чуть более 7 000 специалистов приняли участие в 55 тематических онлайн-конференциях и круглых столах, организуемых командой ТБ Форума. А три дня гибридного ТБ Форума собрали 7 620 руководителей и специалистов из различных предприятий и отраслей, доказав, что, несмотря на очевидные успехи и высокий уровень доверия к онлайн-контактам на платформе компании "Гротек", представители крупных российских покупателей ценят именно личное общение друг с другом и с ключевыми поставщиками для формирования атмосферы прозрачности и сотрудничества. Мы рады, что столько профессионалов смогли в безопасной атмосфере обсудить актуальные вопросы, провести результативные встречи, обменяться опытом с коллегами, найти решения для своей организации и получить удовольствие от общения! До встречи на Форуме "Технологии безопасности" 15–17 февраля 2022 года! Ваше мнение и вопросы по статье направляйте на
ss @ groteck.ru www.secuteck.ru
февраль – март 2021
balanovsky 3/20/21 7:02 PM Page 8
8 АКТУАЛЬНО
Владимир Балановский Член бюро комиссии РАН по техногенной безопасности, профессор Академии военных наук
"Управляемый хаос" и безопасный город
Владимир Подъяконов Научный сотрудник Научно-исследовательского отдела военно-гуманитарных исследований Военного университета МО РФ, к.и.н.
Антон Прокопчук
В настоящее время на смену традиционным военным средствам и способам борьбы приходит шестой военно-технологический уклад с гибридной войной и "управляемым хаосом", использующим информационные, когнитивные, биологические, социальные факторы. Центр борьбы переместился из реальной сферы (с поля боя) в виртуальную – внутрь социальных систем государства, имеющих сложное строение
Начальник центра информационных технологий связи и защиты информации ГУ МВД России по г. Москве
Алексей Авдонов Генеральный директор ООО "Интерправо Инвест"
Леонид Балановский
ейчас происходит движение мировой экономики в сторону шестого технологического уклада, когда ее функционирование строится на базе не только промышленных технологий, но и их сближения с информационными, социальными, когнитивными, биологическими. В новых условиях органы управления и организации различного уровня не подстраиваются под технические, естественные и социально-гуманитарные факторы, а преобразовывают и трансформируют их содержание в соответствии со своими потребностями. Аналогичные процессы происходят и в ходе оказания давления в различных формах глобалистскими структурами на суверенные государства и в ходе противоборства между отдельными странами. Целью применения такой "мягкой силы" является изменение политического устройства неудобных государств, перестройка массового сознания, стирание исторической памяти, снижение способности общества к самоорганизации и противодействию внешнему влиянию.
www.news2world.net
Руководитель подразделения ГАУ "МосжилНИИпроект"
С
в том числе и социальная, лишенная внешнего воздействия, обязательно деградирует. Но человек – открытая система, подверженная влиянию огромного количества факторов, биологических и социальных, что позволяет многие отклонения в его поведении, то есть расстройства, считать "болезнями цивилизации". В результате социальные системы, состоящие из таких людей, подверженных интенсивным внешним воздействиям, динамично развиваются, но они больше подвержены хаосу.
Применительно к России "управляемый хаос" определяется вызовами и угрозами безопасности информационно-коммуникативного пространства, ядро которого образует сознание и массовая психика населения, а периферийную структуру – СМИ, общественное мнение, социальные, образовательные, культурные системы управления и принятия решений
Трансформация социальных систем
От теории хаоса к управляемой практике
Социальные системы государства имеют сложное строение, вследствие чего в них невозможно вносить изолированное, локальное изменение. Различные трансформации в них происходят не по цепочке "явная причина – прямое следствие", а по сетевому принципу взаимодействия большого количества факторов, одновременно и синергичного, и антагонистичного. В таких системах модификация одного компонента активно и неоднозначно, с "эффектом бабочки", влияет на многие другие элементы. Такие системы чувствительны к малым воздействиям, что и описал Анри Пуанкаре в "Теории хаоса" еще в 1890 г. Поэтому результаты развития социальных систем не определяются одним только характером их самих, что описано вторым законом термодинамики: "В изолированной системе энтропия остается либо неизменной, либо возрастает". Любая закрытая система,
В теории хаоса одним из основных является утверждение, что он не равнозначен дезорганизации и беспорядку, ему подвержены любые сложные динамические, поэтому неустойчивые системы. Небольшие стартовые различия в них рождают огромные различия в конечном состоянии, и на определенном этапе они погружаются в окончательный хаос, когда становится невозможным предсказывать, какие малозаметные и поначалу малозначимые изменения начинают возникать внутри системы одно за другим, приводя к непредвиденным результатам, которые уже невозможно контролировать. На глубоком знании этой теории строится "управляемый хаос" как составная часть гибридной войны. Его основой является то, что психосоматическая философия тесно связана с идеей конструктивизма, предполагающего, что любое знание не может соответствовать объективной
февраль – март 2021
www.secuteck.ru
реальности абсолютно полно и адекватно или отражать ее предельно точно, поскольку единственный доступный индивиду реальный мир представляет собой конструкцию, порождаемую самим индивидом в процессе познания на основе его индивидуального субъективного опыта. Из этого следует, что всякая познавательная деятельность человека является не отражением, а конструированием его реальности. Такая красивая философская основа позволяет перестраивать массовое мировоззрение, мани-
пулировать духовной сферой человека с применением информационных и социально-культурных технологий. В результате формируется протестное движение и протестный электорат, общественное недовольство, отсутствие взаимодействия власти и общества, негативное самоощущение социального дискомфорта. Нарастает отклоняющееся поведение, социальная патология, распад связей и дезорганизация общественных институтов, массовое девиантное и преступное поведение. Вседозволенность, размывание моральных принципов, повышение материальных запросов, потеря управляемости экономикой приводят к демонтажу государства, традиционных культур. С такими посылами аполитичные массы выводятся на улицы и радикализируются, провозглашается идея о преступности власти, которая подлежит свержению. Манипуляция духовной сферой, базирующаяся на психосоматической философии, перестраивает массовое сознание и мировоззрение, при-
balanovsky 3/20/21 7:02 PM Page 9
АКТУАЛЬНО 9 водит к отупению, некритичности мышления и легкой внушаемости, неспособности и нежелания оказывать сопротивление внешнему воздействию, покорной готовности принять любые иностранные идеи и стереотипы поведения и уравнять их с национальными ценностями. Это объясняет сложность ведения национальным государством контрпропаганды в среде экстремистски настроенных протестующих. Процесс переубеждения таких людей, большей частью недостаточно образованных и находящихся под влиянием сектантских мифов, а также еще и обладающих клиповым сознанием, сформулировал Г.К. Честертон: "Дело не в том, что они не видят решения. Дело в том, что они не видят проблемы…"
Ц
елью давления глобалистических структур на суверенные государства является изменение политического устройства, перестройка массового сознания, стирание исторической памяти, снижение способности общества к самоорганизации и противодействию внешнему влиянию
тиводействия сетевому системному многоуровневому "управляемому хаосу" необходимо действовать адекватно сразу по всему спектру, иначе отдельные меры противодействия просто тонут в хаосе. Применительно к России "управляемый хаос" определяется вызовами и угрозами безопасности информационно-коммуникативного пространства, ядро которого образует созна-
Для противодействия "управляемому хаосу" срочно нужны современные аппаратно-программные комплексы и инженерно-технические средства с элементами искусственного интеллекта для анализа видеои аудиоданных для детекции антисоциального поведения
Противодействие "управляемому хаосу" В связи с вышесказанным необходимо в жестких условиях угроз "управляемого хаоса" оперативно разработать комплекс превентивных мер противодействия, основываясь на слабо проработанной "мягкой" научной базе, что сформулировано Хайнцем Ферстером в теореме № 2: "жесткие науки" успешны потому, что они занимаются "мягкими проблемами", а "мягкие науки" испытывают большие трудности потому, что они имеют дело с "жесткими проблемами". Одним из компонентов противодействия "управляемому хаосу" в части манипуляции им духовной сферой народа РФ является информационное противоборство на основе политической коммуникативистики – анализа положения и состояния политических коммуникаций в структуре информационной войны (А.В. Шевченко). Работа ведется с признанием факта общности для военной и общей политологии сферы информационного противоборства посредством "мягкой силы", включающей политико-правовые, экономические, общественногосударственные отношения, каналы официальной дипломатии и парадипломатии, а также индивидно-личностные комплексы восприятия и переработки информации. Противодействие "управляемому хаосу" формируется на базе коммуникативных концепций: кибернетической, информационно-психологической, сетевой, консциентальной (по форме это психологическая война, цивилизационная по содержанию и информационная по средствам, объектом разрушения в ней являются ценностные установки, когда первичные цели заменяются второстепенными и приземленными, с формированием иллюзии, что их достижение будет благом).
Важность комплексного подхода к противодействию "управляемому хаосу" Выше были рассмотрены только отдельные, наименее известные компоненты технологии "управляемого хаоса". Для успешного же про-
ние и массовая психика населения, а периферийную структуру – СМИ, общественное мнение, социальные, образовательные, культурные системы управления и принятия решений. Это мишени описаны в концепциях "стратегического паралича" (О. Йенсен), "навязанной стоимости" (Дж. Уорден), "мягкой власти", "демонстрационной лавины", "открытого правительства", реализованных в военных и политических конфликтах XXI века. Ответ на эти вызовы – в познании информационного воздействия и следствий коммуникативной рациональности. Необходимо с помощью социального психоанализа выявлять деструктивные функции СМИ, использующие кумулятивные эффекты революций, подготавливающих и обеспечивающих информационную войну. Психосоматическая философия разработана П. Рикером с использованием теории З. Фрейда о познании и влечении: "…удовольствие технического порядка есть удовольствие минимальное и связано с накоплением психической энергии, реализующейся в сгущении, смещении … несмотря на то, что давление минимально, как минимальны и накопления, выражаемые им, оно тем не менее обладает способностью присоединяться к эротическим, агрессивным, скептическим тенденциям, усиливая их и даже выдвигая на первый план".
Оценка уязвимости В этих условиях работу надо начинать с оценки уязвимости не только социальной системы государства, но и информационных, когнитивных, биологических, социальных факторов; формирования модели сетевого "управляемого хаоса" как нарушителя стабильности функционирования государства, реализующего сценарии, использующие сложные, многоуровневые технологии сетевого "управляемого хаоса"; определения степени стойкости существующей системы в условиях воздействия этих дестабилизирующих сценариев; оценки ситуации и разработки рекомендаций, включающих предложения по разработке аппаратно-технических комплексов с использованием искусственного интеллекта,
инженерно-технических средств и оборудования для обеспечения защиты от деструктивного воздействия. Рекомендации могут иметь два генеральных направления: усиление своих позиций или максимальное затягивание "управляемого хаоса" в сферу реализации высокоресурсных, затратных сценариев и его изматывание, децентрализацию, исключающую формирование устойчивого лидерства. Оптимальной является смешанная стратегия с синергическим эффектом. Ее реализация должна основываться на понимании механизма противодействия нарушениям в новых сферах вызовов и угроз безопасности информационно-коммуникативного пространства, ядро которого образует сознание и массовая психика населения (в немалой степени, как и в любом обществе, склонная к отклонениям от нормы – расстройствам, считающимся "болезнями цивилизации").
Синтез гуманитарных и техногенных воззрений для эффективных проектных решений В качестве оптимального пути развития систем противодействия вызовам "управляемого хаоса" предлагается синтез гуманитарных и техногенных воззрений и выработка на их основе эффективных проектных решений. Анализ философии "управляемого хаоса", на первый взгляд далекой от техники, позволяет понять, какие направления разработки аппаратно-программных комплексов и инженерно-технических средств для эффективного противодействия ему необходимо срочно развивать. Эта работа начинается с проведения оценки уязвимости и последующей разработки систем городской и региональной безопасности с использованием базы знаний с элементами искусственного интеллекта. Последняя формируется на основе базы данных о лицах, склонных к отклоняющемуся, девиантному поведению, полученной с применением детекторов антисоциального поведения. При этом используются две ветви искусственного интеллекта, два вида распознавания образов: анализ видеоаналитики с использованием алгоритмов нейронной сети для распознавания неподвижных изображений и аудиоаналитики на базе формируемых с помощью алгоритмов машинного обучения уникальных наборов аудиоданных, содержащих информацию, которую при видеонаблюдении заметить сложно либо вообще невозможно (агрессивные интонации в голосе в 90% случаев предшествуют агрессивному поведению). Совместный анализ видеои аудиоаналитики в рамках проекта "Безопасный город" многократно повышает уровень безопасности на улицах города и в местах массоn вого скопления людей. Ваше мнение и вопросы по статье направляйте на
ss @ groteck.ru www.secuteck.ru
февраль – март 2021
Konnova 3/20/21 7:02 PM Page 10
СПЕЦПРОЕКТ COVID-TeCh: ТЕхнОлОгии ПРОТив ПандЕмии
10 А К Т У А Л Ь Н О
COVID-19: запускаем производства в новых условиях Группа компаний "Дамате" – российский сельскохозяйственный холдинг, развивающий параллельно несколько направлений: производство и переработку индейки, молочное животноводство, переработку молока, производство баранины и утки. Компания входит в перечень системообразующих предприятий России непрерывного цикла. С наступлением пандемии на первый план встала безопасность объектов и людей. Нам предстояло организовать дополнительное усиление мер предосторожности и защиты сотрудников, а также набрать персонал в открывающиеся предприятия и увеличить штат практически вдвое
Полина Коннова Заместитель генерального директора по управлению персоналом ГК "Дамате"
еография деятельности гК "дамате" охватывает несколько регионов. в Пензенской области расположены мощности крупнейшего в России вертикально интегрированного комплекса по производству и переработке индейки, здесь же находится ведущий переработчик молока в регионе – "молочный комбинат "Пензенский". в Тюменской области – самый крупный молочно-товарный комплекс в Сибири. в 2018 г. "дамате" открыла новое направление и приступила к реализации проекта по производству баранины в Северо-Кавказском федеральном округе.
Г
как система машинного зрения, которая контролирует соблюдение гигиены чистоты рук сотрудниками на производстве, добавились туннельная дезинфекция, контроль социальной дистанции и измерение температуры сотрудников.
Инновационное оборудование и медицинское сопровождение на проходных крупных предприятий "дамате" были установлены системы дезинфекции, после прохождения которых производится бесконтактный замер температуры. Кроме того, дополнительным оборудованием были оснащены медпункты производственных предприятий,
для которых закуплены тест-системы для проведения анализа на COVID-19. введенные меры позволили оперативно производить диагностику в случае, если сотрудник себя плохо чувствует или у него появились симптомы ОРви. Тестирование введено также как обязательная мера для всех новых сотрудников. все вышеперечисленные меры помогли сохранить работу предприятий в период пандемии в штатном режиме. Кроме того, при открытии объектов последнего типа автоматизация производственных предприятий позволила соблюсти безопасную дистанцию персонала в рабочих зонах.
На достигнутом не останавливаемся на 2020 г. перед компанией стояли масштабные планы по открытию и расширению сфер деятельности – проект по запуску мощностей по производству индейки и утки на территории Ростовской области. Также правительством Тюменской области и аО "Россельхозбанк" было подписано соглашение о намерениях, предусматривающее реализацию в регионе двух проектов: крупнейшего в РФ племенного репродуктора индейки и племенной овцеводческой фермы, не имеющей аналогов в мире. Помимо предстоящих планов, стоит обратить внимание на то, что гК "дамате" является предприятием непрерывного цикла и не может остановить деятельность, прежде всего потому, что основу бизнеса составляют животные, за условиями содержания которых требуется постоянный контроль.
Туннельная дезинфекция – эффективное решение для борьбы с вирусами
Идентификация и пропуск в производственную зону
В центре внимания – биологическая безопасность! Безусловно, направление биобезопасности всегда было важным, так как основа деятельности агропромышленного предприятия – это здоровье животных. наши объекты по части защиты и ликвидации возможных болезней животных были и до пандемии оборудованы современными системами, поддерживающими экологическую и биобезопасность. в период пандемии к существующим мерам обеспечения биобезопасности персонала, таким февраль – март 2021
www.secuteck.ru
Социальная дистанция в цехе
PROD_COVID-Tech_ALL 3/22/21 2:56 PM Page 11
Бесконтактные системы автоматического контроля нарушения температурного режима и детекция наличия масок Предоставляет Parsec (ООО "ДИАМАНТ ГРУПП") www.parsec.ru Интеллектуальная система распознавания лиц с функцией термометрии на тепловизионной технике
Реклама
Система устроена следующим образом: на точке прохода устанавливается камера, снимающая сразу в 2 спектрах – оптическом и инфракрасном, также устанавливается абсолютно черное тело для повышения точности измерения. Такая связка реализована в СКУД ParsecNET с применением оборудования Mobotix. Функция детекции наличия маски находится в разработке. Аналогичное полнофункциональное решение с тепловизорами Sunell и Dahua есть у интегрированной с Parsec системы FRS (Computer Vision Software). В этом случае ПО видеоаналитики "просчитывает" одновременно обычный видеопоток и картинку с тепловизора. Модули видеоаналитики выделяют в потоке лица людей, идентифицируют их и детектируют наличие маски. По выявленным координатам система снимает данные о температуре лица человека для определения превышения нормы.
Биометрические терминалы с функцией распознавания лиц и измерения температуры В этом случае на точку прохода устанавливается биометрический терминал со встроенным тепловизором. В терминал встраивается считыватель карт, либо предоставляется возможность подключить сторонний считыватель по Wiegand. Терминалы измеряют температуру и определяют наличие маски. Терминал подключается в локальную сеть и взаимодействует с ПО СКУД для загрузки и обновления базы пользователей, а также для отправки событий с данными термометрии. В то же время по протоколу Wiegand терминал подключается к контроллеру СКУД и выдает ему идентификаторы пользователей только случае успешного прохождения всех проверок. При запрете доступа формируется событие, которое обрабатывается в СКУД, а оператор системы получает уведомление о факте и причине отказа в доступе. По данной схеме реализована интеграция СКУД Parsec с терминалами Uni-Ubi. Запланирована интеграция с аналогичным решением Hikvision (терn миналы серии MinMoe). см. стр. 144 "Ньюсмейкеры"
Терминал BioSmart Quasar с термометрией – надежная защита бизнеса от пандемии Представляет BIOSMART www. bio-smart.ru
l Бесконтактная
Приоритетные функции гигиеничная идентификация
и термометрия.
l Надежная многоступенчатая защита от подло-
га и спуфинговых атак. Сам BioSmart Quasar защищен как на уровне софта, так и на уровне "железа". Сетевая СКУД размещается на отказоустойчивом сервере, данные между устройством и сервером передаются по зашифрованному каналу связи. l Автоматическая передача отчетов о входе/выходе в ERP-систему предприятия и интеграция с популярными и кастомными ERP-системами, включая 1С, SAP HR и пр. l Высокая точность термометрии. l Комплексный учет рабочего времени и выгрузка данных для расчета заработной платы. l Идентификация по лицу в медицинской маске.
l Поддержка
питания по PoE 802.3at 4 класс, 25 Вт. l Реле для управления замком ("сухой контакт"). l Порты ввода/вывода (3/3). l Wiegand In/Out (2). l Интерфейс RS-485 (для подключения дополнительных считывателей). l Степень защиты IP65. Защита от пыли и влаги.
Объем памяти В локальном режиме в автономной памяти: l Максимальное количество шаблонов лица – 1 000 000 (1:1), 100 000 (1:N). l Максимальное количество хранимых событий – 10 000 000. l Максимальное количество хранимых событий c фото – 100 000.
Конкурентные преимущества Технические характеристики
l Процессор – Rockchip, 6 ядер.
Решаемые задачи
Реклама
BioSmart Quasar – терминал для идентификации человека по геометрии лица в СКУД и системах учета рабочего времени с бесконтактной термометрией. Появление на рынке Ценовой сегмент
2020 г. Высокий
l RAM – 2 Гбайт.
l Интерфейсы – Wi-Fi, Bluetooth, Ethernet. l Оптическая
система – RGB (5 Мпкс), IR (1 Мпкс), камера глубины с антиспуфингом по 3D-облаку точек. l Считыватель карт EM-Marine (EM), MIFARE (MF), HID iClass, HID Prox (MU). l Питание – 12 В, макс. ток 2 А.
BioSmart Quasar спроектирован на основе 15-летнего опыта разработки биометрических систем. Он отлично распознает лица в масках, а интегрированный термодатчик BioSmart Thermoscan бесконтактно измеряет температуру пользователей по лицу или запястью с точностью до 0,3 °C и автоматически передает n информацию в СКУД. см. стр. 144 "Ньюсмейкеры" www.secuteck.ru
февраль – март 2021
СПЕЦПРОЕКТ COVID-TECH: ТЕхНОлОГИИ ПРОТИВ ПАНДЕМИИ
А К Т У А Л Ь Н О 11
Konnova 3/20/21 7:02 PM Page 12
СПЕЦПРОЕКТ COVID-TeCh: ТЕхнОлОгии ПРОТив ПандЕмии
12 А К Т У А Л Ь Н О Digital-технологии при создании бесконтактной HR-среды Стоит отметить, что группа компаний "дамате" начиная с 2017 г. активно реализует стратегию цифровизации hR-функций в рамках общей стратегии бизнеса, направленной на автоматизацию и модернизацию процессов. в общей сложности hR-трансформация охватила процессы рекрутмента, адаптации, обучения и оценки, а также формирования кадрового резерва. С началом режима самоизоляции мы поняли, что тренд, в котором работали последние три года, был выбран правильно и стратегия реализовывалась в эффективном ключе. актуальным стало быстрое развитие hR-технологий, внедрение новых систем и digital-каналов.
Подбор персонала в эпоху COVID-19 Подбор персонала в эпоху COVID-19 С весны 2020 г. мы начали вводить дополнительные меры противодействия распространению инфекции при подборе персонала. 80% источников подбора персонала были переведены в цифровой формат, задействованы телевидение, специальные интернет-площадки, а также таргетированная реклама в социальных сетях. Развитие последних двух каналов подбора неожиданно для нас показало высокую эффективность: большая часть нашей целевой аудитории оказалось доступна именно в социальных сетях. Таким образом, в русле системной автоматизации всех процессов была сформирована бесконтактная hR-среда. для организации эффективного отбора кандидатов была автоматизирована и расширена линейка профессиональных тестов, на данный момент их более 300. Кроме того, введена уникальная система тестирования психологических особенностей. из различных методик оценки был сформирован "конструктор", благодаря которому мы можем создавать различные наборы для тестирования и получать результаты оценки нескольких кандидатов за один день. За счет автоматизации процесса поиска и отбора удалось начать внедрение системы отправки кандидатам предложения о работе (Job Offer) за один день, получить 100% кандидатов с лучшими результатами тестирований. Это позволило нам делать самые быстрые предложения на рынке труда и прийти к показателю "0% кандидатов, отклонивших Job Offer".
Адаптация персонала Процесс адаптации и обучения новых сотрудников был выстроен на digital-платформе корпоративного университета, где разработано более 180 электронных обучающих курсов, внедрены навигаторы по производственным объектам. до выхода на рабочее место новые сотрудники и кандидаты сейчас имеют возможность виртуально посетить современное производство, что позволяет им заранее увидеть масштабы и уникальность технологических процессов. для эффективного формирования кадрового резерва в digital-формате был запущен проект "Открытие", в рамках которого создано восемь февраль – март 2021
www.secuteck.ru
Динамика численности персонала ГК "Дамате"
С началом пандемии коронавируса 80% источников подбора персонала были переведены в цифровой формат, задействованы телевидение, специальные интернет-площадки, а также таргетированная реклама в социальных сетях. Это оказалось эффективным
методик оценки, позволяющих определить потенциал сотрудников и выявить лучших специалистов для внутреннего перемещения и закрытия вакансий для формирования численности новых заводов.
Повышение эффективности По результатам организованных процессов компании удалось в 2,5 раза сократить время, необходимое для закрытия вакансий, в десять раз увеличить скорость размещения и сохранить темп комплектации предприятий на уровне 405 закрываемых вакансий в месяц. По факту перехода на удаленный формат офисных сотрудников службой hR был организован опрос, результаты которого показали, что изменился формат работы, но эффективность не поменялась. Специалисты отметили, что рабочий процесс стал даже эффективнее из-за сокращения времени на логистику от дома до офиса, были сокращены лишние цепочки офлайн-взаимодействия.
Успешный переход в онлайн Таким образом, активно реализуя стратегию цифровизации hR в компании с 2017 г., можно сказать, что пандемия только помогла нам ускорить процесс перехода в онлайн. За период пандемии компании удалось увеличить команду "дамате" согласно намеченным планам, совершенствуя систему биобезопасности производства и управления персоналом, а созданные в гК "дамате" автоматизированные системы позволили быстро перейти на бесконтактное общение с кандидатами и сотрудниками. в общей сложности в 2020 г. только за период пандемии с марта по ноябрь гК "дамате" было построено, реконструировано и запущено более 325 новых объектов и создано более 3 тыс. рабочих мест во всех регионах присутствия компании. на данный момент на предприятиях группы n работают свыше 9 тыс. сотрудников. Ваше мнение и вопросы по статье направляйте на
ss @ groteck.ru
PROD_COVID-Tech_ALL 3/22/21 2:56 PM Page 13
IP-терминал TFR80-210T1. Испытано. Надежно Представляет BEWARD www.beward.ru
точку прохода. Для управления доступом могут использоваться следующие режимы прохода: l доступ посредством идентификации биометрических признаков лица человека; l считывание идентификатора с помощью RFIDсчитывателя, подключенного к устройству.
Конкурентные преимущества Терминал поддерживает технологию распознавания лиц Beward Bi-Scan, которая позволяет сделать процесс исключительно точным и минимизировать время распознавания даже при работе с большой базой лиц. Алгоритм Bi-Scan исключает возможность прохода по фотографии.
Новый подход к решению задач
Главное назначение IP-терминал TFR80-210T1 с диагональю экрана 8" является многофункциональным устройством. Его основные функции – распознавание лиц и обнаружение людей с повышенной температурой тела. Устройство может измерять температуру автономно либо быть терминалом контроля доступа при установке на
Потребители
Реклама
Общественные здания, офисные помещения, гостиницы и супермаркеты Появление на рынке Ценовой сегмент
Май 2020 г. Средний
Технология бесконтактного распознавания, новые функции обнаружения повышенной температуры и определение наличия маски позволяют избежать покупки тепловизионных систем, значительно превосходящих терминалы по цене. IP-терминал TFR80-210T1 поддерживает 4 критерия доступа: по карте, лицу, температуре тела и наличию маски. Это позволяет получить множество различных комбинаций настроек режимов доступа, что значительно расширяет возможности обеспечения безопасности на объекте.
Инновационность Бесконтактный ИК-датчик определяет температуру каждого человека всего за 0,3 с, не препятствуя свободному проходу людей. Данная функция способствует профилактике и предотвращению распространения опасных вирусных заболеваний, в том числе таких, как коронавирус (коронавирусная инфекция COVID-19).
Технические характеристики
l Распознавание
лиц (до 24 000 пользователей). l 2 камеры Sony Starvis. l Beward Bi-Scan – исключение возможности прохода по фотографии. l Работа с RFID (подключение считывателя по Wiegand). l Белая светодиодная подсветка для работы ночью.
Экономические или социальные эффекты Оперативность работы терминалов помогает в организации движения людских потоков, являясь бесценной помощью во время вызванной вирусными инфекциями пандемии и незаменимым средством для мониторинга состояния здоровья больших групп n людей. см. стр. 143 "Ньюсмейкеры"
Терминал Uni-Ubi Uface 8-H Temp: высочайшая скорость и точность, 100%-ный контроль доступа Представляет InPrice Distribution www.inprice.ru
измерения температуры до 1,5 м вне зависимости от роста измеряемого. Высочайшая скорость работы позволит уменьшить толпу на входной группе.
Производитель: Uni-Ubi, www.uni-ubi.ru Потребители
Конкурентные преимущества
Промышленные предприятия, банки, образовательные учреждения, медицинские центры, офисные здания, торговые центры
l Легкая интеграция в установленные СКУД. l Точнейшее измерение температуры. l Контроль наличия маски.
l Скорость распознания лица – менее 0,5–1 с.
Главное назначение Терминалы Uface создают защищенную и комфортную бескарточную среду внутри объекта с достоверной термометрической фильтрацией посетителей и сотрудников на входных группах.
Новый подход к решению задач
Проекты
Реклама
МФЮА, Томский государственный университет, Нижегородский технологический университет, заводоуправление "Пеноплекс", ведомственная поликлиника МВД, ряд известных банков федерального значения Появление на рынке Ценовой сегмент
Конец декабря 2020 г. Средний
Бесконтактное измерение температуры и автоматическое открытие дверей с электромеханическим замком открывает новый уровень комфорта и безопасности.
Инновационность Uface 8-H Temp является существенным развитием популярной модели Uface 8-Temp. Новинка идеально распознает лицо, а встроенный тепловизор с разрешением 120 на 160 точек обеспечивает дальность
Технические характеристики
l Тепловизионная камера 160х120 пкс.
l Встроенный считыватель карт MIFARE.
l Сдвоенная камера 2 Мпкс с WDR + ИК. l Wi-Fi/LAN, Wiegand 26/34. l Настраиваемая
строгость проверки реаль-
ности лица.
Экономические или социальные эффекты Недопуск людей с повышенной температурой снижает потенциальные простои предприятия из-за массового заболевания персонала. Учет рабочего времени с контролем по лицу повышает дисциплину и упрощает n расчет с персоналом. см. стр. 144 "Ньюсмейкеры" www.secuteck.ru
февраль – март 2021
СПЕЦПРОЕКТ COVID-TECH: ТЕхНОЛОгИИ ПРОТИВ ПАНДЕМИИ
А К Т У А Л Ь Н О 13
rubanenko 3/20/21 7:02 PM Page 14
СПЕЦПРОЕКТ COVID-TeCh: ТЕхнОлОгии ПРОТив ПандЕмии
14 А К Т У А Л Ь Н О
Рабочие инструменты "новой реальности": аппаратные и программные решения в помощь бизнесу Олег Рубаненко Директор по развитию компании "АРМО-Системы" аказчики отдают предпочтение простым и быстро внедряемым решениям, не требующим привлечения дополнительного персонала или специального обучения сотрудников. Строгое соблюдение новых норм обязательно не везде, но рекомендуется повсеместно, поэтому рабочие инструменты контроля ситуации востребованы в первую очередь на объектах ритейла, hoReCa, медицины, в административных зданиях, на транспортных и промышленных предприятиях. С одной стороны, владельцы и руководители предприятий стремятся действовать в соответствии с рекомендациями Роспотребнадзора и законодательством, чтобы обезопасить людей и избежать штрафов и сложностей, с другой – не переплачивать лишнего сгоряча. выбрать оптимальное решение проще, сравнивая разные предложения, тем более что некоторые, например программные компоненты, производители могут предоставить пользователям "своих" видеосистем без дополнительной оплаты или со значительной проектной скидкой. К борьбе с пандемией подключились производители оборудования и ПО для видеонаблюдения и с громкими, и с малоизвестными доныне именами, со своими решениями и предложениями по обустройству жизни в "новой реальности". Решаемые задачи приблизительно одинаковые: бесконтактное измерение температуры человека, контроль ношения масок, соблюдения социальной дистанции, скоплений людей в помещениях и автоматизация управления проходом на охраняемые территории. Разница в реализации аппаратных и программных компонентов (хорошо проявляется при тестировании в полевых условиях), стоимости и совместимости с действующим оборудованием и VMS на объекте. и другой непраздный вопрос: какие решения пригодятся после победы над вирусом?
Адаптироваться к новым условиям жизни и деятельности, связанным с COVID-19, помогают меры защиты и профилактики распространения вируса, применяемые в местах особой важности и массового скопления людей. Контролировать соблюдение этих мер способны системы видеонаблюдения, дополненные "антиковидными" функциями
З
Тридцать шесть и шесть дистанционный мониторинг температуры людей с помощью камер-тепловизоров – один из первых появившихся на рынке защитных инструментов, который уже прошел проверку практикой. видеокомплексы измеряют температуру бесконтактно, в непрерывном режиме, индивидуально или в потоке людей с надетыми медицинскими масками. февраль – март 2021
www.secuteck.ru
Видеоизображение, формируемое биспектральной камерой
К
амеры-тепловизоры с видеоаналитикой определяют температуру человека, игнорируя иные источники тепла, чтобы не допускать ложных сигналов тревоги
Камера способна захватывать от нескольких человек до десятков "целей" в кадре одновременно, почти мгновенно с высокой точностью определяя, в норме ли их температурные показатели. Ее работа не влияет на производственные процессы, не отвлекает людей и не требует непосредственного контакта, в отличие от ситуаций, когда сотрудник измеряет температуру каждому входящему. Система автоматически обрабатывает данные и отображает результаты измерений на экране видеомонитора оператора в виде числовых значений и цветных рамок вокруг лиц людей. Если температура повышена, цвет рамки меняется с зеленого на красный, а числовое значение дополняет предупреждающий значок. Программирование сценариев действий при выявлении отклонений от температурной нормы позволяет использовать разные возможности, от сохранения снимка лица в базе данных до оповещения сотрудников службы безопасности. многочисленная группа биспектральных устройств "два в одном" совмещают в едином корпусе тепловизионный модуль и камеру видимого диапазона, изображения от которых могут объединяться. Такие видеокомплексы"тандемы" от Smartec, Wisenet/hanwha Techwin и другие передают не только тепловое изображение, но и "обычную" картинку высокого раз-
решения для верификации событий и внесения лиц в базу данных. Форм-факторы подобных камер самые разные, от цилиндрических до редких шарообразных, как, например, honeywell hVCT. Есть аппараты с иК-подсветкой, они подходят для круглосуточного видеонаблюдения. для установки на крупных предприятиях с плотным потоком людей выпускаются высокопроизводительные тепловизионные комплексы, такие как Modum от honeywell, способные производить сотню измерений температуры в минуту и контролировать несколько турникетов на входе в здание. возможность их интеграции в систему контроля и управления доступом позволяет, например, настроить автоматическую активацию пропуска сотрудника, только если его температура, зафиксированная тепловизором, в пределах нормы. Камеры-тепловизоры с видеоаналитикой, как, например, Avigilon h4 Thermal eTD, определяют температуру человека, игнорируя иные источники тепла, скажем кружку с горячим напитком, чтобы не допускать ложных сигналов тревоги. интеллектуальный функционал может включать распознавание лиц людей, отслеживание пересечения виртуальных "границ", направления движения, фиксацию изменений в поле зрения камеры, а также классификацию потенциально тревожных звуков.
PROD_COVID-Tech_ALL 3/22/21 2:56 PM Page 15
Интеллектуальная видеосистема STX-U20T – бесконтактное и точное измерение температуры тела по лицу Представляет "АРМО-Системы" www.armosystems.ru
Конкурентные преимущества
l Полный комплект поставки при доступной цене.
l Простая конфигурация системы.
l Скорость развертывания на объекте.
Производитель: Smartec www.smartec-security.com
l Установка на штатив или стену.
Технические характеристики
Главное назначение Умный видеокомплекс быстрого развертывания с биспектральной камерой-тепловизором, калибровщиком (АЧТ) и ПО бесконтактно замеряет температуру сотрудников и посетителей и автоматически подает сигнал тревоги при фиксации значений выше нормы.
Новый подход к решению задач Термометрия "на ходу" не требует физического контакта и не зависит от человеческого фактора.
Потребители Проходные предприятий, офисные и торговые центры, учебные, медицинские и спортивные учреждения
Проекты
Реклама
Предприятия и бизнес-центры Появление на рынке Ценовой сегмент
Сентябрь 2020 г. Средний
Инновационность Тепловизионный комплекс устанавливается на объектах в целях предотвращения распространения вирусных инфекций и обеспечивает обнаружение лиц в кадре на основе искусственного интеллекта. Измерение температуры только по лицам, в том числе и с надетой медицинской маской.
l Неохлаждаемый сенсор с чувствительностью 50 мК. l Точность измерения – 0,3 °C (с АЧТ).
l Одновременное обследование до 10 человек
в сцене на расстоянии 2–2,5 м от камеры.
l 2 Мпкс камера видимого диапазона спектра.
l Автоматическая настройка зоны обнаружения
лиц для исключения ложных тревог.
l Управление с ПК или ноутбука с ОС Windows. l Ведение
базы данных лиц, списков обнаруженных нормальных и высоких температур с миниатюрами.
Экономические или социальные эффекты
l Оперативное обследование людей в условиях
вирусной угрозы. заболевших на рабочих местах в течение дня. l Калибровочное устройство АЧТ и ПО в комn плекте. l Выявление
см. стр. 143 "Ньюсмейкеры"
Эффективные технологии видеоаналитики для борьбы с распространением пандемии Представляет DSSL www.dssl.ru
Конкурентные преимущества Решение позволяет не только оперативно выявить человека с повышенной температурой, но и не допустить его на объект с помощью электронных проходных и турникетов.
Технические особенности
Главное назначение Антикарантинный пакет модулей видеоаналитики и СКУД TRASSIR позволяет не допустить на объект людей, которые могут быть потенциальными разносчиками вируса. Решение будет эффективно для любых объектов, где стоит задача сделать более жестким пропускной режим и обеспечить безопасность сотрудников.
Проекты
Реклама
Промышленные предприятия, крупные розничные магазины и федеральные розничные сети Появление на рынке Ценовой сегмент
Май 2020 г. Средний
Новый подход к решению задач Продукт позволяет автоматизировать пропускной режим на любом объекте и не подвергать необоснованому риску сотрудников предприятия/компании.
Инновационность При разработке мы ориентировались на повышенный спрос на технологии, позволяющие эффективно бороться с распространением пандемии. Наше решение основано на интеллектуальных модулях видеоаналитики, построенных на базе нейронных сетей.
Получение комплексной информации в рамках единого интегрированного решения: температура тела + наличие маски + распознавание лиц. Интеллектуальная видеоаналитика может дополнить и значительно расширить возможности уже имеющейся на объекте СКУД, что позволит не допустить человека с повышенной температурой на объект. Без необходимости полностью менять установленное оборудование.
Экономические или социальные эффекты Социальная эффективность выражается в обеспечении безопасности для здоровья сотрудников. Это, в свою очередь, ведет к увеличению экономической эффективноn сти, поскольку сотрудники не болеют. см. стр. 143 "Ньюсмейкеры" www.secuteck.ru
февраль – март 2021
СПЕЦПРОЕКТ COVID-TeCh: ТЕхНОлОгИИ ПРОТИВ ПАНДЕМИИ
А К Т У А Л Ь Н О 15
rubanenko 3/20/21 7:02 PM Page 16
СПЕЦПРОЕКТ COVID-TeCh: ТЕхнОлОгии ПРОТив ПандЕмии
16 А К Т У А Л Ь Н О Собранная от камер информация может обрабатываться по-разному: средствами бесплатного сопровождающего программного обеспечения, системой управления видео того же бренда, что и камеры, к примеру ACC от Avigilon, BVMS от Bosch (может потребоваться отдельная лицензия на камеру) или сторонней VMS, как Milestone XProtect, с которой камеры могут интегрироваться по ONVIF. Система видеоменеджмента обеспечивает централизованное управление оборудованием, обработку данных от нескольких точек термометрии, настройку правил и сценариев реагирования на события тревоги, работу с видеоархивом, построение температурных графиков и составление отчетов для оценки действенности противоковидных мер, применяемых на объекте.
Три варианта развертывания При выборе видеокомплекса для дистанционного мониторинга температуры важно учитывать возможности его развертывания на объекте: 1. Стационарное размещение оборудования – на проходных, пунктах контроля и т.д., где геометрия помещения позволяет соблюсти требования к установке, а именно высоте и углу наклона камеры к плоскости измерения, расстоянию между нею и калибровщиком (аЧТ – "абсолютно черное тело") и др. в этом варианте камера и аЧТ монтируются, как правило, на настенных/потолочных кронштейнах и подключаются к IP-сети. 2. мобильные точки контроля, где тепловизор и аЧТ устанавливаются на треноги, которые могут входить в комплект. Такой способ проще в развертывании, подходит для любых помещений, подключение возможно к IP-сети или по Wi-Fi. К самим камерам, как и при стационарном размещении, могут подсоединяться дополнительные устройства: микрофон, динамик для воспроизведения речевых сообщений и звуковой сигнализации, а также сменные карты памяти для записи видео и других данных. 3. автономные видеокомплексы: оборудование ставится на складные штативы, камера-тепловизор подключается напрямую к ноутбуку USBкабелем, изображение выводится непосредственно на дисплей оператора с наложенными на картинку данными и хранится локально. некоторые системы позволяют вести два списка – носителей нормальных и повышенных температур (с миниатюрами лиц) и при необходимости экспортировать результаты измерений из базы данных. аПК быстрого развертывания хорошо подходят для оперативного мониторинга состояния сотрудников офисных центров в течение рабочего дня и выявления потенциально заболевших с отстранением от работы и принятием профилактических мер на местах. известные производители включают в свои предложения готовые наборы оборудования для измерения температуры людей, с различными комплектами, в которые, помимо собственно камеры и аЧТ, могут входить треноги, декодеры с прямым подключением монитора, инжекторы Poe, клавиатуры управления и другие аксессуары. Подобные наборы могут поставляться под проекты с ощутимыми скидками. февраль – март 2021
www.secuteck.ru
Оператор получает данные термометрии в реальном времени
У
мные камеры видеонаблюдения с искусственным интеллектом обучаются контролю за соблюдением необходимых ограничительных мер Чтобы видеокомплекс хорошо справлялся со своими задачами, важна точность измерений. Она зависит не менее чем от трех факторов: метода замера, выбора места установки термографического оборудования, качества калибровки. Одни аппараты измеряют температуру кожи тела по лицу, другие – только по лбу или области вокруг глаз. Считается, что приборы, измеряющие температуру внутренней области уголка глаза, наименее зависимы от влияния изменений окружающей среды. Повысить точность измерений помогает аЧТ из комплекта поставки или в качестве опции. С "черным телом" погрешность результатов варьируется в пределах ±0,3 °C. При установке камера и калибровщик должны находиться в пределах прямой видимости в 3–5 м друг от друга, на одной высоте от пола. Пороги срабатывания настраиваются исходя из корреляции между "проходимостью" места и ожидаемой точностью измерений.
Накамерные приложения против пандемии Умные камеры видеонаблюдения с искусственным интеллектом обучаются контролю за соблюдением необходимых ограничительных мер. видеоаналитические программные приложения, предназначенные, как правило, для установки на борту камеры, настраиваются удаленно и обеспечивают решение охранных, профилактических и бизнес-задач. Существуют монобрендовые и мультибрендовые приложения, разработанные силами самих вендоров или с привлечением технологических партнеров. Преимущества монобрендовых реализаций в удобстве настройки, простоте использования и, в некоторых случаях, бесплатности, мультибрендовых – в универсальности и независимости от марки камеры. наиболее актуальные задачи, решаемые с помощью видеоаналитических приложений: 1. Подсчет посетителей в реальном времени – накамерный "счетчик", например AXIS People Counter, поддерживает управление через вебинтерфейс камеры или облачный сервис,
отслеживает, как быстро и насколько равномерно наполняются помещения, чтобы при необходимости ограничить или перераспределить потоки людей, например ввести одностороннее движение или "разгрузить" те или иные зоны в помещении. 2. Контроль прохода – смежное с подсчетом решение, при помощи которого система автоматически закрывает или открывает доступ в помещения в зависимости от количества находящихся внутри людей. Есть приложения, ориентированные, например, на объекты торговли, в частности нелицензируемое приложение для AI-камер WISeNeT Occupancy Monitoring, совместимое со "статистическим" ПО Retail Insight. 3. Управление очередями – приложение (например, Bosch Queuing notification), которое фиксирует превышение допустимого количества людей в очереди, чтобы в нужный момент напомнить о необходимости соблюдения дистанции во время ожидания и "разгрузить" очередь посредством передачи сообщения об открытии дополнительных касс. 4. Публичные объявления – использование камер с аудиоканалом для передачи голосовых оповещений или автоматического воспроизведения аудиофайлов для посетителей и персонала с предупреждениями или инструкциями (предложением ожидать, произвести дезинфекцию и др.). При подключении к камере внешнего динамика может автоматически воспроизводиться сообщение с просьбой надеть маску, если аналитика зафиксировала проход человека без этого средства индивидуальной защиты. Стоит заметить, что многие из таких приложений разрабатывались еще до пандемии и наверняка найдут свое применение в дальнейшем.
Взаимодействие без контактов использование средств индивидуальной защиты показало свою эффективность, и нынешние программные средства хорошо справляются с контролем соблюдения этой меры. Функции детекции ношения масок эволюционируют от
rubanenko 3/20/21 7:02 PM Page 17
Непростое время пройдет, а приобретенные защитные системы окупятся сторицей и еще долго будут приносить пользу простого обнаружения отсутствия защитной маски на лице или неправильно надетой маски и автоматического оповещения об инциденте к более сложным и интеллектуальным алгоритмам реагирования. Например, видеосистема на базе ПО ACC с технологией поиска людей по лицам и/или атрибутам Avigilon Appearance Search способна очень быстро составить "подборку" мест, где успел побывать нарушитель без маски, чтобы ответственный персонал смог выполнить регламентированные профилактические действия. На особо важных объектах видеоаналитика отслеживает соблюдение социальной дистанции и система составляет отчеты обо всех фактах нарушения, которые удобно анализировать для своевременного принятия мер. Развернуть такие системы с видеоаналитическими функциями можно как на локальном видеорегистраторе, так и на удаленном сервере, например на Honeywell MAXPRO NVR и VMS. Удаленный видеоаналитический сервер позволяет, как правило, подключить больше каналов определения ношения масок и соблюдения социальной дистанции. Проконтролировать соблюдение антиковидных мер в людных местах, в ТРЦ и супермаркетах помогают комбинированные решения с использованием в единой связке камер, ПО и цифровых информационных табло/мониторов, установленных на входах в магазин. Так, автономное решение от Bosch и Philips PDS позволяет вести подсчет посетителей, анализировать заполненность торгового зала и при помощи индикатора светофорного типа, который выводится на большой экран, информировать клиентов о том, стоит ли немного подождать, прежде чем войти внутрь.
А что потом? Непростое время пройдет, а приобретенные защитные системы окупятся сторицей и еще долго будут приносить пользу. На больших мониторах в торговых центрах светофоры для прохода сменятся яркими рекламами и информацией об акциях для привлечения покупателей. Камеры видеонаблюдения с выводом картинки на монитор продолжат сдерживать шоплифтеров. Биспектральные камеры с аналитикой и набором классических термографических функций будут востребованы для охранного видеонаблюдения в сочетании с тепловым мониторингом промышленных объектов, оборудования и технологических процессов, для предотвращения пожаров и других нештатных ситуаций на производстве. Умные программные приложения будут использоваться для повышения безопасности людей и реагирования на вызовы сегодня n и в будущем. Ваше мнение и вопросы по статье направляйте на
ss @ groteck.ru
Рынок видеонаблюдения готов к значительному восстановлению после COVID-19 Memoori прогнозирует, что мировой рынок продуктов для видеонаблюдения будет расти в среднем на 7% в течение следующих пяти лет, что обусловлено рядом факторов, включая отложенный спрос после пандемии COVID-19. Особо будут востребованы программное обеспечение для видеоаналитики, AI, сервис "Видеонаблюдение как услуга" (VSaaS), интеграция трех секторов рынка (видеонаблюдение, контроль доступа, охранная сигнализация) и Интернет вещей. Рост отрасли будет зависеть от развития технологий и ге политических проблем ировой рынок продуктов для видеонаблюдения в 2019 г. составил 19,1 млрд долларов, и на его долю пришлось 56% рынка продуктов физической безопасности. За последние 12 лет это был самый крупный и быстрорастущий из трех секторов рынка (видеонаблюдение, контроль доступа и охранная сигнализация). По оценкам Memoori, в 2020 г. спрос упал до 18,1 млрд долларов. С 2020 г. он будет расти со среднегодовыми темпами роста примерно на 7% до 2025 г. и достигнет уровня 25,3 млрд долларов. Этот рост будет обусловлен рядом факторов, в том числе отложенным спросом после COVID-19, программным обеспечением для анализа видео AI, видеонаблюдением как услугой (VSaaS), интеграцией в трех секторах и IoT. Достижение вышеуказанных целей не зависит от развития технологий или производительности отрасли, по своей сути это будет следствием решения геополитических вопросов, к примеру смогут ли США и Китай урегулировать свои разногласия и вернуться к нормальной торговле без эмбарго и торговых тарифов с обеих сторон. Два ведущих мировых производителя оборудования для видеонаблюдения – Dahua и Hikvision – по-прежнему охватывают не менее 40% мирового рынка видеокамер. Введение импортных пошлин и запретов на китайскую продукцию по контрактам, финансируемым правительством США, значительно сократило их продажи в США. Но они по-прежнему сохраняют доминирующее положение из-за своей опоры на крупнейшем рынке мира – в Китае. Защищенный внутренний рынок Китая имеет самые высокие темпы роста благодаря инвестициям в проекты безопасного города и государственному финансированию исследований и разработок. Есть и другие китайские компании, которые хотят участвовать в дележе крупных инвестиций в проекты государственного сектора. Например, Huawei, одна из крупнейших в мире коммуникационных компаний, активно занимается видеонаблюдением, а стартап Megvii в области искусственного интеллекта намерен предложить комплексные решения. Это может
М
уменьшить долю Hikvision и Dahua на рынке. Как только новые китайские участники рынка утвердятся в китайском государственном секторе, они будут расширяться за границу. Европейские производители не могут конкурировать с китайскими по доле на рынке, но они развивают опыт в области кибербезопасности, что, по-видимому, является слабым местом некоторых китайских продуктов. Ряд западных производителей в 2018 и 2019 гг. продемонстрировали, что они могут выиграть бизнес за счет развития своего бренда, надежности и повышения совокупной стоимости владения (англ. Total Cost of Ownership, TCO). В следующие три года, когда Интернет вещей (IoT) станет реальностью, а IP-камеры будут напрямую подключены к этим системам, для видеонаблюдения откроется множество возможностей и оно будет способно решать другие проблемы, не обязательно связанные с безопасностью. Интеграция с физической безопасностью теперь является общим требованием, и IoT обеспечивает двустороннюю связь для всех служб в здании, сводя к минимуму дублирование и сокращая затраты на оборудование и программное обеспечение. IP-камеры станут обычным сенсором в зданиях. Это, конечно, изменит пути выхода на рынок и привлечет в бизнес новых игроков. Начиная с 2019 г. сектор VSaaS доказал свои возможности и производительность. Спрос сохранился и в 2020 г., и Memoori прогнозирует его значительный рост в следующие пять лет. Кроме того, использование периферийных технологий дает операционные преимущества, которые позволяют быстрее обрабатывать данные и быстрее принимать решения. Остается проблема, связанная с защищенностью видеоданных в облаке, над которыми возможно потерять контроль. Некоторые секторы, такие как финансовая отрасль, неохотно идут на это, предпочитая частные облака или другие закрытые корпоративные ресурсы. По материалам www.securityinfowatch.com www.secuteck.ru
февраль – март 2021
СПЕЦПРОЕКТ COVID-TeCH: ТЕхНОлОгИИ ПРОТИВ ПАНДЕмИИ
А К Т У А Л Ь Н О 17
Vasilyeva 3/20/21 7:02 PM Page 18
СПЕЦПРОЕКТ COVID-TeCh: ТЕхнОлОгии ПРОТив ПандЕмии
18 А К Т У А Л Ь Н О
Безопасная фабрика: комплекс мер и решений против COVID-19 Светлана Васильева Директор по безопасности АО "Каменская бумажно-картонная фабрика" соответствии с требованиями Федерального закона от 30.03.1999 г. № 52-ФЗ (ред. от 26.07.2019 г.) "О санитарно-эпидемиологическом благополучии населения", постановлениями Правительства РФ, губернатора Тверской области, администрации Кувшиновского района, рекомендациями Роспотребнадзора и внутренними нормативными актами аО "Каменская БКФ" выработаны следующие направления работы по профилактике распространения коронавирусной инфекции на предприятии: 1. Предотвращение заноса инфекции на предприятие. 2. Принятие мер по недопущению распространения новой вирусной инфекции в коллективе предприятия. 3. мероприятия по предотвращению заражения работников. Благодаря профилактическим мероприятиям в весенний период заболеваемость ОРви и ОРЗ среди сотрудников была снижена в три раза по отношению к 2019 г.
АО "Каменская бумажно-картонная фабрика" – одно из старейших бумажных производств России, ведущий производитель целлюлозно-бумажной продукции в Центральном регионе из макулатуры и крупнейший российский производитель макулатурного тарного картона. На данный момент обладает самым современным и мощным производством бумажной продукции из вторичного сырья. В условиях пандемии на АО "Каменская БКФ" был принят ряд мер для решения двух основных задач – обеспечения непрерывной деятельности предприятия и недопущения распространения новой вирусной инфекции в коллективе
В
Предотвращение заноса инфекции в организацию При входе (выходе) на территорию предприятия и в административные корпуса проводится контроль температуры тела работников с применением тепловизоров и пирометров. для этих целей аО "Каменская БКФ" приобрела два тепловизора (по количеству пропускных постов) и 17 пирометров. Согласно приложению № 1 к регла-
Вход в административные корпуса февраль – март 2021
www.secuteck.ru
АО "Каменская бумажно-картонная фабрика"
П
ри входе (выходе) на территорию предприятия и в административные корпуса проводится контроль температуры тела работников с применением тепловизоров и пирометров. Для этих целей АО "Каменская БКФ" приобрела два тепловизора (по количеству пропускных постов) и 17 пирометров менту действий руководителей и специалистов аО "Каменская БКФ" при чрезвычайных ситуациях эпидемиологического характера, "сотрудник с симптомами ОРви, гриппа, COVID-19 не допускается до работы". в случае обнаружения повышенной температуры сотрудник направляется в здравпункт предприятия для контрольного измерения. При обнаружении признаков заболевания (в том числе повышения температуры) сотрудник не допускается к работе и переводится на дистанционную работу или самоизоляцию. Каждый работник предприятия оповещает своего непосредственного руководителя о любых отклонениях в состоянии здоровья. другие внедренные меры: l все посты охраны дополнительно оборудованы дозаторами с антисептической жидкостью. все входящие обеспечиваются средствами индивидуальной защиты. Помимо того, въезжающим на территорию предприятия водителям выдаются одноразовые медицинские маски, одноразовые перчатки и одноразовые костюмы; l ограничен доступ на предприятие для лиц, не участвующих в его деятельности, за исключением работ, связанных с производственными процессами;
Информирование сотрудников и населения об эпидемиологической ситуации
Vasilyeva 3/20/21 7:02 PM Page 19
А К Т У А Л Ь Н О 19 СПЕЦПРОЕКТ COVID-TeCh: ТЕхнОлОгии ПРОТив ПандЕмии
l
организована системная работа по информированию населения. на аО "Каменская БКФ" оформлены информационные стенды, выпущены буклеты и листовки с правилами поведения и информацией о COVID-19. на проходных постах и в цехах данные дополнительно выведены на мониторы телевизоров; l ежедневные сведения о прибывающих на предприятие с указанием фамилии, имени, отчества и места убытия направляются в отдел гО и ЧС администрации Кувшиновского района, ЕддС, КЧС администрации Кувшиновского района; l запрещено проведение массовых мероприятий на предприятии; l ограничено время и количество лиц при посещении музея, функционирует предварительная запись по телефону, экскурсии проводятся с учетом социальной дистанции; l отменены командировки (только с разрешения профильного директора); l временно переведены на дистанционную работу лица из группы риска, к которым относятся лица старше 65 лет, люди, имеющие хронические заболевания и сниженный иммунитет, беременные; l выделены специальные места и устройства для приема корреспонденции (бесконтактный способ), документация доставляется курьерской службой; l посещение столовой для сотрудников в строго определенное время по утвержденному графику (с 12.00 до 14.00).
Недопущение распространения новой вирусной инфекции в коллективе все сотрудники ежедневно заполняют контактный лист, который хранится у начальника подразделения, что дает возможность при выявлении заболевания установить круг общения и направить последних на карантин. Обеспечен также контроль за соблюдением самоизоляции работников на дому. При убытии в отпуск каждый сотрудник оформляет заявление и анкету с указанием места нахождения (отдыха) и информируется об ответственности за нарушение санитарно-эпидемиологических правил. во всех помещениях (кабинетах, цехах, комнатах приема пищи, душевых, подсобных помещениях, санитарных комнатах и т.д.) проводятся: l каждые два часа – проветривание с фиксацией в журнале; l каждые три часа – уборка с применением дезинфицирующих средств "DeZA" и "Пенаctiv" с оформлением чек-листов уборки и дезинфекции. По окончании смены проводится полная дезинфекция помещений. в помещениях с постоянным нахождением работников, а также на проходных постах используются бактерицидные облучатели воздуха рециркуляторного типа.
По окончании смены проводится полная дезинфекция помещений. В помещениях с постоянным нахождением работников, а также на проходных постах используются бактерицидные облучатели воздуха рециркуляторного типа. Весь персонал предприятия обеспечен запасом одноразовых масок, кожными антисептиками, дезинфицирующими салфетками и одноразовыми перчатками
Реклама
весь персонал предприятия обеспечен запасом одноразовых масок, кожными антисептиками, дезинфицирующими салфетками и одноразовыми перчатками. Было приобретено и выдано: l 127 250 одноразовых масок; l 4 016 многоразовых масок (респираторов); l 35 510 одноразовых перчаток; l 300 пар многоразовых перчаток; l 2 300 л антисептической жидкости; l 6 000 упаковок влажных салфеток с антибактериальным эффектом. Персонал бесплатно (за счет работодателя) по предварительной записи проходит тестирование на антитела к COVID-19. www.secuteck.ru
февраль – март 2021
Vasilyeva 3/20/21 7:02 PM Page 20
Экономическая защищенность в условиях распространения коронавирусной инфекции сотрудники аО "Каменская БКФ" были защищены экономически: l в первую неделю введения ограничений – двойная оплата труда; l в следующий месяц – увеличенные выплаты всем сотрудникам на 30%; l далее стандартные начисления заработной платы. Оплата офисных сотрудников на удаленной работе проводилась в стандартных начислениях, в том числе и с премиальными выплатами.
Дезинфекция помещений Мероприятия по предотвращению заражения работников в течение рабочего дня сотрудники медпункта выборочно производят осмотр работников на признаки респираторных заболеваний с применением термометрии. Контакты между сотрудниками ограничены. в коллективе внедрено преимущественно электронное взаимодействие (Скайп, Teams, WhatsApp), часть сотрудников переведена на удаленную (дистанционную работу) работу
(50–70 человек ежедневно). Последние отчитываются о проделанной за день работе посредством электронной почты. Проводится информирование работников о необходимости соблюдения мер профилактики, правил личной гигиены, в том числе режима регулярного мытья рук с мылом или обработки кожными антисептиками в течение всего рабочего дня. выполняется регулярное, согласно графику, проведение дезинфекции (профилактической, текущей, заключительной).
Лучшая мера профилактики – самодисциплина в настоящее время, по сравнению с первой волной, люди начали больше тревожиться по поводу инфицирования себя и своих близких. в то же время усилилась личная ответственность и дисциплинированность, без которых все внедренные меры были бы n недостаточны. Ваше мнение и вопросы по статье направляйте на
ss @ groteck.ru
Редакция советует В статье говорится об опыте одного из российских предприятий в противодействии распространению коронавируса. Тепловизионные решения для термографии предлагает лидер мирового рынка систем видеонаблюдения китайская компания Hikvision. Термографические комплексы для определения людей с повышенной температурой тела бесконтактным способом в потоке и местах массового скопления людей можно приобрести у российских компаний ТД "Контур СБ" и "Астрон". IP-терминалы компании BEWARD препятствуют распространению эпидемии за счет возможности настроек 10 различных комбинаций контроля доступа, в том числе по температуре тела человека и наличию маски на лице.
втоматическая система контроля потока посетителей, которая используется в розничной сети магазинов Aldi, вскоре может быть внедрена в центрах вакцинации против COVID-19 национальной службы здравоохранения великобритании. в мае ритейлер Aldi представил автоматизированную систему контроля потока посетителей, которая функционирует по принципу светофора. Решение отслеживает количество людей в магазине и информирует ожидающих в очереди, когда им можно безопасно войти в торговый зал. Розничная сеть Aldi в настоящее время внедряет эту технологию во все свои магазины в великобритании.
А
Автоматическую систему контроля потока посетителей планируют использовать в британских пунктах вакцинации Компания – разработчик технологии обратилась к государственному секретарю по вопросам здравоохранения мэтту хэнкоку с предложением протестировать свою систему в центрах массовой вакцинации или тестирования по всей стране. Супермаркеты по всей великобритании вынуждены ввести меры по ограничению количества людей, одновременно находящих-
ся в магазинах, чтобы обеспечить соблюдение принципов социального дистанцирования. Ужесточение мер призвано противодействовать распространению нового высокоинфекционного штамма коронавируса, которым в январе заразилось рекордное количество людей по всей великобритании. По материалам www.allbiometrics.ru
Москва заняла третье место среди городов мира по инновациям против COVID-19 осква заняла третье место среди городов мира в рейтинге Coronavirus Innovation Map, в котором представлены количество и качество инновационных решений, направленных против COVID-19. в список, составленный исследовательским центром StartupBlink, вошли 80 городов из 31страны мира. москва, набравшая 4 891 балл, уступила только двум городам – Сан-Франциско, у которого 11 983 балла, и нью-Йорку с 5 083 баллами.
М
www.volga-kaspiy.ru
СПЕЦПРОЕКТ COVID-TeCh: ТЕхнОлОгии ПРОТив ПандЕмии
20 А К Т У А Л Ь Н О
февраль – март 2021
www.secuteck.ru
в число инновационных проектов москвы вошли система отслеживания контактов на базе искусственного интеллекта SmartAirkey, сервис для удаленного мониторинга симптомов COVID-19 Medsenger, сервис для бесплатных удаленных медицинских консультаций Docn Doc и др. По материалам www.ict.moscow
digest#1 3/20/21 7:02 PM Page 21
о прогнозам агентства, рынок вырастет с 12 млрд в 2020 г. до 19,9 млрд долларов к 2025 г., демонстрируя ежегодный рост на уровне 10% в течение пяти лет. Аналитики считают, что такой значительный рост возможен благодаря рекомендациям по безопасности рабочих мест, которые продвигает Федеральное агентство по охране труда и здоровья (OSHA, США) и схожие регулирующие органы других стран. Под давлением рекомендаций, а также крупнейших производителей систем безопасности ожидается рост инсталляций решений по безопасности рабочих мест в Европе и Северной Америке. В Тихоокеанском регионе также ожидается повышенный спрос в течение периода прогноза.
П
Безопасность рабочего места – 20 млрд долларов к 2025 году Обеспечение безопасности рабочего места будет одним из наиболее прибыльных сегментов в ближайшее годы, согласно последнему отчету аналитического агентства Marketsabdmarkets
Минимизировать человеческое вмешательство Системы мониторинга окружающей среды в реальном времени (RTLMS), предположительно, покажут максимальный рост в указанный период. Решения такого рода позво-
о итогам 2020 г. сегмент сократился до 7,9 млрд долларов. В будущем рынок вернется к росту: по прогнозам маркетингового агентства Memoori, через пять лет он достигнет объема 10,2 млрд долларов, cо среднегодовым приростом в 5%. Про саму пандемию нельзя сказать ничего хорошего, но нужно признать, что в эти трудные времена в сегменте контроля доступа и идентификации появились новые решения и продукты для специфических задач, связанных с COVID-19, которые, безусловно, будут востребованы в ближайшие пять лет. Именно системы контроля доступа играли мажоритарную роль в попытках соблюдать новые правила социальной дистанции и контролировать скопления людей. И даже сегодня, когда основная волна пандемии уже позади, вендоры продолжают разработку алгоритмов отслеживания контактов и проверки самочувствия.
П
www.hr-portal.ru
Регуляторы диктуют правила Безопасность рабочего места обеспечивают отдельные компоненты и системы, используемые организациями для его защиты от физических, химических, биологических и эргономических угроз. Системы охраны окружающей среды, мониторинга в реальном времени, системы контроля доступа и видеонаблюдения уже активно применяются и для охраны здоровья сотрудников. Поддержка, оказываемая государственными органами в области охраны труда, ускоряет внедрение новых систем и сервисов по безопасности рабочих мест. Системы мониторинга здоровья и безопасность окружающей среды улучшают производительность труда и обеспечивают соответствие нормам регуляторов.
ляют идентифицировать и отслеживать объекты в реальном времени и используются в различных сферах, это контроль передвижения персонала или транспорта, контроль строительных работ и др. Использование RTLMS-продуктов дает возможность компаниям минимизировать участие человека в контроле процессов. Основные компоненты RTLMS – это сенсоры (движения или местонахождения), RFID-метки и считыватели, а также такие технологии, как Wi-Fi и UWB RF (сверхширокое полосное вещание), и базы – серверы и программное обеспечение. ПО используется для создания гибких правил и схем взаимодействия оборудования и модулей, от умных заграждений до карточек доступа, от отчетности и до тревожных оповещений.
COVID-19 – дополнительная головная боль Пандемия подняла требования к безопасности рабочих мест на новый уровень и стала новой головной болью для всех организаций. Соблюдение рабочими социальной дистанции, отслеживание контактов с заболевшими и профилактические меры, которые необходимо применять для сохранения здоровья, – все это требует дополнительных усилий со стороны менеджмента. Для решений такого рода задач рекомендуется использовать RTLMS с расширенным функционалом – отслеживанием персонала, управлением активами и системами предn упреждения о сближении с объектами. По материалам www.securityworldmarket.com
СКУД: худшее позади Системы контроля доступа и идентификации выдерживают худшие испытания, связанные с пандемией COVID-19. Последние 10 лет в этом сегменте наблюдался уверенный ежегодный рост порядка 8%, а совокупная выручка к началу 2020 г. составляла 8,7 млрд долларов Основные векторы развития СКУД Одним из ведущих направлений развития сегмента в ближайшее время останется развитие IP-продуктов, ACaaS (Access Control as a Service), биометрических считывателей и систем идентификации. Устойчивая взаимосвязь с другими системами, интеграция с умными зданиями и IoT-протоколами закрепляют его оптимистичные перспективы. Ожидается, что значительную часть денег принесут конечные пользователи, проводящие модернизацию устаревших систем и мигрирующие в ACaaS. Учитывая современную ситуацию в экономике, решения ACaaS выглядят более
привлекательными как вариант, не требующий первоначальных капитальных затрат. Безусловно, контроль доступа все еще не такой крупный сегмент в безопасности, как видеонаблюдение, и представляет собой менее конкурентный рынок. Но при этом политика поглощений и слияний продолжает набирать обороты, и вскоре мы сможем увидеть действительно крупных игроков. Можно с уверенностью сказать, что рынок будет насыщаться новыми решениями и продуктами, чтобы удовлетворить n текущий и создать новый спрос. По материалам www.memoori.com www.secuteck.ru
февраль – март 2021
Обзор материалов зарубежных СМИ
ДАЙДЖЕСТ
21
digest#1 3/20/21 7:02 PM Page 22
Обзор материалов зарубежных СМИ
22
ДАЙДЖЕСТ егодня можно заявить о революционном предложении на рынке сенсоров: печатные, органические, тонкие, гибкие датчики изменят поход к оснащению зданий. Новый тип сенсоров может использоваться в местах, ранее недоступных для обычных решений. Благодаря своей легкости, гибкости и устойчивости к растяжениям они могут повторять практически любую поверхность, могут быть свернуты или скручены. Один из вариантов использования – нанесение на тканые материалы, такая возможность может быть использована в робототехнике для обеспечения мягкого контакта робота и объекта.
С
Рулонная технология изготовления датчиков Сектор печатной электроники зародился более 10 лет назад, и одной из компаний-первопроходцев является фирма InnovationLab (Германия), разработавшая рулонную технологию, в которой для печати датчиков используются специальные чернила. Такой подход позволил моментально переносить прототипы в массовый производственный процесс. Функционал первых образцов был весьма ограниченным, но явно перспективная технология получила дальнейшее развитие. Появление печатных сенсоров порождает много новых идей по их использованию. Например, нанесение датчиков на стены и пол позволит посетителям в буквальном смысле взаимодействовать с помещением, выйти на новый уровень функциональности. Схожий подход может использоваться при контроле уровня шума, а также окружающей среды. Полы, измеряющие вес, не являются новинкой на сегодняшний
Северная Америка Количество установок в 2020 г. выросло на 28% по сравнению с 2019-м и достигло 172 млн инсталляций. Примерно 19 млн из них – это мультифункциональные системы либо системы, охватывающие весь дом, в то время как 153 млн установок выполняют какую-то определенную функцию. Так как в некоторых случаях используется несколько систем одновременно, то суммарное количество домохозяйств, где имеется одна или несколько умных систем, достигло 43 млн. Это практически 30% всех домохозяйств Северной Америки. Ранее прогнозировалось, что между 2019-м и 2024 г. число домохозяйств, сделавших свое жилище умным, будет расти примерно на 12% ежегодно и достигнет показателя 77 млн активных пользователей. Весь объем рынка в 2019 г. оценивался в 27 млн долларов. На сегодняшний день прогнозы, сделанные Berg Insight, заявляют о ежегодном росте в 14% и общем объеме рынка в 52,3 млн долларов к 2024 г.
Сенсоры с печатного станка Сенсоры – это основная составляющая умных зданий. Они собирают все данные, которые позволяют существовать и развиваться системам IoT. Постоянно снижающаяся себестоимость сенсоров и уменьшение их размеров являются одним из драйверов рынка IoT в целом день, однако появление печатных сенсоров сильно расширит использование этой технологии, например, для мониторинга занятости и частоты использования помещений.
общего уровня загрязнения воздуха, для оценки его влияния на человеческий организм.
Пленочные датчики влажности
По оценкам экспертов из аналитического агентства IDTechEX, рынок печатной электроники составлял около 6 млрд долларов в 2013 г. и в 2020-м должен был прибавить 1 млрд. На сегодняшний день печатная электроника включает в себя органические и гибридные фотодетекторы, пьезоэлектрические датчики давления, датчики растяжения, датчики температуры, биосенсоры, датчики для медицины и многие другие. Печатные датчики – крупнейший сегмент печатной электроники, в 2030 г. они обеспечат объем выручки до 4,5 млрд долларов. Взросление технологии печатных датчиков, безусловно, "внесет смятение" на рынок умных зданий. Низкая стоимость и уникальные физические свойства выведут системы управления зданиями на новый уровень. Сбор данных всегда являлся основой для любой умной системы, и печатные сенсоры удешевят и упростят этот процесс во n много раз и навсегда изменят весь рынок.
Еще одним инновационным способом является использование тонких пленочных датчиков влажности. Низкая стоимость позволяет их наносить на строительные материалы на больших площадях для последующего контроля утечек. В этом случае сенсоры могут передавать информацию, используя беспроводные технологии и, таким образом, предоставлять возможности мониторинга и контроля на небывалом ранее уровне.
Печатные датчикигазоанализаторы Были также разработаны печатные датчикигазоанализаторы. Используя новейшие материалы, такие как углеродные нанотрубки, можно детектировать утечку газа по изменениям их свойств. Эта технология, использующая алгоритмический анализ, позволяет детектировать различные газовые смеси и может применяться не только для детекции опасных газов (метан, угарный газ и др.), но и для контроля
февраль – март 2021
www.secuteck.ru
По материалам www.memoori.com
Умные дома: лидирует Северная Америка Berg Insight, исследовательское агентство, опубликовало отчет об умных домах, автоматизации домохозяйств и о распространенности умных систем в этой сфере в Северной Америке и Европе. Североамериканский рынок в очередной раз показал стабильный высокий рост на фоне остальных регионов, на сегодняшний день он является наиболее крупным игроком: в этом регионе установлена почти треть всех умных систем них около 10 млн – полноценные системы управления домом или мультифункциональные системы, а остальное – узкоспециализированные решения. Общее количество умных домохозяйств составляет порядка 17 млн, это примерно 17% от числа всех домохозяйств Евросоюза. При этом рынку прогнозируется стабильный рост: по прогнозам Berg Insigt, к 2024 г. объем его выручки достигнет 54 млн долларов. Ежегодно рынок будет прирастать на 24% в денежном исчислении и на 20% в количестве установок.
Европа далеко позади Европейский рынок умных систем все еще отстает от североамериканского на несколько лет как в проникновении в повседневную жизнь, так и в зрелости решений. На конец 2019 г. в ЕС использовалось примерно 111 млн умных систем, из
Рынок печатной электроники сегодня
Точечные решения Один из основных выводов отчета говорит о том, что конечные потребители чаще решают узкоспециализированные задачи вместо того, чтобы использовать мультифункциональные
решения. Примерно 62% домохозяйств начали использовать умные технологии с точеных решений, таких как умные лампы или термостаты, и только впоследствии уже расширяли перечень используемого оборудования.
Безопасный дом COVID-19 заставил людей больше времени проводить дома, и, как следствие, они стали уделять больше внимания своей среде обитания. Использование умных решений, безусловно, делает жизнь комфортней и, главное, безопасней, поэтому их популярность будет n неуклонно расти. По материалам www.securityworldmarket.com
digest#1 3/20/21 7:02 PM Page 23
настоящее время значительная часть видеоаналитики ограничивается обнаружением объекта и его движения. Чтобы определить, что это за объект и что он делает, требуется программное обеспечение для управления видео на сервере и его интерпретация человеком. Но с помощью интеллектуальных алгоритмов глубокого обучения камеры уже сами могут определять, что это за объект, что он делает и какое действие следует инициировать. Запуск алгоритмов искусственного интеллекта и глубокого обучения на уровне камеры в скором времени будет одним из основных достоинств периферийных технологий. У такого решения есть несколько преимуществ. Прежде всего, более высокая точность аналитики и возможность различать несколько классов объектов снижает количество ложных срабатываний. Соответственно, сокращаются затраты времени и ресурсов на их расследование. Аналитика на камере может дать более точный и своевременный ответ. Например, когда камеры с поддержкой искусственного интеллекта (ИИ) используются для управления трафиком, аналитика на периферии (на камере) может идентифицировать объекты, определить серьезность проблемы и при необходимости информировать водителя в режиме реального времени, например, о необходимости снизить скорость. Разработчики аналитики смогли увидеть тенденции, которые будут полезны не только для управления движением, но и для других целей, например при охране дикой природы. Возможность
В
В 2021 году может быть конец пандемии, но не возврат к нормальным условиям торговли После значительного спада в 2020 г., по мнению Memoori, ведущие поставщики будут в лучшем положении в сравнении с мелкими
www.memoori.com
прогнозе Memoori о рынке физической безопасности на 2020–2025 гг. прогнозируется рост на 3% в течение 2021 г. Компания определила три стратегических фактора, которые будут определять рынок физической безопасности в ближайшие два года. 1. Успешным поставщикам необходимо будет сосредоточиться на покупателях с прочной финансовой базой. COVID-19 приведет к созданию множества малых и средних компаний, у которых будет недостаточно ресурсов для выживания, а у правительств не будет средств для их поддержки. В ближайшие два года многие мелкие и средние компании могут обанкротиться. 2. Ориентация на вертикальные рынки, которые имеют наибольшие шансы на рост и нуждаются в продуктах физической безопасности для обеспечения своего будущего. К ним относятся умные города, больницы, образование, транспорт и интеграция с системами умных зданий. Многие из них будут инфраструктурными проектами, финансируемыми государством. 3. Изменение географического распределения продуктов физической безопасности. Китай продолжит увеличивать свою долю на мировом рынке, особенно в сфере видеонаблюдения. Доля западных компаний в бизнесе может снизиться. Поставщикам необходимо будет предпринять шаги для смягчения последствий этого продолжающегося сдвига.
В
Ведущие производители увеличат свою долю бизнеса за счет малых и средних предприятий в течение следующих двух лет. Они смогут справиться с более низкими темпами роста и более низкой рентабельностью в неблагополучные годы, которые могут последовать за пандемией. Но что более важно, у них есть резервы для
поддержания расходов на НИОКР в области программного и аппаратного обеспечения – это снижает стоимость продуктов физической безопасности и общую стоимость владения, что, n в свою очередь, увеличивает спрос. По материалам www.memoori.com
Преимущества видеоаналитики на борту камеры Искусственный интеллект продолжает революцию в индустрии видеонаблюдения, открывая для клиентов все больше и больше возможностей, в том числе от своих инвестиций различать типы движущегося объекта – пешеходы, велосипедисты, автомобилисты, коммерческие автомобили дает ценную информацию о тенденциях, которая помогает инженерам-строителям планировать умные города будущего. Это далеко не все преимущества. Когда ИИ используется на уровне камеры, алгоритмы получают доступ к отснятому материалу самого высокого качества. Когда видеоматериал передается на сервер, кодеки сжатия неизбежно ухудшают качество, тем самым ограничивая информацию, с которой может работать аналитическое программное обеспечение. Кроме того, когда аналитика используется на стороне сервера, масштабирование становится проблемой. Когда добавляются новые камеры, на серверах должно быть больше места для обработки дополнительных материалов. Когда аналитика выполняется на периферии, нет необходимости в дополнительной инфраструктуре на стороне сервера. Количество камер наблюдения, установленных по всему миру, продолжает расти, поскольку люди все больше осознают необходимость видеонаблюдения и камеры дешевеют. Но
управление растущим числом камер – утомительная задача, требующая огромной вычислительной мощности. Проблему решают Edge-вычисления. Для сети видеонаблюдения это означает, что на самих камерах можно выполнять больше действий. Роль искусственного интеллекта, машинного обучения и глубокого обучения в видеонаблюдении растет, и вскоре камеры будут гораздо лучше понимать, что они снимают и анализируют в режиме реального времени: автобус, машину, человека или животное. Такое понимание снизит нагрузку на серверы и людей, повысит эффективность и снизит затраты. А главное – ускорит время реагирования, что часто является критическим фактором при таких событиях, как дорожно-транспортные n происшествия. По материалам www.asmag.com Ваше мнение и вопросы по статье направляйте на
ss @ groteck.ru www.secuteck.ru
февраль – март 2021
Обзор материалов зарубежных СМИ
ДАЙДЖЕСТ
23
Shchemelinin2 3/20/21 7:02 PM Page 24
СПЕЦПРОЕКТ БЕзОПаСнОСТь ОБъЕКТОв ПРОмышлЕннОСТи, нЕфТЕгазОвОгО СЕКТОРа и энЕРгЕТиКи
24 S E C U R I T Y A N D I T M A N A G E M E N T
Внедрение видеоаналитики для контроля производственных процессов на нефтехимическом предприятии Практический кейс компании "СИБУР" Вадим Щемелинин Руководитель продукта видеоаналитики компании "СИБУР", к.т.н. компании "СиБУР" работают более 23 тыс. сотрудников на более чем 26 производственных предприятиях. Только на одном из них может быть установлено несколько сотен камер технологического видеонаблюдения, контролирующих работу производства, и это без учета камер службы безопасности, контролирующих КПП и периметр. При этом "СиБУР" активно развивается и ведет строительство новых производств, в том числе в удаленных регионах. в первой половине 2019 г. "СиБУР" начал собирать команду разработчиков для решения задач анализа изображений с камер видеонаблюдения. Системы видеоаналитики, используемые на объектах холдинга, направлены на: 1. Контроль периметра, СКУД. 2. Контроль за соблюдением правил охраны труда и промышленной безопасности (контроль наличия Сиз и касок, соблюдение входов в зоны, контроль ремонтных работ и т.д.). 3. Контроль производственного процесса (автоматический контроль качества целевой продукции, соблюдение требований к марке продукта на различных этапах, отслеживание факторов, влияющих на процесс производства и ведущих к внеплановым остановкам, контроль оборудования для устранения лишних простоев и ремонтов и др.). в этой статье мы рассмотрим третье направление.
В
Необходимость автоматического анализа видеопотока география холдинга достаточно обширна и охватывает западную Сибирь и Центральную Россию. Площадь только одного предприятия может занимать более 700 футбольных полей. Помимо крупного размера объектов, еще более критичным фактором являются высокие требования к применяемому оборудованию: процессы на производствах преимущественно взрывоопасные и технологически закрытые (в трубах, внутри оборудования), где визуальных точек контроля не очень много, а значит предъявляются высокие требования безопасности как к системам, так и к алгоритмам. Дополнительно оказывает влияние возраст используемого оборудования, который может сильно варьироваться от самого современного с умными системами управления до установок еще советского февраль – март 2021
www.secuteck.ru
Технологии компьютерного зрения в последние годы получили широкое распространение в повседневной жизни человека. Дорожные камеры контролируют соблюдение машинами правил разметки в большинстве крупных городов. По улицам некоторых городов уже ездят беспилотные автомобили. Мобильные телефоны разблокируются при распознавании лица владельца. На транспортных объектах компьютерное зрение ищет нарушителей, находящихся в розыске. В магазинах контролируется заполненность полок товарами и длина очередей. Не отстают от данного тренда и нефтехимические производства. Ярким примером может послужить компания "СИБУР" производства, не предусматривающих встроенных сенсоров. эти факторы делают очевидной необходимость автоматического анализа видеопотока с камер для снижения нагрузки на оператора и возможности удаленного контроля за производством. Действительно, в некоторых операторных на экран сотрудника выводилось одновременно по несколько десятков камер. Кроме того, оператор должен непрерывно следить за системой управления технологическим процессом и работать с ней, ведя процесс.
Основные вызовы для команды разработчиков главная задача, которая стояла перед разработчиками при создании продукта для контроля за технологическими и производственными процессами, – закрыть все задачи видеоанализа, появляющиеся у холдинга, взять на себя ответственность за архитектуру решения и получение эффектов заказчиками, а также разработать недостающие уникальные модули, решающие проблемы, которые нередко возникают на производстве и с которыми не могут справиться готовые продукты, представленные на рынке. но на проектировании решения и разработке продукта задачи команды не заканчиваются. Внедрение системы не означает ее приживаемость Так, реализация и внедрение любого решения, в частности продукта для видеоаналитики, совершенно не означает, что оно приживется и через год будет работать так же эффективно. это очень серьезный риск на производствах, где происходят постоянные изменения, корректирующие процессы, выпуск новых марок, запуск новых мощностей и т.д. Зоопарк решений Другая сложность в рамках крупного холдинга – множество решений, разбросанных по нескольким десяткам заводов, которые к тому же были установлены в разное время и разработаны разными иТ-компаниями: l системы видеонаблюдения; l СКУД; l системы ОТиПБ;
l точечные
системы видеоаналитики для контроля за процессом. С точки зрения архитектуры эти решения могут быть как централизованными, так и точечными, никак друг с другом не связанными и не унифицированными (например, модуль технического зрения на роботе-укладчике). Такое разнообразие систем сложно поддерживать, а еще сложнее собирать метрики об эффективности их работы. зачастую такие данные даже не собираются и не анализируются, и в результате системы начинают деградировать и работать хуже. это происходит незаметно и обходится дорого: для эксплуатации такого зоопарка решений нужен определенной пул иТ-специалистов и обучение операторов всем инструментам, что подразумевает значительные накладные ресурсы для компаний. Понятно, что хочется их избежать, но каждый новый кейс по внедрению новой системы видеоаналитики в зоопарк решений пугает бизнес-заказчика, он считает стоимость покупки и дальнейшего владения и понимает, что цифры улетают в космос. Вариативность обстановки Третьей областью рисков является высокая и неявная вариативность условий. говоря про типовые задачи, например лицевую биометрию, все понимают, что модель, которая разработана под азиатов, будет не очень хорошо работать со славянским типом лица. При внедрении на заводах ситуация такая же, только вариативность обстановки менее явная. например, разработчик привык к тому, что установленная на заводе камера смотрит в определенную точку под заданным углом и выдает картинку, на которой может меняться освещенность. Он не предполагает, что в ходе ремонтных работ или выполнения наряда по обслуживанию линии рабочий, находящийся в непосредственной близости от камеры, может ее задеть, сдвинуть, повернуть, перекрыть область наблюдения и т.д. все эти нюансы необходимо закладывать в модель, чтобы после пуска линии при наличии критичного смещения камера и модель об этом сигнализировали, а не начинали давать ложные сработки или, в худшем случае, ложные пропуски. Таким образом, при разработке моделей
Shchemelinin2 3/20/21 7:02 PM Page 25
мы закладываем, чтобы она решала и имеющиеся на видеозаписях кейсы, и те, которые могут появиться при дальнейшей эксплуатации системы.
Ключевая цель Поставленная цель звучала понятно: уйти от неинформативных "фотообоев", которые висят перед оператором при большом количестве камер, выведенных на один монитор, и уменьшить число обходов там, где достаточно использования камер и датчиков. здесь важно понимать, что на наших объектах оператор преимущественно работает не с картинками от камер, а с системой управления производством. Камеры – это лишь вспомогательный инструмент, который дает больше представления о происходящем. в этом случае, чтобы сделать картинку с камер более информативной, нужно выводить ее только тогда, когда что-то идет не так. Причем "что-то идет не так" – очень общее понятие, оно не формализовано и предметно зависит от каждой камеры и места ее установки: это и контроль за зонами, утечками, продукцией, соблюдением норм охраны труда, и многое другое. Когда мы начали работу над задачей и осознали весь ее масштаб, то приняли решение отказаться от внедрения новых точечных систем, чтобы сократить стоимость владения имеющимися решениями. Таким образом, был взят вектор на разработку продукта, который позволит соединить воедино имеющиеся модели и системы видеоаналитики с новыми, которые будут добавляться со временем при решении новых задач от производства. Причем новые модели необязательно должны быть разработаны внутри. это могут быть: l готовые решения от сторонних подрядчиков; l модели с открытым исходным кодом; l старые системы, уже работающие на объектах, но адаптированные под новые внедрения; l интеллектуальные алгоритмы, имеющиеся в штатных системах видеонаблюдения (детекторы движения, дымления, горения, контроля за людьми и т.д.). Так появилась идея продукта, который был успешно разработан, внедряется в холдинге и уже готов к поставке на другие предприятия отрасли.
Схема решения на входе мы получаем информацию с камер, от системы управления технологическим производством и датчиков платформы индустриального интернета вещей, которая затем анализируется. в решении есть готовый интерфейс для подключения новых моделей и детекторов, которые разрабатываются внутри или заказываются извне – получается быстрое и бесшовное подключение новых моделей к нашей системе, не требующее дополнительной разработки. Для интеграции с системами видеонаблюдения используется графический интерфейс оператора. Таким образом, мы можем управлять системой видеонаблюдения и интерфейсом оператора, выводить картинку тогда, когда нужно, забирать информацию о сработках и использовать весь
Схема решения доступный функционал, включая систему хранения видеоархива, журнал сработок событий и т.д. без необходимости обучать оператора новой системе. Полное представление оператора о системе видеоаналитики и доступных камерах формируется через обучение и проверку знаний.
Озеро данных немаловажный элемент в системе – это вывод информации о том, что происходит, в корпоративное озеро данных и дашборд для производства. начальник смены видит не просто выводящиеся на экран камеры, а еще и статистику по итогам смены (сколько каких сработок было), что позволяет контролировать приживаемость системы, понимать, что случилось и какие меры были приняты для того, чтобы ситуация больше не происходила. Для контроля приживаемости инструмента разработан слой, который дает возможность на уровне начальника смены и начальника производства видеть, как производственный персонал произвел корректирующие действия и устранил выявленные отклонения от нормального режима работы.
Эффекты и положительная обратная связь Благодаря разработанному продукту было найдено решение главной задачи – по максимуму убрать камеры, отвлекающие внимание оператора, чтобы любой вывод изображения был осмысленным. При нормальном процессе системы видеоаналитики работают в режиме "черный экран", не отвлекая на себя внимание оператора. это позволяет персоналу сосредоточиться на основных инструментах управления технологическим процессом и минимизировать риск отклонений. Другие показатели эффективности системы для нас – это: 1. Положительная обратная связь. мы регулярно проводим оценку обратной связи, периодически публикуем в Сми статьи с обратной связью от пользователей. 2. экономические эффекты. все затраты на оборудование разовые и преимущественно окупаются в течение года, а дальше система работает в плюс. 3. Доля камер, переведенных в режим интеллектуального видеонаблюдения. на момент начала работы 1,5 года назад в среднем по хол-
дингу это было менее 10%, на данный момент – около 40%, к концу 2021 г. планируется выйти на отметку 70%. Есть также еще один неочевидный, но очень чувствительный для заказчика эффект. внедряя видеоаналитику, мы, помимо контроля за производством, получаем еще и лучший контроль за системой видеонаблюдения. меняются производства – меняются и потребности в системе видеонаблюдения. например, камера, актуальная два года назад в определенной точке, сегодня может быть уже не нужна, зато нужна в другом месте. Контролируя происходящее на камерах, мы постоянно понимаем актуальность их применения. это позволяет повысить управляемость всей системы технологического видеонаблюдения (СТвн) и существенно экономить бюджет на закупке нового оборудования. При использовании точечных различных систем видеоаналитики мы такой эффект не получим, так как будем ставить новые продукты в новых местах, а старые будут продолжать работать и оплачиваться, хотя, может, уже никому и не нужны.
Возможность шире смотреть на вещи Для анализа и построения предиктивных моделей нужны данные. любой разработчик без них ничего не сможет сделать. в построенном решении у нас три источника данных: 1. Система управления производством. Данные из нее собираются в хранилище, откуда разработчики могут их брать. 2. индустриальный интернет вещей и датчики системы управления. 3. Камера с видеоаналитикой, которая дает очень важные данные для предиктивных моделей. Датчик может сбоить, шуметь, и в этом случае изображение с камеры с результатом распознавания будет параллельным источником данных, который никак не зависит от датчика и дает более объективную картинку для модели предиктивного обслуживания. все вместе это позволяет шире смотреть на вещи, интегрироваться с системами предиктивной аналитики и индустриального интернета вещей и более четко понимать, что происходит n на производстве. Ваше мнение и вопросы по статье направляйте на
ss @ groteck.ru www.secuteck.ru
февраль – март 2021
СПЕЦПРОЕКТ БЕзОПаСнОСТь ОБъЕКТОв ПРОмышлЕннОСТи, нЕфТЕгазОвОгО СЕКТОРа и энЕРгЕТиКи
S E C U R I T Y A N D I T M A N A G E M E N T 25
filippov 3/20/21 7:02 PM Page 26
СПЕЦПРОЕКТ БЕзОПаСнОСТь ОБъЕКТОв ПРОмышлЕннОСТи, нЕфТЕгазОвОгО СЕКТОРа и энЕРгЕТиКи
26 S E C U R I T Y A N D I T M A N A G E M E N T
Обеспечение безопасности и антитеррористической защищенности объектов ТЭК Риск-ориентированный подход Олег Филиппов Консультант Института комплексной безопасности Самарского ГТУ течение десяти лет субъекты ТэК решают вопрос эффективной защиты своих объектов от анв в соответствии с требованиями фз-256 "О безопасности объектов ТэК". Объективная необходимость диктовалась требованиями рынка: собственник решает задачу, связанную с требованиями к безопасности своего объекта, на основе принципа "эффективность – стоимость". Однако, как показывает практика, обеспечение безопасности объектов ТэК по-прежнему определяется в основном административным решением, а в этом случае говорить об эффективности не приходится. Причина – низкая профессиональная подготовка специалистов субъектов ТэК, отвечающих за его безопасность, что не позволяет им самостоятельно провести работы как по категорированию объектов и оценке уязвимости, так и оценить работу специализированных организаций. Созданные учебные центры и кафедры, осуществляющие подготовку специалистов, не смогли разработать и продемонстрировать научные методы решения этой проблемы.
В
Теория риска как основа эффективной борьбы с опасностями в виде редких событий С конца ХХ века для обеспечения безопасности в технической сфере и стабильности общественного воспроизводства в экономике начали активно использоваться положения теории риска. Борьба с опасностями, которые реализуются в виде редких событий, а именно таковыми являются анв, приводящие к значительным ущербам, может эффективно осуществляться на основе данной теории. это в конечном итоге позволит оптимизировать затраты на обеспечение безопасности. в соответствии с теорией риска задача оценки безопасности объекта ТэК сводится к оценке риска акта незаконного вмешательства и сравнению его с допустимым. на основе полученной оценки при необходимости производится разработка мероприятий по снижению риска. Риск акта незаконного вмешательства для объектов ТэК – это вероятность причинения вреда здоровью и жизни физических лиц, окружающей среде, в том числе животным и растениям, имуществу юридических и физических лиц, государственному или муниципальному имуществу с февраль – март 2021
www.secuteck.ru
Топливно-энергетический комплекс является одной из важнейших составляющих экономики нашей страны, он оказывает самое непосредственное влияние на все отрасли промышленности, на благосостояние населения. Для устойчивого функционирования ТЭК необходима надежная защита его объектов от различных рисков и угроз, в том числе от актов незаконного вмешательства (АНВ) учетом тяжести этого вреда (постановление Правительства Рф № 458 от 05.05.2012 г. "Об утверждении правил по обеспечению безопасности и антитеррористической защищенности объектов топливно-энергетического комплекса"). Уровень риска, который считается допустимым с точки зрения современных общественных ценностей (допустимый риск) для объектов ТэК, определен постановлением Правительства Рф от 21 мая 2007 г. № 304 "О классификации чрезвычайных ситуаций природного и техногенного характера". иными словами, безопасность объекта – это отсутствие недопустимого риска. Уровень допустимого риска отождествляют с требуемым уровнем безопасности (комплексным показателем, характеризующим защитные меры). Таким образом, используя положения теории риска, мы решаем две задачи: 1. Определяем требуемый уровень безопасности (мероприятия по его защите). 2. Оцениваем способность системы физической защиты обеспечить требуемый уровень безопасности.
Задача оценки риска и методы ее решения Оценка риска является составной частью менеджмента риска и представляет собой структурированный процесс, объединяющий идентификацию, анализ и сравнительную оценку риска. задача решается в рамках категорирования объекта комиссией. При этом важнейшим условием получения точной оценки риска анв является применение методов оценки риска в соответствии с гОСТ Р 58771–2019. Для определения показателей риска применяют качественные методы оценки, в основе которых лежит экспертное оценивание. экспертные методы основываются на использовании знаний и опыта экспертов – высококвалифицированных специалистов в рассматриваемой предметной области. Целью идентификации риска анв на объектах ТэК является: l составление перечня потенциально опасных участков объекта; l определение критических элементов объекта и составление их перечня; l определение угрозы анв. При наличии на объекте ТэК действующей декларации промышленной безопасности, плана ликвидаций аварийных ситуаций, других документов, содержащих результаты идентифика-
В
соответствии с теорией риска задача оценки безопасности объекта ТЭК сводится к оценке риска акта незаконного вмешательства и сравнению его с допустимым ции риска возникновения чрезвычайных ситуаций, комиссия, как правило, принимает их в качестве источника информации о риске. При отсутствии вышеперечисленных документов для идентификации риска на объектах ТэК используется метод мозгового штурма. в качестве входных данных комиссия использует информацию о возможных условиях возникновения и развития чрезвычайных ситуаций с опасными социально-экономическими последствиями. Такими условиями на объектах ТэК являются: 1. использование в технологическом процессе взрывчатых, легковоспламеняющихся, а также химически агрессивных, токсичных, биологически активных и радиоактивных веществ и материалов, наличие гидротехнических и иных сооружений, аварии на которых приведут к ЧС. 2. Действие факторов риска: высвобождение энергии различных видов, а также токсичных, биологически активных или радиоактивных веществ в количествах или дозах, представляющих угрозу жизни и здоровью населения и загрязняющих окружающую среду. 3. экспозиция населения, а также среды его обитания (зданий, орудий труда, воды, продуктов питания и т.д.), способствующая повышению факторов риска, экспозиция персонала объекта. Для определения угрозы анв на каждом критическом элементе используют метод анализа видов последствий отказов и анализ видов критических отказов. Анализ риска Цель анализа риска – понять особенности риска на конкретном критическом элементе. анализ рисков включает подробное рассмотрение источников риска, последствий, вероятности событий, сценариев, средств контроля и их эффективности. анализ риска производится объектовой комиссией в рамках оценки уязвимости каждого критического элемента объекта для угрозы совершения акта. задача комиссии – оценить эффективность принятых мер физической и технологической защиты каждого критического элемента от установленной угрозы.
filippov 3/20/21 7:03 PM Page 27
Таблица 1. Соответствие этапов работы по обеспечению безопасности объектов ТЭК, технологии оценки риска в соответствии с ГОСТ Р 58771–2019 и методы, применяемые для идентификации и анализа риска Задачи оценки и обработки риска
Задачи по обеспечению безопасности объекта ТЭК
Оценка риска
Категорирование
1. Идентификация риска. Составление перечня источников риска и событий, которые могут повлиять на достижение каждой из установленных целей организации или сделать достижение этих целей невозможным. Идентификация особенностей объекта, персонала, технологических процессов, системы и средств управления
1. Составление перечня потенциально опасных участков. Определение критических элементов объекта из числа потенциально опасных участков объекта и составление их перечня. Определение угрозы совершения акта незаконного вмешательства
2. Анализ риска. Рассмотрение вероятности риска, его последствий, событий, сценариев, средств контроля и их эффективности
2. Оценка уязвимости каждого критического элемента объекта от Анализ рисков и критические угрозы совершения АНВ. (Определение вероятных способов АНВ по контрольные точки отношению к каждому критическому элементу и возможных сценариев развития ЧС). Определение модели нарушителя. Оценка социальноэкономических последствий совершения террористического акта
3. Сравнение риска. Сравнение риска с критериями риска, установленными при определении области применения менеджмента риска, для определения типа риска и его значимости
3. Выделение критических элементов. Выделение критических элементов, совершение акта незаконного вмешательства на которых может привести к возникновению чрезвычайной ситуации
Обработка риска
Анализ уязвимости объекта в целом, выявление уязвимых мест, потенциально опасных участков и критических элементов, а также оценка эффективности существующей системы физической защиты объекта
Принятие и выполнение решений об обработке риска, позволяющих изменить вероятность возникновения опасного события и/или его воздействие
1. Оценка достаточности инженерно-технических мероприятий, мероприятий по физической защите и охране объекта. 2. Определение структуры охраны, необходимого количества постов и маршрутов, их дислокация, требуемое количество персонала физической защиты. 3. Определение принципов и параметров (в том числе временных) силового и технологического реагирования при возникновении установленных угроз для минимизации ущерба. 4. Определение необходимых инженерно-технических средств защиты и технических средств охраны
Оценка эффективности принимаемых мер защиты При оценке эффективности принимаемых мер защиты учитываются: l действие мер физической и технологической защиты на риск; l факторы, условия, которые могут уменьшить или исключить эффективность методов силового и технологического реагирования. Учет всех этих аспектов комиссией позволит определить наиболее вероятный сценарий развития ЧС, который и определит в конечном итоге тяжесть последствий (риск). Для оценки эффективности принимаемых мер защиты используют метод анализа рисков и критических контрольных точек. Сравнительная оценка и обработка риска Сравнительная оценка риска включает в себя сопоставление уровня риска с критериями риска (допустимым риском). наиболее простая структура для определения критериев риска – это установление одного уровня, разделяющего риск, требующий обработки, от риска, который подобных действий не требует. в соответствии с общим подходом риск разделяют на три группы. Обработка риска производится путем анализа уязвимости объекта в целом, выявления уязви-
Безопасность
объекта – это отсутствие недопустимого риска
мых мест, потенциально опасных участков и критических элементов, а также оценки эффективности существующей системы физической защиты объекта. Обработка риска обычно является адаптивным процессом проверки риска на его приемлемость и соответствие ранее установленным критериям и проводится периодически. Для объектов низкой категории опасности – один раз в три года. Для объектов высокой категории опасности – ежегодно. После завершения любого этапа работы результаты оценки риска и применяемая методология должны быть зафиксированы для предоставления документальных свидетельств и подтверждения обоснованности принимаемых решений, доступности проверки принятых решений. Соответствие этапов работы по обеспечению безопасности объектов ТэК, определенных фз "О безопасности объектов ТэК", технологии оценки риска в соответствии с гОСТ Р 58771– 2019 "Технологии оценки риска" приведены в табл. 1.
Методы, используемые в соответствии с ГОСТ Р 58771–2019
Мозговой штурм. Анализ видов последствий отказов и анализ видов и критических отказов
Большинство объектов ТэК уже проводили оценку рисков, источниками которых могут быть природные явления или техногенные аварии. Однако использовать эти декларации промышленной безопасности необходимо с некоторыми ограничениями, так как уже на этапе идентификации риска данные могут не совпадать ввиду различия объектов возможного воздействия и источников опасных событий. При анализе риска промышленной безопасности оценивается практическая значимость и стоимость последствий, их вероятность. Для анв при анализе риска оцениваются его последствия и вероятность.
Заключение При правильной организации всех этапов оценки риска и выбора методов для идентификации и анализа обеспечивается достаточная достоверность оценок. Для решения подобных задач следует привлекать специалистов высокой квалификации и увеличивать число независимых экспертов – это n значительно повышает точность оценок. Ваше мнение и вопросы по статье направляйте на
ss @ groteck.ru www.secuteck.ru
февраль – март 2021
СПЕЦПРОЕКТ БЕзОПаСнОСТь ОБъЕКТОв ПРОмышлЕннОСТи, нЕфТЕгазОвОгО СЕКТОРа и энЕРгЕТиКи
S E C U R I T Y A N D I T M A N A G E M E N T 27
palaschenko 3/20/21 7:03 PM Page 28
СПЕЦПРОЕКТ БЕзОПаСнОСТь ОБъЕКТОв ПРОмышлЕннОСТи, нЕфТЕгазОвОгО СЕКТОРа и энЕРгЕТиКи
28 S E C U R I T Y A N D I T M A N A G E M E N T
Система газового анализа для безопасности опасного производственного объекта
Вячеслав Палащенко Начальник отдела охраны труда, промышленной безопасности, ГО и ЧС филиала ФГБУ "Центр спортивной подготовки сборных команд России" в г. Сочи (Центр санного спорта "Санки")
Павел Казаков Начальник отдела обслуживания слаботочного оборудования, КИПиА и систем пожарной безопасности филиала ФГБУ "Центр спортивной подготовки сборных команд России" в г. Сочи (Центр санного спорта "Санки") омплекс сооружений санно-бобслейной трассы включает в себя искусственно охлаждаемый железобетонный желоб, предназначенный для проведения спортивных соревнований по бобслею, скелетону и санному спорту, а также постоянные и временные здания и сооружения. Желоб максимально повторяет существующий уклон местности. Длина желоба – 1814 м при длине покатого уклона в 1450 м. Оставшаяся часть трассы имеет контруклон, не имеет изгибов и поворотов и предназначена для гашения скорости спортсменами. Для обеспечения максимального уровня зрительного восприятия соревнований вдоль трассы на мужском и женском стартах и финишной петле располагаются зрительные трибуны.
К
В прошлых выпусках журнала "Системы Безопасности" вы познакомились с Центром санного спорта "Санки" в селе Эстосадок г. Сочи. Мы рассказали о различных системах безопасности, применяемых на нашем объекте, – пожарной безопасности1, оповещения и управления эвакуацией2, антитеррористической защищенности3, об организации оповещения населения с использованием цифровых каналов связи4. В этой статье мы рассмотрим систему внешнего газового анализа как одну из составных частей промышленной безопасности на объекте с массовым пребыванием людей Строгие экологические требования При проектировании трассы специалисты ориентировались на подобные объекты, построенные в других странах, однако реализация в пределах Сочинского национального парка заставила заказчиков предъявлять более строгие требования к решению экологических вопросов. Самым энергоэффективным с этой точки зрения оказалось применение аммиака. При испарении жидкого аммиака поглощается большое количество теплоты, поэтому его используют в холодильных установках. аммиак – бесцветный газ с резким запахом. Он опасен при вдыхании. При остром отравлении аммиак поражает глаза и дыхательные пути, при высоких концентрациях возможен смертельный исход. вызывает сильный кашель, удушье, при высокой концентрации паров – возбуждение, бред. При контакте с кожей – жгучая боль, отек, ожог с пузырями. нахождение санно-бобслейной трассы в пределах Сочинского национального парка, а также в самом большом в России горнолыжном кластере предъявляло высокие требования к вопросам своевременного обнаружения во можной утечки аварийно химически опасного вещества (аХОв).
Разработка специальных технических условий в соответствии с 116-фз от 20 июня 1997 г. "О промышленной безопасности опасных производственных объектов" санно-бобслейной трассе при регистрации в государственном реестре в связи с нахождением в пределах Сочинского национального парка присвоен II класс опасности (опасные производственные объекты высокой опасности). Количество аммиака соответствует III классу опасности. готовые технические решения обеспечения безопасности для данного объекта отсутствовали, в связи с чем проектировщиками были разработаны специальные технические условия (СТУ) для разработки проектной документации на объект капитального строительства "Санно-бобслейная трасса с инженерной
Центр санного спорта "Санки" зимой защитой и внеплощадочными сетями электроснабжения, водоснабжения и канализации". в соответствии с данными СТУ для обеспечения обнаружения утечек аммиака было предусмотрено создание системы обнаружения утечек горючих газов и паров, которая должна осуществлять контроль уровня загазованности и оповещать об аварийных утечках аммиака и паров легковоспламеняющихся жидкостей, имеющихся на объекте. Помимо обнаружения утечек аммиака и передачи информации о них в помещение с постоянным пребыванием дежурного персонала, данная система должна была выдавать управляющие сигналы на: l закрытие задвижек аммиакопровода; l запуск аварийной системы орошения трека; l запуск локальной системы оповещения (лСО) объекта; l запуск системы принудительной вентиляции через систему очистки (скрубер).
Палащенко В., Казаков П. Культура пожарной безопасности как фактор защиты объектов и населения // Системы безопасности. № 2 (146). 2019. С. 112–114. Палащенко В., Казаков П. Оповестить – значит предотвратить панику // Системы безопасности. № 1 (151). 2020. С. 98–99. 3 Казаков П., Сметанин А. Проектирование и внедрение видеоаналитики на спортивном объекте. Опыт Центра санного спорта "Санки" в г. Сочи // Системы безопасности. № 4 (154). 2020. С. 23–25. 4 Палащенко В., Казаков П. Организация оповещения населения с использованием каналов цифровой радиосвязи // Системы безопасности. № 3 (153). 2020. С. 53–54. 1 2
февраль – март 2021
www.secuteck.ru
palaschenko 3/20/21 7:03 PM Page 29
Схема расположения датчиков на защитном периметре объекта Технологические решения, принятые на объекте Проектом для контроля концентрации аммиака, аварийной сигнализации и управления технологическим оборудованием предусмотрено применение газоаналитической системы, представляющей собой стационарный многоблочный газоанализатор/газосигнализатор непрерывного действия, состоящий из отдельных функционально и конструктивно законченных территориально распределенных блоков и модулей, соединенных в локальную измерительную сеть. на данную газоаналитическую систему имеются: l разрешение на применение, выданное Ростехнадзором России; l сертификат об утверждении типа средств измерений, выданный госстандартом России. газоаналитическая система на объекте осуществляет контроль состояния воздушной среды: l в машинном отделении аммиачно-холодильной станции; l в коммуникационном канале от аммиачнохолодильной станции до желоба санно-бобслейно трассы; l по всей длине желоба санно-бобслейной трассы; l вдоль защитного ограждения объекта. Система передает по локальной сети объекта текущую информацию о концентрации аммиака, которая поступает на центральный блок сигнализации и управления системы (БСУ), установленный в помещении с постоянным пребыванием дежурного персонала. на этот же БСУ поступает информация о концентрации аммиака в каждой контролируемой зоне внутри трека.
Компоненты газоаналитической системы в состав системы входят: блоки сигнализации и управления БСУ, предназначенные для сбора, обработки,
l линейные
Картографическое отображение распространения облака АХОВ
архивирования и передачи данных на центральный БСУ с датчиков контроля воздушной среды периметра объекта; l центральный БСУ, предназначенный для сбора, обработки, архивирования данных с линейных БСУ на периметре объекта и БСУ, установленного в компрессорном цехе, для дальнейшего формирования уровня аварии и передачи данных о работоспособности системы газового анализа и текущем состоянии среды на объекте, а также данных об уровне аварии и состоянии воздушной среды на объекте в режиме реального времени в случае аварии на аРм дежурного; l модули расширения на восемь каналов для подключения измерительных электрохимических преобразователей; l измерительные электрохимические преобразователи для контроля ПДК аммиака с диапазоном измерений 0–100 мг/м3. Для обеспечения прогнозирования распространения облака аммиака в помещении с постоянным пребыванием дежурного персонала установлен программно-вычислительный комплекс (ПвК), который производит расчет возможного распространения облака с целью эвакуации людей, попавших в зону поражения аммиаком. информация о метеоусловиях непрерывно поступает на ПвК от метеокомплекса, установленного на объекте. ПвК для прогнозирования распространения облака аммиака должен выполнять следующие функции: l сбор, обработку, хранение и представление данных измерений концентраций аммиака в местах установки датчиков, в том числе данных о случаях аварийных срабатываний системы; l вывод на экран по запросу оператора (и в автоматическом режиме) картографической подложки с указанием направления ветра (распространения движения облака аммиака при аварии).
Оповещение по уровням тревог
Центральный блок системы управления
Контроль и идентификация уровня аварии обеспечивается измерениями пороговых концентраций аммиака в технологическом контуре контроля и по периметру объекта и определением уровня тревог "местная тревога", "Тревога", "Общая тревога". Критерии оповещения: 1. При формировании сигналов "местная тревога" осуществляется автоматическое оповещение персонала в помещении и на наружных площадках машинного отделения аммиачнохолодильной станции с использованием систе-
мы оповещения и управления эвакуацией, запуск которой осуществляется от газоаналитической системы в автоматическом режиме. 2. При формировании сигнала "Тревога" делается предварительный прогноз распространения облака аммиака. в соответствии с полученным прогнозом дежурным оператором проводится подготовка к оповещению населения: уточняется текст речевого оповещения по локальной системе оповещения (лСО), а также им осуществляется информирование об аварии руководства, персонала и служб локализации ЧС. 3. При формировании сигнала "Общая тревога" делается предварительный прогноз распространения облака аммиака. в автоматическом режиме производится закрытие всех задвижек аммиакопровода, запуск системы оповещения и управления эвакуацией, лСО объекта, принудительной вентиляции через систему очистки (скрубер) и аварийной системы орошения трека. Дежурным оператором осуществляется речевое оповещение на объекте в соответствии с регламентом, утвержденным руководством.
Гарантия безопасности анализ аварий с аХОв показывает, что спасение жизней работников и населения зависит от оперативности принятия решений по защите от действий опасных факторов и нейтрализации самого аХОв. на санно-бобслейной трассе как опасном производственном объекте приняты все мероприятия: l по нейтрализации действия аммиака (принудительная вентиляция через систему очистки (скрубер), очищающая воздух от аммиака, и аварийная система орошения трека, которая производит орошение места разлива и испарения аммиака водой, уменьшая концентрацию аммиака до допустимых ПДК значений, безопасных для человека); l по оповещению работников и населения с использованием системы оповещения и управления эвакуацией и лСО объекта; l по мониторингу дальнейшего распространения облака аммиака. но все мероприятия опираются на газоаналитическую систему, от оперативного срабатывания которой зависит запуск остальных систем. Поэтому обеспечение постоянной готовности данной системы и ее ежегодные комплексные проверки дают гарантию безопасности как для сотрудников трассы и спортсменов, так и для природы и гостей Сочинского национального парка. n Ваше мнение и вопросы по статье направляйте на
ss @ groteck.ru www.secuteck.ru
февраль – март 2021
СПЕЦПРОЕКТ БЕзОПаСнОСТь ОБъЕКТОв ПРОмышлЕннОСТи, нЕфТЕгазОвОгО СЕКТОРа и энЕРгЕТиКи
S E C U R I T Y A N D I T M A N A G E M E N T 29
karpov 3/20/21 7:03 PM Page 30
Экспертиза проектной документации по противодействию терроризму на производственных и линейных объектах ТЭК
Михаил Карпов
В 2020 г. многие объекты производственного назначения и линейные объекты топливно-энергетического комплекса проходили государственную экспертизу. В этом процессе очень важны сведения о категории объекта с учетом степени потенциальной опасности совершения акта незаконного вмешательства и его возможных последствий. Отсутствие таких данных приводит к неверной оценке необходимых мероприятий по антитеррористической защищенности в проектной документации
Заместитель начальника отдела информатизации, связи и инженернотехнических мероприятий антитеррористической защищенности Управления инженерного обеспечения Главгосэкспертизы России соответствии с п. 2 Положения о составе разделов проектной документации и требованиях к их содержанию, утвержденных постановлением Правительства Российской федерации от 16 февраля 2008 г. № 87, в зависимости от функционального назначения и характерных признаков объекты капитального строительства подразделяются на следующие виды: а) объекты производственного назначения (здания, строения, сооружения производственного назначения, в том числе объекты обороны и безопасности), за исключением линейных объектов; б) объекты непроизводственного назначения (здания, строения, сооружения жилищного фонда, социально-культурного и коммунальнобытового назначения, а также иные объекты капитального строительства непроизводственного назначения); в) линейные объекты (трубопроводы, автомобильные и железные дороги, линии электропередачи и др.).
В
Требования к мероприятиям по антитеррористической защищенности Согласно ч. 12 ст. 48 градостроительного кодекса Российской федерации от 29 декабря 2004 г. № 190-фз, в состав проектной документации объектов капитального строительства включаются "разделы, содержащие архитектурные, функционально-технологические, конструктивные, инженерно-технические решения и (или) мероприятия, направленные на обеспечение соблюдения в том числе… требований антитеррористической защищенности объектов". Как правило, объекты ТэК являются опасными производственными объектами, определяемыми в соответствии с законодательством Российской федерации. По требованиям ч. 14 ст. 48 градостроительного кодекса Российской федерации от 29 декабря 2004 г. проектная документация таких объектов должна содержать решения в части перечня мероприятий по противодействию терроризму как для объектов производственного назначения, так и для линейных объектов. февраль – март 2021
www.secuteck.ru
www.npo-fsa.ru
СПЕЦПРОЕКТ БЕзОПаСнОСТь ОБъЕКТОв ПРОмышлЕннОСТи, нЕфТЕгазОвОгО СЕКТОРа и энЕРгЕТиКи
30 S E C U R I T Y A N D I T M A N A G E M E N T
Согласно Перечню национальных стандартов и сводов правил (частей таких стандартов и сводов правил), в результате применения которых на обязательной основе обеспечивается соблюдение требований федерального закона "Технический регламент о безопасности зданий и сооружений", утвержденному постановлением Правительства Российской федерации от 4 июля 2020 г. № 985, требования к антитеррористической защищенности установлены в Своде правил СП 132.13330.2011 "Обеспечение антитеррористической защищенности зданий и сооружений. Общие требования проектирования". Указанный свод правил распространяется на проектирование зданий и сооружений объектов производственного, социально-культурного и коммунально-бытового назначения, нежилые помещения в многоквартирных домах, в которых (в соответствии с заданием на проектирование) предполагается единовременное нахождение в любом из помещений более 50 человек и при эксплуатации которых не предусматривается установление специального пропускного режима.
Категорирование объектов Для объектов производственного назначения класс объекта в зависимости от вида и размеров ущерба, который может быть нанесен объекту, находящимся на объекте людям и имуществу в случае реализации террористических угроз, должен быть определен в соответствии с требованиями п. 6 СП 132.13330.2011, а требования п. 8 учтены в процессе проектирования. Для линейных объектов в целом класс объекта в зависимости от вида и размеров ущерба, который может быть нанесен объекту, находящимся на объекте людям и имуществу в случае реализации террористических угроз, не определяется.
Однако для зданий и сооружений, входящих в инфраструктуру линейного объекта, такой класс должен быть определен в соответствии с требованиями п. 6 СП 132.13330.2011, а требования п. 8 учтены в процессе проектирования. Кроме того, для объектов топливно-энергетического комплекса требования к антитеррористической защищенности как для объектов производственного назначения, так и для линейных объектов устанавливаются федеральным законом от 21 июля 2011 г. № 256-фз "О безопасности объектов топливно-энергетического комплекса" и нормативными документами, разработанными на его основе.
Задания по подготовке проектной документации Подготовка проектной документации (в том числе в части антитеррористической защищенности проектируемых объектов) осуществляется на основании задания застройщика или технического заказчика (при подготовке проектной документации на основании договора подряда на подготовку проектной документации) в соответствии с требованиями ч. 11 ст. 48 градостроительного кодекса Российской федерации от 29 декабря 2004 г. № 190-фз. Основные требования к инженерно-техническим средствам охраны объекта ТэК, учитывающие также требования стандартов организаций и другие требования заказчика, устанавливаются в задании на проектирование, техническом задании на проектирование (модернизацию, реконструкцию) инженерно-технических средств охраны как для объектов производственного назначения, так и для линейных объектов.
Самые распространенные ошибки При экспертизе проектной документации в части мероприятий по противодействию терроризму на объектах ТэК часто допускаются следующие ошибки:
karpov 3/20/21 7:03 PM Page 31
1. Заказчиком не указывается класс объекта в зависимости от вида и размеров ущерба, который может быть нанесен объекту в соответствии с требованиями п. 6 СП 132.13330.2011 для объектов производственного назначения, для зданий и сооружений, входящих в инфраструктуру линейного объекта. 2. Заказчиком не указывается категория объекта в зависимости от степени потенциальной опасности объекта топливно-энергетического комплекса или сведения о том, что объект не подлежит категорированию. 3. Заказчиком указывается класс объекта в зависимости от вида и размеров ущерба, который может быть нанесен объекту в соответствии с требованиями п. 6 СП 132.13330.2011 для линейных объектов. 4. В задании на проектирование, техническом задании на проектирование отсутствуют требования к инженерно-техническим средствам охраны. 5. Отсутствуют проектные решения, обеспечивающие выполнение требований п. 8 СП 132.13330.2011. 6. Отсутствуют проектные решения, описание и обоснование проектных решений при реализации требований, предусмотренных ст. 8 Федерального закона "О транспортной безопасности" для объектов транспортной инфраструктуры, входящих в состав объекта ТЭК.
Защита объектов ТЭК: нужны перемены! В начале 2020 г. при Минэнерго России сформирована рабочая группа по совершенствованию мероприятий в области обеспечения безопасности объектов ТЭК, в состав которой вошли представители десятков ведущих компаний отрасли. Основная цель группы – переработать все нормативные акты, регулирующие организацию безопасности объектов ТЭК
Андрей Чеховский
Олег Сухин
Руководитель Департамента защиты ресурсов ПАО "Интер РАО"
Главный эксперт Департамента защиты ресурсов ПАО "Интер РАО"
еятельность рабочей группы, созданной при минэнерго России, началась с подготовки изменений в Федеральный закон № 256 "О безопасности объектов топливно-энергетического комплекса". Планируемые изменения приведут основополагающий документ по безопасности объектов ТЭК в соответствие с современной обстановкой. В дальнейшем, опираясь на обновленный закон, продолжится работа по изменению существующих и разработке новых подзаконных актов, необходимость которых диктует время. итогом станет наличие современной законодательной базы, отвечающей всем вызовам нашего времени. В целом система физической защиты объекта ТЭК законодательно определена и на подавляющем большинстве объектов создана. Однако мы видим много проблемных вопросов, которые необходимо обсудить и учесть в новых подзаконных актах. На наш взгляд, их можно сгруппировать в четыре больших раздела: 1. Персонал физической защиты. 2. Комплекс организационных, административных и правовых мероприятий. 3. инженерно-технические средства охраны. 4. Работа в субъектах Российской Федерации.
низации выполнения отдельных мероприятий), вследствие чего не установлены требования к профессиональному уровню. Нет четких государственных требований и к количественному наличию сотрудников служб безопасности в субъекте ТЭК или на объекте ТЭК. В постановлении № 458 имеется понятие "сотрудник службы безопасности", но количественные ориентиры нигде не прописаны. государственный контроль за выполнением задач физической защиты объектов ТЭК подразделениями охраны осуществляется не в полной мере. Проверяющий и контролирующий органы оценивают комплексность технических средств охраны, но не физические подразделения, которые работают с этими системами. Оставляет желать лучшего и лицензирование контролеров ФгУП, которые обучаются как частные охранники. В составе подразделений и караулов их действия не рассматриваются. Недостаточны требования к возрасту и физической подготовке охранников. Соответственно, необходим качественно проработанный подход к решению данных вопросов в зависимости от значимости объекта ТЭК. В этом направлении предлагается внести следующие изменения: 1. Организовать в профильных высших учебных заведениях подготовку специалистов по безопасности. Образование возможно в очной и заочной форме, чтобы специалисты учились не по отдельным курсам для выполнения определенных задач и мероприятий, а в целом получали базовые знания по организации антитеррористической защищенности объектов ТЭК.
Наличие объектов транспортной инфраструктуры в составе объекта ТЭК Необходимо обратить внимание на то, что если в состав объекта ТЭК входит объект транспортной инфраструктуры (тоннели, эстакады, мосты, морской терминал, участки железнодорожных путей необщего пользования, на которых осуществляются подача и уборка вагонов с грузами повышенной опасности, участки железнодорожных путей, примыкающие к железнодорожным путям, на которых осуществляется высокоскоростное и скоростное сообщение, судоходные гидротехнические сооружения), то требования по транспортной безопасности для них определены Федеральным законом от 9 февраля 2007 г. № 16-ФЗ "О транспортной безопасности", Требованиями по обеспечению транспортной безопасности объектов транспортной инфраструктуры по видам транспорта на этапе их проектирования и строительства, утвержденными постановлением Правительства Российской Федерации от 31 декабря 2020 г. № 2418, и другими постановлениями Правительства Российской Федерации в области транспортной безопасности. На рубеже 2020 и 2021 гг. произошли изменения законодательства в области транспортной безопасности. Постановлением Правительства Российской Федерации от 26 октября 2020 г. № 1742 были отменены многие ранее действующие документы в области транспортной безопасности. В конце 2020 г. были утверждены и вступили в силу новые постановления правительства в области транспортной безопасности. Необходимо учитывать эти изменения при разработке заданий на проектирование и проектной документации. n Ваше мнение и вопросы по статье направляйте на
ss @ groteck.ru
Д
Персонал физической защиты Большой проблемой является отсутствие базовой системы подготовки сотрудников служб безопасности, осуществляющих физическую защиту объектов ТЭК (на должности набираются пенсионеры правоохранительных органов или силовых структур, но в подавляющем большинстве существующие курсы повышения квалификации предназначены для изучения орга-
www.secuteck.ru
февраль – март 2021
СПЕЦПРОЕКТ БЕЗОПаСНОСТь ОБъЕКТОВ ПРОмышлЕННОСТи, НЕФТЕгаЗОВОгО СЕКТОРа и ЭНЕРгЕТиКи
S E C U R I T Y A N D I T M A N A G E M E N T 31
karpov 3/20/21 7:03 PM Page 32
СПЕЦПРОЕКТ БЕзОПаСнОСТь ОБъЕКТОв ПРОмышлЕннОСТи, нЕфТЕгазОвОгО СЕКТОРа и энЕРгЕТиКи
32 S E C U R I T Y A N D I T M A N A G E M E N T 2. внести изменения в постановление Правительства Рф от 5 мая 2012 г. № 458 "Об утверждении Правил по обеспечению безопасности и антитеррористической защищенности объектов топливно-энергетического комплекса" с определением дифференцированного подхода к количественному наличию сотрудников служб безопасности в субъекте ТэК и на объекте ТэК. 3. внести дополнения в регламент проверки объектов ТэК с определением мероприятий контроля готовности подразделения охраны к выполнению возложенных задач. 4. внести изменения и дополнения к требованиям по подготовке частных охранников для объектов ТэК.
Организационные, административные и правовые мероприятия главная цель систем физической защиты объектов ТэК – предотвратить проникновение злоумышленника. имеющиеся модели нарушителей предложены методическими рекомендациями от октября 2012 г., где самый худший вариант представляет собой террористическую группу численностью от 3 до 20 человек. Однако при нападении 20 подготовленных диверсантов ни один стандартный караул не сможет им противостоять. Таким образом, отсутствует конкретно установленная модель нарушителя и расчетный сценарий совершения акта незаконного вмешательства на объекте ТэК применительно для каждого субъекта Российской федерации. Кроме того, нет четкого перечня основных планирующих, распорядительных и информационных документов на объекте ТэК, регламентирующих организацию антитеррористической защищенности: l наличие плана мероприятий по обеспечению антитеррористической защищенности объекта ТэК определено 256-фз, однако его форма и наполнение не установлены; l формы актов обследования и категорирования, плана охраны объекта ТэК предложены методическими рекомендациями, не являющимися локальным нормативным актом, и носят рекомендательный характер; l форма акта обследования объекта, составляемая при проведении анализа уязвимости объекта (согласно постановлению Правительства Рф №458), не установлена. Отсутствуют принципы организации физической защиты объектов ТэК и порядок несения службы как в повседневном режиме, так и в режиме угрозы совершения террористического акта. в локальных нормативных актах фгУП "Охрана" Росгвардии эти вопросы в полном объеме не раскрываются. не определен порядок охраны объектов ТэК в особый период. государственный контроль (надзор) за обеспечением безопасности объектов ТэК осуществляется исключительно за составом и качественными показателями инженерных и технических средств охраны. не регламентирован порядок организации, подготовки и проведения ежегодных обязательных учений, не определены формы планирующих и отчетных документов. и наконец, отсутствуют подзаконные документы по выполнению Указа Президента Российской февраль – март 2021
www.secuteck.ru
федерации от 14 июня 2012 г. № 851 "О порядке установления уровней террористической опасности, предусматривающих принятие мер по обеспечению безопасности личности, общества и государства". Решение всех этих вопросов требует конкретных изменений, а именно необходимо: 1. Рассмотреть возможность периодической разработки территориальными подразделениями фСБ России модели нарушителя и подхода к организации оборонительных действий в зависимости от сценария совершения актов незаконного вмешательства в каждом субъекте Российской федерации. 2. актуализировать перечень критически важных объектов (КвО) ТэК, установить требование о степени влияния важности объекта ТэК на категорию опасности. 3. Приказом минэнерго России утвердить перечень и формы основных документов. 4. методические рекомендации актуализировать и ввести в действие приказом минэнерго России. 5. форму акта обследования объекта ТэК оформить приложением к постановлению Правительства Рф от 5 мая 2012 г. № 458. 6. в планирующих документах по организации территориальной обороны определить конкретные подразделения охраны объектов ТэК. 7. Порядок проведения учений на объекте ТэК оформить приложением к постановлению Правительства Рф от 5 мая 2012 г. № 458. 8. Разработать приказ минэнерго России с определением перечня основных мероприятий, выполняемых при установлении уровней террористической опасности.
Инженерно-технические средства охраны (ИТСО) Правила по обеспечению безопасности и антитеррористической защищенности объектов топливно-энергетического комплекса, утвержденные постановлением Правительства Рф № 458, с одной стороны, носят избыточный характер, с другой – комплексы иТСО создаются с единой плотностью инженерных заграждений по всему периметру и не учитывают наличие наиболее вероятных участков для проникновения и их укрепление иТСО. нет понимания в вопросе установления категории опасности при проектировании и строительстве новых объектов генерации, а это напрямую влияет на оснащение создаваемого объекта системами иТСО. Проблемным вопросом также является реакция проверяющих подразделений на невозможность создания комплекса иТСО в зависимости от конфигурации особенно старых объектов ТэК. Предусмотренное постановлением компенсирующее мероприятие в виде установки рубежа обнаружения вместо ограждения в действительности не станет полноценной заменой, повышающей уровень защищенности. Требования к наличию иТСО по некоторым вопросам противоречат требованиям пожарной, промышленной безопасности и Ростехнадзора при оборудовании средствами охраны критических элементов, а затраты на модернизацию и техническое обслуживание иТСО не включаются в тариф на электроэнергию.
в данном случае предлагается: 1. Продолжить деятельность рабочей группы при минэнерго России и выработать назревшие изменения в постановление. 2. При выработке изменений в постановление учесть требования документов других министерств и ведомств. 3. Рассмотреть возможность включения затрат на модернизацию иТСО в тариф на электроэнергию.
Работа в субъектах РФ на региональном уровне не в полной мере решаются вопросы организации антитеррористической защищенности и физической защиты объектов. во-первых, отсутствуют перечни критически важных объектов топливно-энергетического комплекса субъектов Российской федерации. во-вторых, в составы комиссий или рабочих групп включаются представители территориальных подразделений мвД, фСБ и федеральной службы войск национальной гвардии России, зачастую не являющиеся специалистами по организации антитеррористической защищенности и физической защиты объектов, а подписи членов комиссии при работе с документами собираются для галочки. Работа по организации антитеррористической защищенности и физической защиты объектов ТэК сводится к проведению: l антитеррористических учений на объекте ТэК, больше носящих показной характер; l оперативных экспериментов с попытками проникновения и установки муляжей взрывных устройств, по своему объему не способных нанести действительный ущерб критическим элементам объекта ТэК; l контрольных проверок, в первую очередь состава комплекса иТСО. Продолжаются проверки антитеррористической защищенности объектов ТэК сотрудниками территориальных подразделений прокуратуры и фСБ России. При этом в актах проверки указываются недостатки, выявленные сотрудниками фСвнг России в ходе контрольных проверок. в такой ситуации целесообразно: 1. Разработать (актуализировать) перечни конкретных документов для субъектов Рф, утвердить их руководителем антитеррористической комиссии (аТК). 2. Решением аТК утвердить перечень должностей (направлений деятельности) сотрудников правоохранительных подразделений, которых целесообразно привлекать к работе на объектах ТэК. 3. Под руководством аТК по единому замыслу проводить работу по повышению (поддержанию) уровня антитеррористической защищенности и физической защиты объектов ТэК.
Время идет… в заключение хочется отметить, что основной пакет нормативных актов по безопасности объектов ТэК был разработан в 2010–2013 гг. и была проведена большая работа по правоприменению этих документов. но время идет, требуя новых перспективных предложений. некоторые из них и изложены в этой статье. n Ваше мнение и вопросы по статье направляйте на
ss @ groteck.ru
mahutov-dron 3/20/21 7:03 PM Page 33
Николай Махутов Руководитель комиссии РАН по техногенной безопасности, член-корреспондент РАН, д.т.н., профессор
Владимир Балановский Член бюро комиссии РАН по техногенной безопасности, действительный член ВАНКБ и АПК, профессор Академии военных наук
Андрей Демидюк Научный руководитель ООО "РУБЕЖ-ИНЖИНИРИНГ", д.в.н., профессор, действительный член Академии военных наук
Антон Прокопчук Начальник центра информационных технологий связи и защиты информации ГУ МВД России по г. Москве
Алексей Авдонов Генеральный директор ООО "Интерправо Инвест"
Леонид Балановский Руководитель подразделения ГАУ "МосжилНИИпроект" связи с развитием промышленной и транспортной инфраструктуры в полярных регионах возросла необходимость в обеспечении безопасности комплексных, многофункциональных объектов, характеризующихся большим количеством распределенных элементов сложной функциональности и интеграции со смежными инженерно-техническими подсистемами и каналами связи. Безопасность таких критически и стратегически важных объектов транспортной инфраструктуры и топливноэнергетического комплекса, отнесенных указом президента Рф и постановлениями Правительства Рф к категории высокорисковых, для природных, техногенных и социальных сфер является одной из важнейших составляющих общественной безопасности.
В
Какие объекты транспортной инфраструктуры относятся к сложным? анализ реализации нормативных требований безопасности показывает, что в первую очередь системами комплексной безопасности должны оснащаться объекты тех отраслей в полярных регионах, которые имеют нормативную базу для создания таких систем, там, где деятельность в этом направлении жестко контролируется государственными органами. нормативная база для решения проблем безопасности сформировалась наиболее полно в соответствии с фз-16 от 09.02.2007 г. "О транспортной безопасности" и фз-256 от 21.07.2011 г. "О безопасности объектов ТэК". Для обеспечения надлежащего уровня безопасности таких объектов необходимо разработать практические меры обеспечения безопасности для каждого объекта или группы объектов на
Формирование систем безопасности сложных объектов в полярных регионах В нашей стране происходит переоценка роли полярных регионов, что базируется на научных исследованиях академических и государственных научных центров. Являясь уникальным регионом, обладающим крайне суровыми климатическими условиями и при этом колоссальными количествами неразработанных энергоресурсов, Арктическая зона представляет собой наиболее перспективное направление для роста сырьевой экономики страны основе проведения анализа их уязвимости. эта работа проводится в соответствии с федеральным законом фз-16 от 09.02.2007 г. "О транспортной безопасности" и постановлением Правительства Рф от 16 июля 2016 г. № 678 "О требованиях по обеспечению транспортной безопасности, в том числе требованиях к антитеррористической защищенности объектов (территорий), учитывающих уровни безопасности для различных категорий объектов транспортной инфраструктуры и транспортных средств морского и речного транспорта". наиболее сложные объекты транспортной инфраструктуры (ОТи) в данном случае, согласно ст. 1 п. 5 фз-16 от 09.02.2007 г. "О транспортной безопасности", – это "искусственные острова, установки и сооружения, в том числе созданные на основе морских плавучих (передвижных) платформ, расположенные во внутренних морских водах, в территориальном море, исключительной экономической зоне и на континентальном шельфе Рф". Такие сложные объекты, как морские стационарные платформы (мСП), являются точками повышенных комбинированных, интегрированных рисков и требуют комплексного подхода к внедрению современных распределенных систем комплексной безопасности. К основным направлениям формирования эффективных систем безопасности сложных объектов относятся: l обеспечение адекватности систем безопасности сложных объектов угрозам; l разработка систем безопасности, обеспечивающих защиту от возможных угроз; l обеспечение требований по защищенности самой системы безопасности сложных объектов.
Приоритет на информационной безопасности Особую актуальность приобретает проблема защиты мСП от проведения анв или теракта с использованием единого информационного пространства, поскольку для функционирования и управления такими сложными объектами информация играет ключевую роль в обеспечении анализа ситуации в реальном масштабе времени и принятия обоснованного решения для эффективного управления технологическим оборудованием объекта и его системами безопасности. Современные информационные и телекоммуникационные системы и сети посредством сбора, обработки, анализа и распределения информации дистанционно с материка
Антагонистическая
окружающая сетевая среда предполагает новые информационные угрозы, которые ранее не были свойственны телекоммуникационным сетям, например компрометацию узлов связи
обеспечивают реализацию информационной технологии поддержки принятия решений и виртуализацию управленческих процессов, поскольку система обеспечивает обмен информацией между руководителями субъектов и ОТи независимо от их местоположения. Единое информационное пространство позволяет лицу, принимающему решения, понять и оценить ситуацию в реальном масштабе времени, определить порядок действий и довести его до персонала объекта и сил безопасности. Поэтому самыми уязвимыми компонентами инфраструктуры являются телекоммуникационные сети, а обеспечение их информационной безопасности должно стать одним из приоритетных направлений.
Уязвимость телекоммуникационной сети плавучих платформ во время гибридной войны и нефтяного кризиса среда информационного обмена для любых объектов транспортной инфраструктуры и топливно-энергетического комплекса как стратегически и критически важных для Рф кардинально меняется и трансформируется во враждебную, характеризуемую широким спектром угроз несанкционированного доступа к информации. это обуславливается бескомпромиссностью информационной войны и антагонизмом преследуемых ею целей, динамичностью информационной среды, широким применением ранее считавшихся запрещенными приемов и методов разрушения информации или ее подмены ложной. в этих условиях, если безопасность телекоммуникационной сети не будет гарантированно обеспечена, она станет бесполезной для принятия управленческих решений. При нарастании уровня угроз обеспечение безопасности телекоммуникационной сети плавучих платформ становится сложной и многогранной проблемой, так как беспроводные сети не только уязвимы для атак, но и содержат явные и вторичные признаки пользователей, что позволяет нарушителям – реализаторам анв добывать важную www.secuteck.ru
февраль – март 2021
СПЕЦПРОЕКТ БЕзОПаСнОСТь ОБъЕКТОв ПРОмышлЕннОСТи, нЕфТЕгазОвОгО СЕКТОРа и энЕРгЕТиКи
S E C U R I T Y A N D I T M A N A G E M E N T 33
mahutov-dron 3/20/21 7:03 PM Page 34
СПЕЦПРОЕКТ БЕзОПаСнОСТь ОБъЕКТОв ПРОмышлЕннОСТи, нЕфТЕгазОвОгО СЕКТОРа и энЕРгЕТиКи
34 S E C U R I T Y A N D I T M A N A G E M E N T
Рис. 1. Конструктивные особенности одного из видов МСП информацию о сети и намерениях органов управления. Скрытие сети, как и полное исключение ее доступности, для такого удаленно функционирующего объекта, как мСП, невозможно. Кроме того, антагонистическая окружающая сетевая среда предполагает новые информационные угрозы, которые ранее не были свойственны телекоммуникационным сетям, например компрометацию узлов связи. Скомпрометированный узел – это свой узел, которым управляет нарушитель – реализатор анв. Следовательно, против атак, исходящих изнутри сети, все традиционные решения проблемы ее безопасности неприемлемы. использование криптографической защиты в этих условиях не имеет смысла, поскольку скомпрометированный узел имеет доступ к ключам и шифрам. Телекоммуникационные сети позволяют руководителям субъектов и ОТи обмениваться информацией независимо от их местоположения, но, если безопасность сети нарушена, нарушитель способен вмешаться в процесс выработки и принятия решения. информация может быть перехвачена, задержана или изменена, следовательно нарушается ситуационная осведомленность и адекватное восприятие обстановки. Если эта информация будет противоречить обстановке, принимаемые в соответствии с ее оценкой решения будут неправильными, необоснованными или отсроченными, что позволит нарушителям – реализаторам анв добиться своей цели.
БЛА как источник угроз сложным объектам Проблема обеспечения безопасности информации, решение задачи создания устойчивой к нападениям телекоммуникационной сети мСП, автономно функционирующей от материковых структур, в настоящее время тесно связаны с широким применением беспилотных летательных аппаратов (Бла), которые могут быть использованы для проведения анв. мСП являются одними из потенциальных объектов террористических угроз или проведения анв (в том числе с политическими целями "гринписом") с использованием Бла, которые могут быть применены для реализации следующих видов угроз сложным объектам транспортной инфраструктуры и ТэК: l электрическим сетям (механическое повреждение лэП, распределительных подстанций и февраль – март 2021
www.secuteck.ru
другого оборудования электрических сетей, распыление или разбрасывание токопроводящих материалов с целью создания короткого замыкания, повреждение опор и других несущих конструкций лэП); l связи и вещанию (механическое повреждение антенно-фидерных устройств, мачт, столбов связи, распыление электропроводящих материалов для создания пассивных помех средствам связи и вещания, разбрасывание около приемников средств связи и вещания передатчиков активных помех); l постановки помех, силовых электромагнитных излучений (эми), перехвата информации и ее искажения, перехвата управления с использованием Бла как ретранслятора; l технологическому оборудованию (механическое повреждение трубопроводов, силовых и сигнальных кабелей, осветительных приборов, технических средств охраны и т.д., разгерметизация емкостей, поджог хранилищ горючего и смазочных материалов, выведение из строя систем вентиляции, охлаждения, водоочистки и водоподготовки и других жизненно важных элементов инфраструктуры сложного объекта). Конструктивные особенности одного из видов мСП представлены на рис. 1.
Сценарии АНВ или терактов с применением БЛА Для проведения анв или терактов против мСП доставка нарушителей и их снаряжения в арктике возможна судами ледового класса. наиболее вероятным является применение для анв или терактов Бла вертолетного типа корабельного базирования. Применение легких коммерческих Бла и Бла кустарного производства практически невозможно из-за метеоусловий, неустойчивой работы радиосвязи, радионавигационного оборудования, магнитных и гиромагнитных компасов. на рис. 2 представлен возможный способ проведения анв или терактов против мСП с использованием Бла. Для достижения эффекта неожиданности полет Бла будет происходить по программе с применением инерциальной и спутниковой систем наведения, в режиме радиомолчания. При этом для "ослепления" радара и пеленгатора мСП может быть использован дополнительный Бла-постановщик помех, запущенный заблаговременно в направлении платформы. информация о частотах, на которых работают радар и пеленгатор мСП, может быть получена Бла-разведчиком, который применяется перед
Против атак, исходящих изнутри сети, все традиционные решения проблемы ее безопасности неприемлемы. Использование криптографической защиты в этих условиях не имеет смысла, поскольку скомпрометированный узел имеет доступ к ключам и шифрам. Телекоммуникационные сети позволяют руководителям субъектов и ОТИ обмениваться информацией независимо от их местоположения, но, если безопасность сети нарушена, нарушитель способен вмешаться в процесс выработки и принятия решения
Рис. 2. Возможный способ проведения АНВ или терактов против МСП с использованием БЛА
mahutov-dron 3/20/21 7:03 PM Page 35
l полную
экологичность (применяемые технические средства не излучают электромагнитную энергию и не создают радиоэлектронные помехи другим РэС); l информационную и технологическую совместимость с любыми другими средствами обнаружения, связи, управления и отображения, применяемыми на объектах ТэК; l совместимость с другими средствами обнаружения и нейтрализации Бла; l низкую стоимость развертывания и эксплуатации (для развертывания системы защиты в полном объеме задействуются элементы конструкций, применяемые на объектах ТэК); l автономность работы (возможность автоматического пресечения полета Бла).
Вопросы, которые требуют решения Рис. 3. Схема функционирования комплекса, построенного на принципах пассивной локации проведением анв или терактов. велика вероятность того, что ни радар, ни пеленгатор мСП не смогут обнаружить ударный Бла и подать сигнал тревоги.
Средства полуактивной локации для обеспечения безопасности МСП Для решения описанной проблемы предлагается использовать средства полуактивной локации, позволяющие скрытно получать информацию об объектах, находящихся в воздухе. эта технология прошла апробацию на спецобъектах и может быть рекомендована для внедрения на ОТи и объектах ТэК, в том числе мСП.
Рис. 4. Методы обнаружения БЛА
К подобным средствам относится комплексы, построенные на принципах пассивной локации, использующие сигналы сторонних источников электромагнитного излучения (базовых станций сотовой связи, цифрового эфирного телевидения и других передающих центров аналогового и цифрового вещания). Такие комплексы могут применяться не только для обеспечения безопасности мСП, но и для постоянного мониторинга надводного, наземного и прилегающего воздушного пространства в районах нахождения сухопутных объектов ТэК в интересах недопущения противоправного проникновения в установленные границы безопасности Бла, автомобильного транспорта, людей и животных. это обеспечивает целый ряд преимуществ, дающих основание предложить применение комплексов для обеспечения охраны различных объектов, направлений и рубежей, а также контроля воздушного пространства (с учетом лавинообразного роста числа летательных аппаратов различной конструкции и отсутствия действенного контроля за ними). на рис. 3 представлена схема функционирования такого комплекса, а на рис. 4 – формирование зон обнаружения. Применяемая технология позволяет обеспечить: l круглосуточный всепогодный контроль доступа на охраняемые объекты;
Телекоммуникационные сети мСП весьма уязвимы для атак противника, а разные сценарии нападения на них, в том числе с использованием Бла, различаются по степени опасности и последствиям. Следует понимать, что информационные сети и системы мСП имеют свою специфику, которая обусловлена критическим характером этих объектов и значительным масштабом последствий от снижения уровня защиты информации и безопасности связи, что может привести к ущербу в результате реализации анв или терактов, который приобретет федеральный или международный уровень. в настоящий момент в нашей стране сформирована действенная нормативно-правовая и технологическая основа, позволяющая системно и эффективно решать задачи обеспечения безопасности объектов транспортной инфраструктуры – фз-16 "Транспортная безопасность" и фз-256 "Безопасность объектов топливно-энергетического комплекса". вместе с тем в данной сфере существуют вопросы, требующие систематизации, комплексного анализа и незамедлительного решения, в том числе пробелы и нестыковки действующего законодательства, проблемы в области правоприменительной практики. Для обеспечения реализации ПП № 969 от 25 сентября 2016 г. "Об утверждении требований к функциональным свойствам технических средств обеспечения транспортной безопасности и правил обязательной сертификации технических средств обеспечения транспортной безопасности" необходимо сформировать комплекс стандартов, учитывающих специфические условия эксплуатации новых видов оборудования и систем безопасности, используемых предприятиями ТэК в полярном регионе Рф. Описываемыми системами комплексной безопасности должны оснащаться не только объекты в арктике, но и центры информационных технологий связи и защиты информации n в крупных городах. Ваше мнение и вопросы по статье направляйте на
ss @ groteck.ru www.secuteck.ru
февраль – март 2021
СПЕЦПРОЕКТ БЕзОПаСнОСТь ОБъЕКТОв ПРОмышлЕннОСТи, нЕфТЕгазОвОгО СЕКТОРа и энЕРгЕТиКи
S E C U R I T Y A N D I T M A N A G E M E N T 35
Tushko 3/20/21 7:03 PM Page 36
СПЕЦПРОЕКТ БЕзОПаСнОСТь ОБъЕКТОв ПРОмышлЕннОСТи, нЕфТЕгазОвОгО СЕКТОРа и энЕРгЕТиКи
36 S E C U R I T Y A N D I T M A N A G E M E N T
Новые угрозы транспортной безопасности
Иван Тушко Специалист-эксперт в области обеспечения транспортной безопасности, магистр юриспруденции
ля защиты объектов каждого вида транспорта создано три уровня безопасности объектов транспортной инфраструктуры (ОТи) и транспортных средств (ТС). Различие системы принимаемых мер для каждого уровня является отдельной темой. в этой статье мы упомянем лишь 1-й уровень безопасности – степень защищенности транспортного комплекса от потенциальных угроз, заключающихся в наличии совокупности вероятных условий и факторов и создающих опасность совершения акта незаконного вмешательства в деятельность транспортного комплекса. Данный уровень действует постоянно, если не объявлен другой, и именно для него создан специальный перечень потенциальных угроз, о которых мы и поговорим.
Д
События последних лет заставляют уделять вопросам безопасности большее внимание. И несмотря на то что некоторые дополнительные меры со стороны государства и транспортных предприятий вызывают общественный резонанс и сопровождаются негативом некоторых пассажиров, они все же обоснованны с точки зрения безопасного функционирования транспортного комплекса и защиты граждан. Данная статья посвящена исследованию установленных и действующих угроз транспортной безопасности, а также анализу новых. В ней рассмотрены проблемные вопросы применения действующего законодательства в части определения угроз в условиях текущей санитарно-эпидемиологической обстановки, а также практический опыт и возможные пути решения, которые будут интересны коллегам по транспортной отрасли и представителям компетентных органов сти. С другой стороны, терроризм на транспорте не стоит на месте, а постоянно совершенствуется в плане извращенности своих разрушительных действий. Смысл этого тренда заключается в систематической трансформации типов и форм использования транспортных средств для претворения в жизнь асоциальных намерений террористов, в результате чего статистика транспортного терроризма приобретает особую и все возрастающую актуальность как в научном, так и в прикладном аспектах1.
Текущий перечень потенциальных угроз в нашей стране установлено девять потенциальных угроз совершения актов незаконного вмешательства в деятельность ОТи и ТС. Они утверждены межведомственным приказом минтранса России, фСБ России и мвД России от 5 марта
Международный автовокзал "Северные Ворота", Москва Трансформация транспортного терроризма никогда не следует забывать, что среди всех практически возможных мест массового скопления людей наиболее часто террористическим актам подвергаются именно объекты транспортной инфраструктуры, где, согласно существующей статистике, происходит до 70% всех нападений. Подобная особенность предопределяет необходимость повышенного внимания к транспортному терроризму как наиболее распространенной форме столь неблаговидной и предельно опасной общественной деятельно1
другим лицам повреждений путем взрыва (обстрела). 3. Угроза размещения или попытки размещения на ОТи и/или ТС взрывных устройств (взрывчатых веществ) – возможность размещения или совершения действий в целях размещения каким бы то ни было способом на ОТи и/или ТС взрывных устройств (взрывчатых веществ), которые могут разрушить ОТи и/или ТС, нанести им и/или их грузу повреждения. 4. Угроза поражения опасными веществами – возможность загрязнения ОТи и/или ТС или их критических элементов опасными химическими, радиоактивными или биологическими агентами, угрожающими жизни или здоровью персонала, пассажиров и других лиц. 5. Угроза захвата критического элемента ОТи и/или ТС – возможность захвата критического элемента ОТи и/или ТС, установления над ним
Обнаружение бесхозного подозрительного предмета
2010 г. № 52/112/134. Данные угрозы установлены по отношению ко всем видам транспорта, а во избежание совершения самих актов незаконного вмешательства, в том числе террористических актов, предусмотрены специальные меры. Перечень потенциальных угроз и их определений: 1. Угроза захвата – возможность захвата ОТи и/или ТС, установления над ними контроля силой, или угрозой применения силы, или путем любой другой формы запугивания. 2. Угроза взрыва – возможность разрушения ОТи и/или ТС или нанесения ущерба им и/или их грузу, здоровью персонала, пассажирам и
контроля силой, или угрозой применения силы, или путем любой другой формы запугивания. 6. Угроза взрыва критического элемента ОТи и/или ТС – возможность разрушения критического элемента ОТи и/или ТС или нанесения ему повреждения путем взрыва (обстрела), создающего угрозу функционированию ОТи и/или ТС, жизни или здоровью персонала, пассажиров и других лиц. 7. Угроза размещения или попытки размещения на критическом элементе ОТи и/или ТС взрывных устройств (взрывчатых веществ) – возможность размещения или совершения действий в
Карманов М.В., Кузин С.И. Особенности статистической характеристики терроризма на транспорте // Вестник государственного университета управления. 2018. № 2. С. 147–152.
февраль – март 2021
www.secuteck.ru
Tushko 3/20/21 7:03 PM Page 37
Бесхозный подозрительный предмет целях размещения каким бы то ни было способом на критическом элементе ОТи и/или ТС взрывных устройств (взрывчатых веществ), которые могут разрушить критический элемент ОТи и/или ТС или нанести ему повреждения, угрожающие безопасному функционированию ОТи и/или ТС, жизни или здоровью персонала, пассажиров и других лиц. 8. Угроза блокирования – возможность создания препятствия, делающего невозможным движение ТС или ограничивающего функционирование ОТи, угрожающего жизни или здоровью персонала, пассажиров и других лиц. 9. Угроза хищения – возможность совершения хищения элементов ОТи и/или ТС, которое может привести их в негодное для эксплуатации состояние, угрожающее жизни или здоровью персонала, пассажиров и других лиц.
Слабые места в нормативном регулировании Предупреждение террористических актов на транспорте заключается в проведении эффективных мероприятий по усилению охраны важных объектов (вокзалов, аэропортов, станций метрополитена и других мест транспортной инфраструктуры, так как они чаще всего являются объектами атак террористов). Совершенствование механизма нормативного регулирования требует внедрения самых современных технических средств контроля и защиты, что автоматически подразумевает увеличение ассигнований на подобные цели, разработку и реализацию программ подготовки спецподразделений по обеспечению безопасности на транспорте и объектах транспортной инфраструктуры2. в настоящее время городской пассажирский автомобильный транспорт обладает высокой степенью децентрализации управления, с необоснованно большим количеством хозяйствующих субъектов, многие из которых характеризуются малым количеством подвижного состава, низкой производственно-технической культурой, не позволяющей должным образом организовать подготовку и осуществить процесс перевозки. Безопасности и качеству перевозок этими хозяйствующими субъектами не уделяется должного внимания3.
Зариновая атака в Токийском метро, 20 марта 1995 г. Анализ действующих угроз Компетентными причастными органами рассмотрены самые возможные потенциальные угрозы совершения актов незаконного вмешательства на транспортном комплексе. некоторые из угроз являются наиболее привлекательными для достижения целей нарушителей. вместе с тем, если учитывать текущий уровень информационных технологий и условия санитарно-эпидемиологической обстановки, которые уже никому не кажутся временным явлением, данный перечень угроз должен быть актуализирован, а главное – не быть типовым для каждого вида транспорта. Прежде чем рассмотреть возможные новые угрозы транспортной безопасности, постараемся понять, какие из уже действующих являются актуальными и незаменимыми. Угрозы 1–3 весьма актуальны в силу анализа террористических актов прошлых лет. несмотря на широкий спектр принимаемых мер по обеспечению транспортной безопасности и антитеррористической защищенности, данные угрозы остаются одними из наиболее опасных и сложных для предотвращения. При этом в межведомственном приказе взрыв и обстрел рассматриваются в качестве единой угрозы, что, по мнению автора, не совсем верно. Стоит также отметить, что угроза захвата представлена только в отношении ОТи и ТС, но формально не применима к возможной угрозе захвата персонала и угрозе захвата пассажиров, которые могли бы стать двумя самостоятельными угрозами. Угроза 4 не так распространена на практике в связи со сложностью ее реализации и риском недостижения конечных целей для нарушителей. Однако не стоит забывать про террористический акт с применением отравляющего вещества зарина, произошедший 20 марта 1995 г. в токийском метро. По разным данным, погибло от 10 до 12 человек, более 5 тыс. человек получили отравления различной степени тяжести. Угрозы 5–7 сопряжены с критическим элементом и возможностью его захвата или разрушения. Критический элемент ОТи и/или ТС – это строения, помещения, конструктивные, технологические и технические элементы ОТи или ТС, акт незаконного вмешательства в отношении которых приведет к полному или частично-
му прекращению их функционирования и/или возникновению чрезвычайных ситуаций. Если применять данные угрозы в отношении автомобильного городского наземного транспорта, то их актуальность и востребованность вызывает вопросы, поскольку де-юре критические элементы на автовокзале могут быть установлены, а де-факто отсутствуют, что еще раз подтверждает мысль о том, что перечень угроз должен быть актуализирован для каждого вида транспорта. Угрозы 8–9 в отношении городского автомобильного транспорта применяются нечасто, однако технически более реализуемы в сравнении с любым другим видом транспорта. Полноценное видение решения максимума задач по совершенствованию антитеррористической защищенности объектов транспорта находит свое отражение в глубоком и многогранном анализе потенциальных угроз. Объективность и своевременность анализа позволяют выбирать наиболее правильное направление для каждого объекта в отдельности, с дальнейшим устранением необоснованных затрат как человеческого, так и финансового ресурса, обеспечивая при этом должную защиту4. Теперь рассмотрим новые возможные угрозы транспортной безопасности, которые пока не имеют юридической основы.
Смешанные угрозы Перечисленные выше угрозы, безусловно, важны для рассмотрения и неслучайно были приняты компетентными органами. Каждая угроза при проведении оценки уязвимости и разработке планов обеспечения транспортной безопасности ОТи и ТС предусматривает комплекс мер по предотвращению данной конкретной угрозы. Однако на практике сценарий террористического акта может предусматривать, а также включать в себя одновременно несколько угроз. именно поэтому важно, чтобы транспортный комплекс оказался готов к отражению подобного типа угроз.
Угрозы эпидемиологического характера Пандемия – один из тех современных мировых вызовов, которые сегодня представляют собой глобальную угрозу всему человечеству. Обра-
Левин А.О. Предупреждение террористических актов на транспорте // Вестник Московского университета МВД России. 2014. № 5. С. 114–117. Якунина Н.В. Совершенствование методологии определения структуры подвижного состава городского пассажирского автомобильного транспорта // Вестник Оренбургского государственного университета. 2011. № 10 (129). С. 13–19. 4 Амельчаков И.Ф., Тычинин С.В., Карагодин А.В., Москаленко С.А. Актуальные проблемы антитеррористической защищенности объектов транспортной инфраструктуры // Проблемы правоохранительной деятельности. 2017. № 1. С. 6–10. 2 3
www.secuteck.ru
февраль – март 2021
СПЕЦПРОЕКТ БЕзОПаСнОСТь ОБъЕКТОв ПРОмышлЕннОСТи, нЕфТЕгазОвОгО СЕКТОРа и энЕРгЕТиКи
S E C U R I T Y A N D I T M A N A G E M E N T 37
Tushko 3/20/21 7:03 PM Page 38
СПЕЦПРОЕКТ БЕзОПаСнОСТь ОБъЕКТОв ПРОмышлЕннОСТи, нЕфТЕгазОвОгО СЕКТОРа и энЕРгЕТиКи
38 S E C U R I T Y A N D I T M A N A G E M E N T щение к проблематике пандемии, обеспечению охраны здоровья человека через призму правового обеспечения экологической безопасности имеет весьма актуальный характер. вполне понятно, что неблагоприятные санитарно-эпидемиологические условия, помимо многих прочих причин, могут возникнуть и в силу отсутствия хорошо обоснованной правовой базы, поддерживающей реализацию конституционного права граждан на благоприятную окружающую среду5. и здесь транспорт, являясь объектом массового скопления граждан, имеет прямое и непосредственное отношение к возникшим угрозам эпидемиологического характера. Приказом министерства транспорта Рф от 23 июля 2015 г. № 227 утверждены Правила проведения досмотровых мероприятий. важнейшей составляющей Правил являются перечни оружия, взрывчатых веществ или других устройств, предметов и веществ, в отношении которых установлен запрет или ограничение на перемещение в зону транспортной безопасности или ее часть. Один из таких перечней включает в себя: l предметы и вещества, содержащие опасные радиоактивные агенты; l предметы и вещества, содержащие опасные химические агенты; l предметы и вещества, содержащие опасные биологические агенты; l предметы, содержащие взрывчатые вещества; l изделия, конструктивно сходные с оружием. Проведение мероприятий по обнаружению, распознаванию и идентификации большинства перечисленных веществ возможно только в лабораторных условиях, которыми не обладает ни один объект транспорта! При этом в состав предметов и веществ, содержащих опасные биологические агенты, помимо прочего, входят вирусы, вызывающие болезни, даже такие, как грипп и пневмония, J10, J11. современных условиях пандемии COVID19, вызванной коронавирусом SARS-CoV-2, это приобретает особое значение. Как применять требования закона по выявлению веществ, входящих в данный перечень, нет ответа ни у одного транспортного предприятия страны, а остановить перевозочный процесс угоду неукоснительному исполнению законодательства также не видится самым целесообразным решением6.
Угрозы информационной безопасности глобальные вызовы и угрозы политического и экономического характера выражаются в виде политических, экономических и социальнокультурных кризисов. например, главным современным вызовом развитию всей миро-
вой экономики является активное внедрение цифровых технологий. все это сопровождается угрозой ослабления информационной безопасности и нарастания кибератак, что требует повышения уровня защиты и вложения дополнительных инвестиций в информационную безопасность7. говоря об угрозах информационной безопасности, важно понимать, что сегодня объекты транспорта оснащены техническими системами обеспечения транспортной безопасности (сигнализации, контроля доступа, видеонаблюдения, досмотра и др.). взяв под контроль данные системы через удаленный доступ либо применив модель внутреннего скрытого нарушителя, возникает возможность совершения акта незаконного вмешательства любой сложности. именно поэтому следует рассматривать угрозы транспортной и информационной безопасности не в отдельности, а как части единого целого. Помимо изложенного, законодателем не учитываются и новые угрозы транспортной безопасности, возникновение которых обусловлено современным развитием науки, техники и технологий8. Так, не уделяется должного внимания киберугрозам. Помимо отсутствия в вышеуказанном перечне, в приказе минтранса России от 12 апреля 2010 г. № 87 "О порядке проведения оценки уязвимости объектов транспортной инфраструктуры и транспортных средств" потенциальная уязвимость информационных систем не выступает объектом подобной оценки. Однако ущерб от кибератаки может превосходить ущерб от традиционного способа нападения. К примеру, даже незначительный сбой системе реализации билетов в период сезона отпусков может вызвать большие проблемы в функционировании транспортной системы. Будет парализована доставка товаров, корреспонденции и особо важных грузов. все это делает данный аспект обеспечения безопасности на транспорте крайне актуальным как в организационном, так и законодательном плане9.
Угроза применения беспилотников Стоит признаться, что применение беспилотных летающих аппаратов еще не стало очевидной и существенной проблемой для транспортной безопасности. Однако можно рассмотреть данное явление как одну из многих скрытых угроз, обделенных вниманием действующего законодательства по транспортной безопасности. Согласно Прогнозу научно-технологического развития Рф на период до 2030 г., подготовленному минобрнауки России и утвержденному Правительством Рф 3 января 2014 г., перспективными рынками и продуктовыми группа-
Нематов А.Р., Собитдухт Н. Правовое обеспечение экологической безопасности в условиях глобализации, мировых угроз и вызовов на примере пандемии // Вестник Российского университета дружбы народов. Серия: Юридические науки. 2020. № 3. С. 513–529. 6 Тушко И.С. Предметы и вещества, запрещенные к перевозке // Охрана труда и техника безопасности на автотранспортных предприятиях и в транспортных цехах. 2020. № 3. С. 72–77. 7 Меркулов А.В., Авдеева И.Л., Головина Т.А. Информационное обеспечение системы публичного управления с учетом современных вызовов и угроз // Среднерусский вестник общественных наук. 2018. Т. 3. № 1. С. 153–165. 8 Фокин М.С. Новые угрозы безопасности на транспорте // Журнал российского права. 2017. № 9. С. 86–96. 9 Мотин В.В. Проблемы обеспечения транспортной безопасности при развитии современных информационных технологий // Транспортное право. № 2, 2013. С. 5–6. 5
февраль – март 2021
www.secuteck.ru
Масочный режим в общественном городском наземном транспорте ми определены в том числе интеллектуальные транспортные системы автоматизированного и автоматического управления воздушными транспортными средствами, в том числе беспилотными, а также их группами8.
Пути совершенствования Проведя анализ действующего законодательства в области транспортной безопасности и рассмотрев установленные потенциальные угрозы совершения актов незаконного вмешательства (в том числе террористических актов), можно сделать вывод о необходимости актуализации установленного перечня угроз. При этом практический опыт показывает, что законодательные нормы требуют детализации по отношению к каждому конкретному виду транспорта. новые угрозы транспортной безопасности актуализировались и требуют принятия адекватных и своевременных мер. вместе с тем законодателем такие факторы опасности необоснованно игнорируются, политика в области обеспечения транспортной безопасности является узконаправленной и сосредоточена лишь на антитеррористической защищенности, значимость которой не отрицается, но и не исчерпывает эффективное противодействие актуальным угрозам. Своевременное комплексное осуществление законодательных и административных реформ, принятие предупредительных и профилактических мер уполномоченными органами, безусловно, может снизить угрозы транспортной безопасности и риски их реализации8. на основании изложенного простым и логичным решением в сложившейся ситуации является отмена действующего перечня потенциальных угроз в рамках проекта "регуляторной гильотины". Принятие нового актуального перечня потенциальных угроз актов незаконного вмешательства может стать новым шагом в развитии отрасли транспортной безопасности. Транспортное сообщество готово участвовать в обсуждении изменений законодательства для совершенствования функционирования трансn портного комплекса. Ваше мнение и вопросы по статье направляйте на
ss @ groteck.ru
PROD_TEK_ALL 3/20/21 7:03 PM Page 39
Интеграционная платформа систем безопасности BIS Представляет Bosch Системы Безопасности www.boschsecurity.com
Главное назначение Данное решение оптимально подходит для создания надежной и современной системы безопасности для любого типа промышленных объектов, где необходимо предотвращать широкий спектр угроз без воздействия на текущий бизнес. Платформа BIS позволяет эффективно объединять системы контроля и управления доступом, пожарной и охранной сигнализации, видеона-
Проекты
Реклама
Завод "Мерседес-Бенц" (Россия), завод Casa Cuervo (Мексика), объекты энергетической компании CELPE (Бразилия) Появление на рынке Ценовой сегмент
Версия 4.8 – 2020 г. Средний/высокий
блюдения и оповещения в единый комплекс, помогающий службе безопасности полностью контролировать ситуацию в любой момент. Обнаружение пламени и дыма в сложных производственных условиях, например, в пыльной среде, имеет очень важное значение для промышленных предприятий. Bosch предлагает полностью модульную систему пожарной сигнализации, работающую в составе платформы BIS и адаптированную под производственные объекты, которую можно масштабировать в зависимости от потребностей. Наши системы обнаружения пожара помогают предотвратить причинение вреда здоровью людей, ущерба оборудованию и материалам, а также снизить риск нарушения непрерывности бизнес-процессов. Особенности производственных цехов, высокие потолки, пыльные или влажные зоны, а также наличие взрывоопасных материалов представляют трудность для реализации систем противопожарной безопасности. Компания Bosch предоставляет конкретные решения для подобных обстоятельств: l извещатели повышенной точности, учитывающие условия окружающей среды; l устройства для обнаружения возгораний, сконструированные для зон с высокими потолками;
l оповещатели,
подходящие для пространств с высоким уровнем шума. Компания Bosch также предлагает систему видеообнаружения пожара, в которой используются камеры с интеллектуальными алгоритмами для обнаружения дыма и пламени на самой ранней стадии.
Технические особенности Платформа BIS имеет гибко настраиваемый интерфейс оператора, широкие функциональные возможности для управления подсистемами безопасности, а также необходимый набор средств обеспечения кибербезопасности для защиты данных в каждой части системы.
Экономическая эффективность Недостаточное обеспечение безопасности объектов промышленности может представлять серьезную угрозу для окружающей среды, здоровья людей и экономики. Поддержание высокого уровня защищенности подобных объектов требует комплексного инфраструктурного подхода. Единая интеграционная платформа систем безопасности позволяет снизить количество ложных срабатываний, повысить эффективность работы службы безопасности, уменьшить затраты на обслуживание и оптимизировать n процесс обучения персонала. см. стр. 144 "Ньюсмейкеры"
Противотаранный барьер Полищука – качество, проверенное временем Представляет ООО "Кольчуга-М" www.kolchygam.ru
Конкурентные преимущества Выгодная стоимость. Срок службы – не менее 10 лет. Простота монтажа, эксплуатации и обслуживания. Возможность работы без электропитания.
Комплексная поставка Мы производим, доставляем, осуществляем монтажные и шефмонтажные работы, обучение персонала, а также постгарантийное обслуживание.
Замена и модернизация
Решаемые задачи
Сертификат АНО "Институт испытаний и сертификации вооружения и военной техники"
Потребители
Противотаранный барьер Полищука предназначен для обеспечения безопасности объектов от актов незаконного вмешательства на автомобильном транспорте. Выдерживает таранный удар более 50 т. Является одним из условий получения паспорта безопасности объекта.
Реклама
ТЭК, транспорт, режимные объекты Появление на рынке Ценовой сегмент
2004 г. Низко-средний
Проекты "Газпром", ЛУКОЙЛ, Росатом, Росрезерв, "Транснефть", Минобороны России и др.
Демонтаж возможен. При таранном ударе возможна замена балки, если опоры не повреждены. Любой барьер может быть модернизирован электроприводом и другими техническими средствами.
Технические особенности 1. Диапазон рабочих температур от -50 до +50 °С. При ручном управлении практически не имеет верхних и нижних границ эксплуатации. 2. Горизонтальное расположение балки минимизирует климатические нагрузки. 3. Срок эксплуатации – 10 лет. 4. Рабочий ресурс – не менее 150 000 циклов. n см. стр. 143 "Ньюсмейкеры" www.secuteck.ru
февраль – март 2021
СПЕЦПРОЕКТ БЕзОПаСНОСТь ОБъЕКТОВ ПРОМышЛЕННОСТи, НЕфТЕГазОВОГО СЕКТОРа и эНЕРГЕТиКи
S E C U R I T Y A N D I T M A N A G E M E N T 39
PROD_TEK_ALL 3/20/21 7:03 PM Page 40
Matrix-VI (мод. NFC K Net): доступ по смартфону и энергозатратным картам Решаемые задачи В контроллере Matrix-VI (мод. NFC K Net) в качестве идентификатора можно использовать смартфон. В этом случае реализация прохода доступна двумя способами: 1. С помощью платежных приложений (Google Pay, Apple Pay, Mir Pay и др.). 2. Через приложение Iron Logic Keys, позволяющее передавать фиксированный ID. Matrix-VI (мод. NFC K Net) обеспечивает надежную работу с энергозатратными идентификаторами (смарт-картами), которые часто используют в платежных системах и системах лояльности.
Конкурентные преимущества Matrix-VI (мод. NFC K Net) позволяет осуществить защиту от несанкционированного копирования ключей и несогласованного обслуживания СКУД с помощью технологии "IronLogic-защищенный". Защита от копирования и несогласованного обслуживания основывается на предварительной инициализации Matrix-VI (мод. NFC K Net) и иденПромокод на скидку 20% от розничной цены:
Новинка 2021
тификаторов MIFARE одним и тем же секретным кодом. В качестве хранителя секретного кода используется карта объекта Iron Logic.
Технические характеристики
l Рабочая частота – 13,56 МГц.
l Интерфейс связи со смартфоном – NFC. l Интерфейс
связи со считывателем – Dallas TM (iButton), Wiegand 26/34/42/50/58. l Интерфейсы связи – RS-485. l Количество ключей – 8168 шт. l Количество запоминаемых событий – 8192 шт. l Напряжение питания 8–27 В. l Рабочая температура -40…+50 °С.
Интеграционные возможности С помощью Matrix-VI (мод. NFC K Net) и программного обеспечения заказчика можно реализовать любой необходимый функционал, в том числе на основе работы с памятью идентификатора. Интеграция возможна с помощью SDK Readers и SDK Guard, которые находятся в открытом доступе на сайте n www.ironlogic.ru.
Потребители Появление на рынке
2021 г.
Офисные, цеховые, складские помещения
см. стр. 144 "Ньюсмейкеры"
Реклама
Представляет Iron Logic www.ironlogic.ru
Адресная система пожарной автоматики (СПА) для взрывоопасных объектов на базе ИСО "Орион" Представляет "Болид" www.bolid.ru
Главное назначение Адресная СПА имеет наиболее широкую номенклатуру взрывозащищенных извещателей и исполнительных устройств и является частью наиболее распространенной комплексной системы безопасности ИСО "Орион".
Потребители Объекты, на которых присутствуют помещения или открытые площадки с наличием взрывоопасных веществ, газов, газовоздушных, парогазовых смесей
Проекты Объекты компаний и дочерних структур "Газпром", "Лукойл", "ННК", "Сургутнефтегаз", "СИБУР Холдинг", "Транснефть" и др. Появление на рынке Ценовой сегмент февраль – март 2021
2016 г. Средний www.secuteck.ru
Новый подход к решению задач В состав системы входят двухдиапазонные (ИК/УФ) взрывозащищенные адресные извещатели пламени "С2000-Спектрон-607Exd/Exi" и радиоканальные "С2000Р-Спектрон-609-Exd". Они устойчивы к воздействию солнечных бликов и прямого солнечного излучения, распознают как ложную помеху излучения ручной электродуговой и аргонной сварки, металлообрабатывающих и металлорежущих станков и ручных приборов, проблесковых маячков спецтехники, не реагируют на излучение ДРЛ-освещения с поврежденными защитными колбами, могут работать в условиях повышенного фонового ИК- или УФ-излучения. Извещатели снабжены функцией переключения режимов "Далеко"/"Близко", что позволяет обеспечить отсутствие ложных срабатываний на аварийные выбросы факелов сжигания попутного газа на участках добычи газа и нефти, на нефте- и газоперерабатывающих, нефте- и газохимических производствах.
Технические особенности В состав системы входят: l устройства, взрывобезопасность корпуса которых обеспечивается взрывонепрони-
цаемой оболочкой (вид взрывозащиты d), что позволяет размещать их во взрывоопасных зонах 1, 2 (с наличием взрывоопасных газов, парогазовых и газовоздушных смесей), 21 и 22 (с наличием взрывоопасных пылевых слоев и пылевоздушных смесей); l устройства с искробезопасными цепями (вид взрывозащиты i), которые дополнительно можно разместить в зонах 0 и 20, где взрывоопасные газовые смеси присутствуют постоянно, а концентрация взрывоопасных пыли и пылевоздушных смесей максимальна.
Экономическая эффективность Использование адресных и радиоканальных устройств во взрывоопасных зонах позволяет значительно оптимизировать затраты на дорогостоящие линии связи. Питание большинства адресных устройств осуществляется от линии связи блоков "С2000-КДЛ" различных исполнений. Адресная линия может иметь произвольную топологию и одновременно включать в себя извещатели и адресные устройства различных n типов. см. стр. 143 "Ньюсмейкеры"
Реклама
СПЕЦПРОЕКТ БЕЗОПАСНОСТь ОБъЕКТОВ ПРОМышЛЕННОСТИ, НЕФТЕГАЗОВОГО СЕКТОРА И эНЕРГЕТИКИ
40 S E C U R I T Y A N D I T M A N A G E M E N T
PROD_TEK_ALL 3/20/21 7:03 PM Page 41
Тепловизор для спецтранспорта "АСТРОН-АТ21": зона безопасности – везде Представляет "ОКБ "Астрон" www astrohn.ru
Решаемые задачи Тепловизор предназначен для размещения на спецтранспорте, например шлаковозах в сталеплавильных производствах для приема выпускаемого из печи жидкого шлака и его транспортировки к местам переработки, в отвал или грануляционную установку. Такой тепловизор окажет незаменимую помощь водителю при движении задним ходом, для контроля ситуации во время выгрузки расплавленного шлака. Он будет применяться вместе с автомобильным регистратором для записи архива и с традиционным автомобильным монитором.
Технические характеристики
l Тепловизионная
Потребители Металлургические, химические производства
Проекты Реклама
ООО "Скайвелл" Появление на рынке Ценовой сегмент
I квартал 2021 г. Средний
стационарная промышленная камера в защитном исполнении. l Разрешение – 384х288 пкс. l NTD <50 mК. l 12 В DС, не более 5 Вт. l Фокус б мм. l ИК-стекло. l Термостабилизация, диапазон распознавания объектов -40...+900 °С без переключения. l EIHDR, DDE. l Температура эксплуатации -40...+55 °С.
Конкурентные преимущества Аналогов на рынке нет.
Экономическая эффективность Кардинальное повышение уровня безопасности выполнения операции слива шлака. В качестве основных элементов системы используются высокочувствительные длинноволновые инфракрасные датчики с разрешением 384х288 пкс и углом обзора в 40 град., позволяющие определить границы зоны погрузки/выгрузки, наличие препятствий на пути. Система включает в себя 3 микроболометрических датчика высокого разрешения в герметичном корпусе: l 2 датчика устанавливаются на кронштейнах по бокам кабины водителя и предназначены для обеспечения видимости при движении назад, контроля манипулятора шлаковоза, объектов и людей, находящихся в зоне работы шлаковоза в условиях ограниченной видимости; l 3-й датчик устанавливается на кабине водителя шлаковоза и предназначен для обеспечения видимости при движении вперед n в условиях ограниченной видимости. см. стр. 143 "Ньюсмейкеры"
Трибоэлектрические охранные извещатели "Гюрза" защиты периметра распределенных и крупных объектов Представляет "НПП "СКИЗЭЛ" www.skichel.ru
Технические характеристики
Главное назначение Извещатели "Гюрза" предназначены для охраны периметров объектов, включая протяженные.
Конкурентные преимущества
Эксплуатируется на объектах "Транснефть", "НОВАТЭК", "Газпром", "Росатом", ФСИН РФ, ФСБ РФ, "Россети", "РЖД", Минобороны России, объекты инфраструктуры гражданской авиации и др.
Реклама
Появление на рынке Ценовой сегмент
Первое поколение – 1991 г. Актуальное поколение 2020 г. Средний
Устойчивая работа в: l зонах сильных фоновых вибраций (вблизи от железных дорог, автодорог, аэродромов, работающих машин и механизмов, в метро); l сильных электромагнитных полях (под ЛЭП 750 кВ, вблизи мощных радиопередающих устройств); l условиях низких температур от -65 °С (подогрев не требуется, "холодный рестарт"). Отсутствие ложных срабатываний при сильном ветре (до 30 м/с), в грозу, в сильный дождь, снег и град. Простота эксплуатации.
Новый подход к решению задач
l Не требует сезонных подстроек. l Обнаружение
нарушителей в условиях жестких внешних воздействующих факторов. l Высокая надежность оборудования.
1. Устойчивая работа в зонах сильных фоновых вибраций (вблизи от железных дорог, автодорог, аэродромов, работающих машин и механизмов, в метро). 2. Диапазон рабочих температур -65…+70 °С. При -65 °С подогрев прибора не требуется, при этом ток потребления – не более 1,5 мА. 3. "Гюрза" соответствует 4-й (максимальной) степени жесткости по электромагнитной совместимости (по ГОСТ Р 50009).
Экономическая эффективность Гарантийный срок эксплуатации – 8 лет, нормативный – 16 лет. При стоимости изделия "Гюрза-035ПЗ" (с ЧЭ) 75 000 руб. в пересчете на год эксплуатации в гарантийный период (8 лет) условные эксплуатационные расходы составят 9375 руб., по сроку технической пригодности (16 лет) – 4 688 руб. на год эксплуатации. Это значительно дешевле аналогичной по назначению продукции n других производителей. см. стр. 144 "Ньюсмейкеры" www.secuteck.ru
февраль – март 2021
СПЕЦПРОЕКТ БЕЗОПАСНОСТь ОБъЕКТОВ ПРОмышЛЕННОСТИ, НЕФТЕГАЗОВОГО СЕКТОРА И ЭНЕРГЕТИКИ
S E C U R I T Y A N D I T M A N A G E M E N T 41
PROD_TEK_ALL 3/20/21 7:03 PM Page 42
Устройства персонального оповещения и вызова "Браслет-ПРО" из состава системы "Стрелец-ПРО" Главное назначение
Конкурентные преимущества
На базе беспроводной системы "Стрелец-ПРО" можно построить системы охранной и пожарной, технологической сигнализации, персонального оповещения и позиционирования на любых типах объектов. "Стрелец-ПРО" – первая в России радиосистема, которая успешно прошла сертификацию в ведущем европейском органе LPCB на соответствие требованиям EN 54. Устройства "Браслет-ПРО" из состава радиосистемы "Стрелец-ПРО" представляют собой носимую электронику по принципу умных часов и позволяют организовать локализацию персонала, посетителей, грузов, оборудования на территории объектов промышленности, ТЭК, нефтегазовой отрасли как внутри, так и вне здания.
Система с использованием носимых "БраслетовПРО" обеспечивает оперативное оповещение ответственных лиц в случае происшествий и нештатных ситуаций с сотрудниками, когда сами сотрудники не имеют физической возможности сообщить о ЧС по причине потери сознания и т.д. "Браслеты-ПРО" осуществляют контроль за соблюдением персоналом требований промышленной безопасности, нацелены на своевременное обнаружение нештатных ситуаций и повышение скорости реакции на них. Аналогичные решения на рынке отсутствуют.
l Локализация
Проекты 150 000 объектов в России и за рубежом. Объекты силовых ведомств (МО, МВД, ФСО), горнодобывающей и химической отраслей Появление на рынке Ценовой сегмент
Январь 2016 г. Средний
Решаемые задачи
внутри помещений по сигналам беспроводных датчиков и снаружи по сигналам спутников GPS/ГЛОНАСС. l Карта рабочего времени. l Охрана объекта, контроль состояния (датчик неподвижности) и определения местонахождения сотрудника в чрезвычайной ситуации. l Охрана труда, определение фактов выхода из разрешенной зоны или входа в запрещенную зону.
Интеграционные возможности Система с использованием "Браслетов-ПРО" позволяет интегрироваться с системами СКУД и видеонаблюдения.
Технические характеристики
l Дальность
связи браслетов с ретрансляторами – до 3500 м. l Практичное исполнение в виде наручных часов в ударопрочном и влагозащищенном n корпусе (IP66). см. стр. 143 "Ньюсмейкеры"
Реклама
Представляет "АРГУС-СПЕКТР" www.argus-spectr.ru
PTZ IP-камера B89L2-5230Z40 с непревзойденным качеством изображения для контроля огромных территорий Представляет BEWARD www.beward.ru
Конкурентные преимущества Подсветка и видеомодуль максимально разнесены, что намного снижает эффект засветки видеокамеры объектами, которые могут находиться в непосредственной близости от нее, а также исключает блики и отражения от защитного стекла камеры в сложных погодных условиях (например, от дождя или снега).
Технические характеристики
l Вариофокальная
лазерная ИК-подсветка до 500 м. l Дворник, омыватель и защита от обледенения. l х40 оптическое увеличение.
Экономическая эффективность Решаемые задачи
Потребители Заводы и другие промышленные предприятия, особо охраняемые территории, режимные объекты Появление на рынке Ценовой сегмент февраль – март 2021
2020 г. Высокий www.secuteck.ru
Камера предназначена для использования там, где другие, более ранние, модели камер не справлялись из-за низкой чувствительности или недостаточной детализации изображения. 2 Мпкс изображение остается цветным с минимальным уровнем шумов даже в сумерках, а ночью камера формирует четкое изображение. Все это значительно повышает точность идентификации и детектирования объектов.
Камера оснащена 40-кратным трансфокатором, что позволяет получать детализированное изображение объектов, находящихся на чрезвычайном удалении. Наличие мощного трансфокатора дает возможность проектировать системы видеонаблюдения, в которых одна камера заменяет несколько обычных фиксированных камер на объекте.
n
см. стр. 143 "Ньюсмейкеры"
Реклама
СПЕЦПРОЕКТ БЕзОПАСНОСТь ОБъЕКТОВ ПРОМышЛЕННОСТИ, НЕфТЕГАзОВОГО СЕКТОРА И ЭНЕРГЕТИКИ
42 S E C U R I T Y A N D I T M A N A G E M E N T
PROD_TEK_ALL 3/20/21 7:03 PM Page 43
Контроллер доступа нового поколения dormakaba 9200-K7 Представляет "дормакаба Евразия" www.dormakaba.ru
Тип идентификаторов При подключении регистрационных устройств напрямую к контроллеру – радиокарты MIFARE или Legic, а также BLE-ключи. При подключении считывателей и менеджеров дверей тип идентификаторов определяется типом подключенного устройства (любые типы, мобильный доступ).
Технические характеристики
Реклама
l Соединение с сервером – Ethernet 100 Мбит.
Конкурентные преимущества
Решаемые задачи
Контроллеры 9200-K7 могут обмениваться информацией друг с другом без участия сервера (Peer-To-Peer-коммуникации), что бывает особенно важно при построении СКУД на крупных и территориально распределенных объектах.
Контроллер доступа с обновленной функциональной прошивкой K7 – это электронное устройство нового поколения от dormakaba, управляющее подключенными считывателями и менеджерами дверей. Контроллер имеет функции мониторинга подключенных устройств для анализа данных и передачи событий на сервер, а также собственную базу данных для хранения данных доступа и событий.
Появление на рынке Ценовой сегмент
Cередина 2020 г. Средний
Соединение защищается протоколом шифрации TLS (Transport Layer Security). l Подключение до 2 регистрационных устройств на контроллер по коаксиальному кабелю (до 25 м). l Подключение до 15 считывателей/менеджеров дверей по RS-485 (до 1200 м). l 4 входа, 3 выхода. С помощью модулей расширения 9030 и 9031 можно расширить до 20 входов и 11 выходов. l Память контроллера – 50 000 персон, 300 000 событий при работе под управляющим ПО СКУД MATRIX Professional. l Класс защиты – IP40, температура эксплуатации – 0…+50 °C. l Монтаж – DIN-рейка. l Питание – 10–34 В DC. n см. стр. 143 "Ньюсмейкеры"
Комплекс сетевых устройств безопасности: мультисенсoрная камера AXIS P3807-PVE, радар AXIS D2110-VE и громкоговоритель AXIS C1310-E Представляет Axis Communications www.axis.com Обнаружение. Предупреждение. Контроль
Потребители Любой объект, где присутствуют большие открытые пространства и необходимо фиксирoвать незаконное вторжение на территорию. Например, ТЭК, крупные промышленные предприятия и другие режимные oбъекты
Камера AXIS P3807-PVE объединяет изображение, полученное с четырех матриц, в панорамную картинку без мертвых зон для наблюдения за большим пространством или периметром. Радар позволяет избежать ложных оповещений при детекции движения (тени, свет фар, птицы, животные и т.д.). Рупор автоматически оповещает нарушителя о незаконных действиях или запускает сигнал тревоги. Комплексное решение минимизирует участие человека в наблюдении за территорией и повышает точность обнаружения.
Конкурентные преимущества Проекты
Реклама
Объекты ТЭК, прoмышленные здания и сoоружения пo всей Рoссии Появление на рынке Ценовой сегмент
Нoябрь 2020 г. Высoкий
Камера, радар и громкоговоритель полностью интегрируются с системой видеоменеджмента, отличаются простотой в инсталляции и управлении. Модуль цифровой обработки сигнала обеспечивает четкое и разборчивое звучание громкоговорителя.
В решении присутствует несколько запатентованных технологий Axis (например, Zipstream и Lightfinder).
Технические характеристики 1. Горизонтальный обзор камеры на 180 град. с разрешением 8 Mпкс. 2. Встроенный усилитель мощности громкоговорителя и модуль цифровой обработки сигналов. 3. Радар с охватом 180 град. и встроенными средствами аналитики.
Экономическая эффективность Наличие четырех матриц в сетевой камере дает возможность использовать для наблюдения за объектом вместо нескольких видеокамер одну. Применение технологии Axis Zipstream в сетевой камере сокращает видеотрафик и объем памяти, необходимый для хранения данных. Радар предотвращает ложные срабатывания сигнала тревоги и, таким образом, уменьшает рутинный труд сотрудников СБ, кoтoрые мoгут звукoвым сигналoм предупредить n нарушителей через грoмкoгoвoритель. см. стр. 144 "Ньюсмейкеры" www.secuteck.ru
февраль – март 2021
СПЕЦПРОЕКТ БЕзОПаСНОСТь ОБъЕКТОВ ПРОМышлЕННОСТи, НЕфТЕГазОВОГО СЕКТОРа и эНЕРГЕТиКи
S E C U R I T Y A N D I T M A N A G E M E N T 43
Test_CCTVlab 3/20/21 7:03 PM Page 44
ОБЗОР
44 В Ц Е Н Т Р Е В Н И М А Н И Я
амеры видеонаблюдения, как и любое сложное оборудование, должны обеспечивать бесперебойную работу в указанном производителем диапазоне температур. Пожалуй, самым распространенным на рынке является диапазон от -35 до +50 °C. Тем не менее, помимо оборудования для эксплуатации в специфических условиях (например, взрывозащищенного), нужны камеры, которые могут работать и при температурах ниже -45 °С. К примеру, на предприятиях, расположенных в Норильске, Мурманске, Воркуте, Якутске, Сургуте или Анадыре, необходимы камеры, которые будут гарантированно функционировать и в зимний период, когда температура может опускаться до -60 °C. Стоит отметить, что в указанных регионах стабильная работа
К
ОБЗОР видеонаблюдения более чем актуальна в связи с тем, что именно они являются сосредоточением портовых, нефтедобывающих, алмазодобывающих, газодобывающих и иных стратегически важных объектов.
Камеры наружного наблюдения для экстремально низких температур Оборудование, работающее при экстремально низких температурах, у производителей можно пересчитать по пальцам. Чаще всего это вообще проектные решения, изготавливаемые под заказ. Если говорить об общей массе видеокамер, то в лучшем случае для них проводятся непродолжительные испытания при -40 °C, во время которых просто фиксируется, остается ли камера в рабочем состоянии при такой температуре. При этом часто не учитывается целый перечень нюансов: l самый низкий температурный порог, при котором камера обеспечивает работу при заявленных температурах, и возможные изменения потребительских характеристик при этих температурах;
Обзор предоставлен независимой тестовой лабораторией CCTVLAB февраль – март 2021
www.secuteck.ru
Test_CCTVlab 3/20/21 7:04 PM Page 45
ОБЗОР
В Ц Е Н Т Р Е В Н И М А Н И Я 45
l температура,
при которой возможен выход камеры из строя; l температура, при которой старт камеры возможен после полного охлаждения при низких температурах; l скорость и точность позиционирования, зумирования, фокусировки; l функционирование и скорость отработки автоматического привода диафрагмы (путем изменения освещенности).
Причины низкого предложения на рынке Почему же на рынке так мало камер с температурой эксплуатации, близкой к -50…-60 °C? Основная причина кроется в наличии частей камеры, подверженных критическому влиянию низких температур. Например, для стационарных камер это в первую очередь оптика, не говоря о моделях с моторизованным объективом. Для типовых купольных поворотных камер это будет большая поверхность прозрачной
части, которой необходим усиленный прогрев. Нужно также использовать материалы уплотнителей, имеющих стабильные характеристики в широком диапазоне температур, которые не будут применяться в обычных камерах ввиду увеличенной стоимости. В то же время простого увеличения мощности обогревателя будет недостаточно. Во-первых, необходимо организовать качественный обогрев для самой камеры внутри корпуса. Обеспечить усиленный обогрев оптики и стекла рядом с объективом для предотвращения обледенения. Для купольных поворотных камер необходимы обогрев в непосредственной близости к подвижным частям и циркуляция воздуха внутри корпуса. Во-вторых, необходимо применение многокаскадных систем обогрева, обеспечивающих плавный обогрев без сильных перепадов (безопасное включение камеры в случае отключения питания). Они же отвечают за отсутствие перегрева камеры, если температура далека от
минимальной, но уже минусовая. Все это создает повышенный запас надежности камеры в целом. Все перечисленные пункты не всегда присутствуют в технических характеристиках камер, поэтому при использовании данного типа оборудования в особо сложных условиях все же рекомендуется проводить многофакторное тестирование. Работоспособность камер в условиях экстремально низких температур остается насущной проблемой. На данный момент на рынке присутствуют несколько решений, которые относят к морозостойкому оборудованию.
В
приведенном обзоре будут рассмотрены следующие продукты: l AXIS Q3515-LVE; l BEWARD B2520RZK; l Hikvision DS-2DF6223-AEL; l Panasonic WV-SFV781L; l RVI-1NCT2075 (7-35) White
AXIS Q3515-LVE P-камера SV5020-R36 от компании BEWARD с разрешением 8 Мпкс оснащена передовым сверхчувствительным сенсором 1/1,8'' КМОП SONY Starvis и имеет частоту до 30 кадр/с для всех разрешений, обеспечивающую, по словам производителя, видео реального времени с минимальным уровнем шумов в сумеречное и ночное время. Таким образом, уровень детализации объектов значительно повышается, позволяя применять IP-камеры на участках, где модели с более низким разрешением и низкой чувствительностью не справлялись со своими задачами. Камера оснащена 36-кратным трансфокатором (f = 5,7–205,2 мм), с помощью которого можно получать детализированное изображение объектов, находящихся на чрезвычайном удалении. В камере реализован усовершенствованный алгоритм цифровой стабилизации изображения, помогающий предотвратить смазывание видео из-за вибраций, которые могут возникнуть при резких порывах ветра или интенсивном дорожном движении. Присутствует также формат сжатия Н.265 стандарта НЕVC (высокоэффективного кодирования видеосигнала), позволяющий в два раза увеличить степень сжатия цифровых видеоданных без потери качества изображения. В числе технических характеристик SV5020R36 следует упомянуть и встроенную видеоаналитику. Поддержка точного и интеллектуального видеоанализа расширяет возможности восьмью режимами детекции, включающими в себя всесторонние функции видеонаблюдения и быструю реакцию камеры на разные наблюдаемые сцены. Реализована функция автоматического слежения за объектом. Определив движущийся объект, она начинает поворачиваться вслед за ним.
I
В камере установлен 2-кратный расширенный динамический диапазон (Double Scan, 2 x WDR), позволяющий вести видеонаблюдение сцен с очень сильными перепадами освещенности. Таким образом, по словам производителя, удается получить высококачественное изображение в сложных условиях: при установке напротив окна либо дверного проема в помещении, против солнца, в зоне видимости ярких источников света, а также при наличии затемненных уча-
стков в зоне наблюдения. Для ночного режима предусмотрена вариофокальная ИК-подсветка, дальность которой достигает 300 м. Угол излучения подсветки автоматически изменяется в зависимости от зума. Уличная IP-камера SV5020-R36 оснащена классом защиты IP66 и работает в широком диапазоне температур (-40…+60 °C). Поддерживает разные варианты подключения питания, в том числе и по технологии High PoE c мощностью 30 Вт. www.secuteck.ru
февраль – март 2021
Test_CCTVlab 3/20/21 7:04 PM Page 46
ОБЗОР
46 В Ц Е Н Т Р Е В Н И М А Н И Я
BEWARD B2520RZK амера позиционируется производителем как модель в арктическом исполнении для эксплуатации при экстремально низких температурах до -60 °С, характерных для сурового российского климата. Производитель заявляет высокую надежность камеры и ее гарантированную работу благодаря встроенной системе микроклимата, двухкаскадному обогреву и применяемым материалам. Встроенная система включается автоматически при снижении температуры, при этом мощность обогрева зависит от температуры окружающей среды. В камере реализована функция безопасного холодного старта, которая обеспечивает включение камеры в работу в штатном режиме при температурах до -60 °С. Питание может осуществляться от 12 В DC, а также опционально от 220 В AC или High PoE (30 Вт). При любом из поддерживаемых типов питания сохраняются диапазон рабочих температур и функция холодного старта до -60 °C. Камера оснащена высокочувствительным сенсором 2 Мпкс Sony Starvis. 2-кратный расширенный динамический диапазон (Double Scan) позволяет вести видеонаблюдение сцен с очень сильными перепадами освещенности. Используется моторизованный объектив 2,8–11 или 7–22 мм
К
(на выбор) с возможностью удаленного управления углом обзора и фокусировкой. Дальность вариофокальной ИК-подсветки достигает 120 м. Корпус камеры разработан с возможностью герметичного подключения изнутри камеры,
Hikvision DS-2DF6223-AEL S-2DF6223-AEL серии Darkfighter является одной из наиболее функционально оснащенных морозостойких камер Hikvision. Снабжена крупным светочувствительным сенсором 1/1,9" CMOS и ориентирована на работу в условиях слабой освещенности. Заявленный производителем диапазон температур варьируется: при подключении питания 24 В AC – от -60 до +65 °C, при подключении High PoE – от -40°С до +65 °С. Камера оснащена объективом с х23 оптическим зумом, что обеспечивает угол обзора по горизонтали от 3 до 59,8 град. Hikvision DS-2DF6223-AEL имеет встроенную аппаратную видеоаналитику и функцию смарт-трекинга, отслеживающую любые перемещения в наблюдаемой зоне. Присутствуют также средства улучшения изображения WDR 120 дБ (широкий динамический диапазон), 3D DNR (трехмерное цифровое шумоподавление), BLC/HLC (компенсация фоновой засветки/инверсия пиков белого) и "Антитуман" (регулировка контраста и компенсация белого "задымления"), которые нивелируют изъяны разноконтрастного освещения, очищают изображение от излишней "шумности" и выравнивают дефекты от пересвеченных и низкоконтрастных деталей. Согласно утверждению производителя, ROI помогает сфокусироваться на выбранной области и транслировать ее с максимальным разрешением, сокращая битрейт за счет понижения качества фиксации остальной части сцены. Камера поставляется в вандалостойком (IK10) корпусе, соответствующем индексу пыле- и влагозащиты IP66. Благодаря симбиозу наипрочнейших материалов (основание изготовлено из силумина, крышка – из лексанового стекла) производитель позиционирует модель в качестве вандалозащитной.
D
февраль – март 2021
www.secuteck.ru
без необходимости приобретения дополнительной монтажной коробки. Камера имеет класс защиты IP66 и устанавливается на усиленный кронштейн, который обеспечивает стабильность ракурса при сильном ветре или вибрациях из-за проходящего рядом транспорта.
Test_CCTVlab 3/20/21 7:04 PM Page 47
ОБЗОР
В Ц Е Н Т Р Е В Н И М А Н И Я 47
Panasonic WV-SFV781L P-камеру 12 Мпкс Panasonic WV-SFV781L можно отнести к морозостойким с диапазоном рабочих температур от -45 до +50 °C. Камера позволяет передавать потоковое видеоизображение со скоростью 30 кадр/с в разрешении 3840x2160 пкс или 15 кадр/с в разрешении 4000х3000 пкс. Имеет вариофокальный объектив c автофокусировкой и фокусным расстоянием 4,2–25,2 мм. Угол обзора зависит от выбранного соотношения сторон: для 16:9 он будет составлять от 17 до 97 град. по горизонтали, а для 4:3 – от 18 до 101 град. по горизонтали. Технологии "Усиленный Super Dynamic*1" и ABS (адаптивное подчеркивание деталей в темной области) обеспечивают более широкий динамический диапазон 133 дБ. Мультипроцессор NR & 3D-DNR отвечает за подавление шума в различных условиях. Технология распознавания лица Super Dynamic Panasonic WV-SFV781L обеспечивает четкое изображение лица. Опционная функция распознавания лиц Panasonic WV-SFV781L, по утверждению производителя, определяет положение лица человека и отправляет информацию в формате XML или видеопотока. Возможно также добавление дополнительного программного обеспечения к встроенному видеодетектору движения и функции тревоги. Функция компенсации по туману Panasonic WV-SFV781L установлена как стандартная. Технология HLC (компенсация яркого освещения) Panasonic WV-SFV781L снижает яркость сильных источников света, предотвращая ослепление камеры. Функция SCC (компенсация суперцветности) обеспечивает лучшую цветопередачу в условиях низкой освещенности.
I
RVI-1NCT2075 (7-35) white иапазон рабочих температур, заявленный производителем, располагается в интервале от -50 до +60 °C. В камере используется сенсор 1/2,8" IMX327 с поддержкой аппаратного WDR (120 дБ). Видеопоток формируется с разрешением 1920х1080 пкс и поддерживает высокоскоростную съемку до 50 кадр/с. Камера оснащена объективом с фокусным расстоянием 7–35 мм и возможностью удаленного управления. Угол обзора по горизонтали варьируется от 12 до 35 град. Камера выполнена в металлическом корпусе, обладающем степенью защиты оболочки IP67 и противоударностью IK10. Питание осуществляется от источника постоянного тока 12 В либо от сетевого устройства по стандарту PoE. Модель оснащена встроенным нагревателем. Холодный старт может осуществляться при температурах до -40 °C. Присутствует адаптивная ИК-подсветка с технологией Smart IR, рассчитанная на дальность до 100 м. Камера способна определять пересечение линий и периметров в пределах зоны видимости, а также определять наличие забытых или пропавших предметов. Кроме того, может реагировать на превышение уровня шума в
Д
Большой потенциал роста В последнее время в России наметилась тенденция усиления национальной политики, которая нацелена на развитие и освоение Арктики, входящей в тройку основных инновационных регионов. В условиях Крайнего Севера усиливаются мощности по добыче природного газа, разрабатываются нефтяные
зоне своей установки, распознавать изменение ракурса съемки и определять наличие лиц в кадре. Модель RVi-1NCT2075 (7-35) white полностью совместима с сетевыми видеорегистраторами RVi (включая удаленную настройку встроенной аналитики IP-видеокамер) и поддерживает протокол ONVIF версии 2.4.1. Управление
устройством можно осуществлять по сети при помощи программного обеспечения "ОПЕРАТОР". Для камеры доступен широкий выбор аксессуаров, среди которых встраиваемая в основание кронштейна монтажная коробка, угловые кронштейны для установки на столб и угловой кронштейн.
месторождения, параллельно продолжает развиваться Северный морской путь и запущены плавучие атомные теплоэлектростанции. В связи с этим можно смело утверждать, что проблема видеонаблюдения в условиях экстремальных температур остается актуальной. Это, в свою очередь, означает, что ассортимент морозостойких камер, пред-
ставленных на российском рынке, будет расширен, а продукция ведущих производителей будет в дальнейшем развиваться n и совершенствоваться. Ваше мнение и вопросы по статье направляйте на
ss @ groteck.ru www.secuteck.ru
февраль – март 2021
pashincev 3/20/21 7:04 PM Page 48
48 Б И З Н Е С . И Д Е И И М Н Е Н И Я
Рынок безопасности: от отдельных систем к комплексной интеграции Заканчивая цикл статей, посвященных истории систем безопасности, я хотел ограничиться рассмотрением существующих систем и проблем их интеграции. Но появилась возможность не ограничиться сегодняшним днем и заглянуть в день завтрашний
Валентин Пашинцев
ак правило, чтобы увидеть новые разработки вендоров, необходимо проводить много времени на выставках, выкроить которое в своем рабочем графике очень сложно. Но благодаря коронавирусу (хотя слово "благодаря" здесь не вполне уместно) выставки сами пришли ко мне. На основе участия в онлайнконференциях и написана эта статья.
www.magazun.com
Ведущий специалист Центра сервисного обслуживания ГУ МВД России по Московской области
К
Видеонаблюдение По способу обработки сигнала видеонаблюдение делится на аналоговое и цифровое. Раньше все камеры были аналоговыми. Световой поток с объектива попадал на матрицу, где преобразовывался в электрический сигнал, усиливался и подавался в линию. Со временем и появлением новых стандартов обработки видеоизображений, таких как AND, TVI, CVI, удалось получить картинку достаточной четкости – до 2 Мпкс. Но будущее за цифровым (IP) видеонаблюдением, потому что развитие аналоговых камер подошло к пределу, а запас возможностей цифры еще велик. Разрешение IP-устройств уже сейчас достигает 12 Мпкс, цифровая обработка изображения позволяет использовать на борту камер все более продвинутую аналитику. По конструктивному исполнению видеокамеры делятся на несколько видов: 1. Корпусные. Предназначены для наблюдения за большими территориями. Имеют высокое разрешение и чувствительность. Благодаря возможности установки дополнительных длиннофокусных объективов и трансфокаторов они достигают 50-кратного оптического увеличения, что дает возможность контроля удаленных объектов.
Изображение с камеры типа "рыбий глаз" 2. Купольные. Оптический сенсор находится под прозрачной крышкой. Малые размеры сенсора позволяют размещать поворотное устройство и регулировку фокуса непосредственно в корпусе камеры. Благодаря этому камера может осуществлять быстрый поиск нужного изображения. В зависимости от материала корпуса и герметизации такие камеры подразделяются на внутренние, уличные и антивандальные. 3. Специальные. Они предназначены для работы в агрессивных средах – в горячих цехах, на химпроизводствах, морских судах и т.д. Имеют прочный стальной корпус, повышенный уровень герметизации и виброустойчивость. 4. Тепловизоры. Это камеры, работающие в инфракрасном спектре. Они используются для определения потерь тепла в зданиях, в металлургии, системах безопасности, здравоохранении. В связи с пандемией их стали использовать для определения температуры тела человека. 5. Многосенсорные камеры. В них под одним куполом расположены четыре видеосенсора, позволяющих вести круговой обзор территории. Каждый сенсор может управляться отдельно. Могут состоять из четырех неподвижных камер и одной управляемой. При обнаружении тревоги одной из неподвижных камер PTZкамера (поворотная) производит слежение за объектом. 6. Камеры типа "рыбий глаз". Предназначены для контроля помещений. Могут выдавать как круглую картинку, так и разворачивать ее в четырех стандартных прямоугольных изображениях.
Видеоаналитика и машинное зрение Многосенсорная камера февраль – март 2021
www.secuteck.ru
Создать компьютерный алгоритм обработки изображения пытались еще в 2000 г. Но тогда
все упиралось в недостаточные мощности вычислительной техники и качество картинки, получаемой с камер. Например, для уверенного опознавания лица требуется, чтобы оно занимало не менее 600 пкс. То есть для камеры с разрешением 720 пкс надо вплотную подходить к объективу, но с улучшением технических характеристик камер стало возможно увеличить расстояние до нескольких метров. Благодаря росту мощностей процессоров устройств видеоаналитика находится непосредственно на борту камер, а на сервер передаются метаданные (результаты обработки), что существенно снижает нагрузку на сеть и серверы. Создание обучаемых нейросетей резко увеличило возможности видеоаналитики. Обучение системы происходит путем загрузки в нее множества изображений объектов, после чего камера четко идентифицирует объект. По сферам использования видеоаналитика делится на: 1. Объектовую идентификацию. Предназначена для точного определения предмета, попадающего в поле зрения камеры. Она используется в: a) производстве для проверки и инспекции производственных процессов (контроль печатных плат, отбраковка продукции, подсчет деталей и т.д.); b) системах безопасности для определения посетителей, идентификации нарушителей, контроля периметра, биометрии и т.д.; c) транспортной безопасности для определения номера автомобиля, типа, марки и т.д. 2. Поведенческую идентификацию. Предназначена для фиксации нестандартного поведения: a) человека (праздношатание, вход в запретную зону, попытка несанкционированного проникновения, угрожающие движения); b) автомобиля (нарушение ППД). Отдельно отмечу использование видеонаблюдения в ритейле. Здесь видеоаналитика решает две задачи:
pashincev 3/20/21 7:04 PM Page 49
Фото предоставлено автором
Б И З Н Е С . И Д Е И И М Н Е Н И Я 49
Фото предоставлено автором
Видеоаналитика и машинное зрение
Использование видеоаналитики в ритейле для решения бизнес-задач 1. Безопасность и предотвращение хищений. Это достигается использованием на входе в магазин камер, опознающих посетителей, ранее пойманных на хищении товаров. Система опознает такого человека и подает сигнал охране. Можно также синхронизировать пробитые чеки с записями архива для контроля кассиров. 2. Бизнес-задачи: подсчет числа посетителей, контроль очередей, тепловые карты, позволяющие определить наиболее посещаемые места магазина.
Средства доставки видеосигнала Полученный сигнал с камеры надо доставить в центральную часть системы для дальнейшей обработки, для этого применяются способы, представленные в табл. 1. Коаксиальный кабель используется в основном для аналогового сигнала. Витая пара применяется для построения цифровых сетей. Недостаток в том, что дальность сигнала составляет всего 100 м. Но это решается установкой коммутаторов. UTP
также используют для питания устройств по PoE. Оптоволокно – идеальное средство для передачи больших объемов трафика на дальнее расстояние. Применяется при прокладке магистральных линий. Wi-Fi-радиомост является наиболее распространенным способом передачи видеопотоков от камер, что объясняется низкой ценой оборудова-
ния, бесплатной частотой 2,4 ГГц и простотой настройки. Но это же является и недостатком, поскольку пользователей много, луч достаточно широк и возникает интерференция, которая значительно ослабляет сигнал, резко уменьшая скорость передачи данных. Несколько лучше показатели на частоте 5,4 ГГц, но на нее надо получать разрешение. Радиорелейные линии обладают хорошими характеристиками скорости, но эти частоты являются платными и лицензируются. К тому же они почти все заняты сотовыми операторами. Преимущества V-band и E-band в том, что это бесплатные радиочастоты с широким диапазоном, высокой скоростью и помехозащищенностью. К недостаткам можно отнести зависимость от атмосферных осадков.
СКУД Основная задача системы контроля и управления доступом – открыть дверь тому, кому положено, и не пустить того, кто не должен там находиться. Составные части СКУД указаны в табл. 2. Что касается железа, то у вендоров оно в основном однотипное, поскольку его производят всего несколько фирм, которые выпускают устройства с открытой платформой, и каждый производитель разрабатывает ПО в соответствии со своей политикой использования. Биометрические сканеры могут работать с различными идентификаторами: l картами; l распознаванием по лицу (сетчатка глаза, вены руки, отпечаток пальца, приложение в смартфоне).
Охранно-пожарная сигнализация ОПС предназначена для быстрого обнаружения и ликвидации возгораний, охраны помещений и оповещения людей о чрезвычайных ситуациях. Состоит из устройств, представленных в табл. 3. Ранее при установке устройств и шлейфов ОПС применялся кабель ТРП 2 ("лапша"), но с повышением требований к огнеустойчивости систем приходится использовать специальный несгораемый ARLS, стоящий на порядок дороже. Поэтому стало актуально применение комбинированных (проводных и радио-) систем. Радиосистема имеет шесть каналов, работающих в диапазоне от 864 до 869,2 МГц. Дальность связи – 1200 м. Один сегмент может работать с 1920 устройствами. При использовании более 100 приборов цена радиосистемы сравнима с традиционной ОПС.
Таблица 1. Способы доставки сигнала с камеры в центральную часть системы для дальнейшей обработки Способы Проводные Коаксиальный кабель Витая пара Оптоволокно Радио Wi-Fi-радиомост Радиорелейные V-band E-band
Скорость, Мбит/с
Дальность, м
Ширина луча, град.
Частота, ГГц
270 1000 10 000
2000 100 50 000
-
-
450 10 000 10 000 10 000
10 000 50 000 1000 15 000
45 2–5 0,5 0,5
2,4–5,8 6–42 60 70/80
www.secuteck.ru
февраль – март 2021
pashincev 3/20/21 7:04 PM Page 50
50 Б И З Н Е С . И Д Е И И М Н Е Н И Я Таблица 2. Составные части СКУД Модуль Программное обеспечение Оборудование Единое ПО для построения системы СКУД
Центральное оборудование Сетевые контролеры Серверы биометрии Терминалы учета времени Терминалы учета маршрутов Базы данных
Периферия Считыватели карт Биометрические считыватели Дверные контроллеры Замки и защелки Датчики Турникеты
Таблица 3. Устройства, входящие в состав ОПС Центральное оборудование Оборудование Пульт управления: компьютер или главная контрольная панель
Датчики обнаружения Панель сегмента Адресные и неадресные извещатели (тепловые, дымовые) Мультисенсорные извещатели (тепловой + дымовой + газовый СО) Аспирационные извещатели Линейные извещатели Датчики пламени Ручные извещатели
Фото предоставлено автором
Назначение
Распознавание по лицу Интеграция систем С развитием техники появилась потребность в создании единой системы безопасности, включающей в себя все упомянутые выше системы. Их интеграцию можно произвести двумя способами: 1. Путем "сухих контактов". Проще говоря, это физическое соединение тревожного выхода одного устройства со входом управления другого. Правда, такое возможно только в системах с небольшим количеством устройств. 2. Программная интеграция. Используется для больших систем. Необходимы открытые прото-
Исполнительные устройства Модули контроля, управления и автоматики Устройства пожаротушения (газовые, порошковые и спринклерные)
Оповещение Многозонная система звукового оповещения, извещатели со встроенными оповещателями Световое оповещение (табло, указатели выходов) Индивидуальные браслеты
колы работы объединяющихся систем. Не все вендоры на это идут, но если решение об интеграции принимается, то после подписания необходимых документов создается единый протокол работы интегрированных систем. Создается так называемый транссервер, который конвертирует событие, произошедшее в одной системе, как событие другой системы. Например, событие "открытие двери" в СКУД система видеонаблюдения воспринимает как сработку детектора движения и выводит это окно на тревожный экран. Системы безопасности ведут постоянный контроль не только всех параметров работы предприятия, но и технологических процессов производства, состояния инженерных систем зданий, внутренней и внешней логистики и др. В связи с этим требования к интеграции систем и организации работы ситуационных центров (диспетчерских) меняются.
Ситуационные центры Как известно, потери от нештатной ситуации прямо пропорциональны ее продолжительности. Чем быстрее диспетчер получит информацию и примет меры по инциденту, тем менее серьезными будут последствия. Следовательно, этот процесс должен быть максимально автоматизирован. Сигнал о происшествии должен приходить как в центральную диспетчерскую, так и в службу, имеющею компетенцию по данной ситуации. По ликвидации инцидента системой должен создаваться отчет о событии, поступающий руководству для оргвыводов. В случае критических происшествий руководство извещается немедленно.
Фото предоставлено автором
Ситуационный центр Говоря об эргономике самого ситуационного центра, следует отметить, что все рабочие места должны быть оборудованы дисплеями, на которых отображаются все системы предприятия, причем на любой дисплей может быть выведена любая нужная информация. Необходимое изображение может быть также отображено на видеостене для совместного решения проблемы. Все системные блоки должны находиться в отдельном помещении.
На пути к автоматической системе безопасности Дальнейшее совершенствование видеоаналитики приведет к тому, что оператор будет получать информацию об инциденте в готовом виде. Практически исчезнут ложные тревоги. В некоторых случаях система будет реагировать на сигнал автоматически, без участия человека. С развитием интеграции сами понятия видеонаблюдения, СКУД и ОПС исчезнут. Их заменит аббревиатура АСБ – автоматическая система безопасности. На крупных объектах она станет частью системы управления. Для мелких объектов (кафе, офисы, частные дома) будут выпускаться комплекты облачного, беспроводного, уже настроенного оборудования, не требующего особой квалификации при монтаже. Поставкой оборудования для крупных заказчиков будут заниматься авторизированные дилеры, а может, и сам вендор. Цены на оборудование будут снижаться, при этом увеличится спрос населения на коробочные решения безопасности. Рынок крупных заказчиков в ближайшее время не будет расти, так как сейчас он уже достаточно насыщен. На нем будет хорошо продаваться оборудование, совместимое с уже имеющимся. С рынка уйдут мелкие инсталляторы, поскольку владельцы "коробок" сами справятся с этой задачей. Останутся только те, кто сможет предоставить клиенту пакет услуг. В связи с тем, что количество систем безопасности увеличится, возникнет спрос на сервисные услуги, и победит тот, кто сможет предоставить качественную услугу наибольшему числу клиентов. А о том, как организовать такой сервис, поговорим n в следующей статье. Ваше мнение и вопросы по статье направляйте на
ss @ groteck.ru
Редакция советует В статье описано современное состояние основных сфер систем безопасности: видеонаблюдения, систем контроля и управления доступом, охранно-пожарной сигнализации и др. На основе современных тенденций сделано предположение о будущем систем безопасности. Первым шагом на этом пути является интеграция систем безопасности. Уже сегодня комплексные решения по безопасности предлагает консорциум "Интегра-С" – российский разработчик цифровых интеллектуальных систем безопасности и управления объектами. февраль – март 2021
www.secuteck.ru
korgebin_kolonka 3/20/21 7:04 PM Page 51
Б И З Н Е С . И Д Е И И М Н Е Н И Я 51
КОЛОНКА ЭКСПЕРТА
Клеточное мясо: скорость производства, экологичность и этичность, низкая цена В предыдущих номерах уже говорилось об экспериментах по производству мяса, выращенного из клеток животного в специальных биореакторах. Технология обещала производство из одной клетки до пяти тонн мяса. Она существует уже более десяти лет, однако широкому распространению мешала большая цена и административные барьеры. Но оказывается, что уже несколько месяцев в Сингапуре калифорнийская компания Eat Just поставляет куриное мясо, при производстве которого не погибло ни одно животное. Процесс создания этого культивированного мяса начинается с клетки, которую можно получить от живой птицы с помощью биопсии, от свежего куска мяса, из банка клеток или от корня пера. Затем в эту клетку подают питательные вещества, подобные тем, что содержатся в сое и кукурузе, после чего ее оставляют для созревания в большом стальном баке. Весь процесс занимает около 14 дней, а конечным продуктом является сырой фарш. По словам разработчика, это быстрее, чем выращивание традиционного бройлера, у которого срок от появления цыпленка до убоя занимает около 45 дней. Такое мясо ничем не отличается от настоящего, а кроме того, при его производстве не используются антибиотики или лекарства, которые могут остаться в продукте. На данный момент стоимость порции куриных наггетсов из сырья "клеточного производства" составляет около 20 долларов, что сопоставимо со стоимостью настоящего мяса. Это достаточно революционное событие для сельского хозяйства, ведь оно, по сути, означает, что не нужны громадные фермы и пастбища, мясо можно выращивать и в самих городах в достаточно небольших баках, а самое главное – для этой технологии неважно, чьи клетки выращивать, куриные или говяжьи. Ведь если в случае курицы срок выращивания бройлера составляет полтора месяца, то для выращивания бычка это уже полтора-два года. И не нужно тратить большие суммы на корм и воду животным, тепло и электричество для ферм! Поэтому логично, что, согласно прогнозу Blue Horizon Corp., к 2030 г. рынок клеточного мяса достигнет объема в 140 млрд долларов.
Роверы-курьеры и клубника от искусственного интеллекта – уже реальность Еще недавно новости из лабораторий и научных центров, о которых мы рассказывали в этой рубрике, звучали как нечто из области фантастики. Но время идет, и то, что раньше казалось лишь теорией и экспериментами, уже уверенно начинает использоваться в повседневной жизни Ловкие курьеры-роверы на улицах столицы
Опыт – хорошо, а высокие технологии – лучше
Другая новость пришла из мира беспилотных И последняя новость, также из области сельскоавтомобилей. По мере взросления технолого хозяйства, пришла из Китая. В конкурсе Pinгии обычно она находит все больше конкретduoduo’s Smart Agriculture Competition четыре ных частных применений. Так, например, команды специалистов по обработке данных компания "Яндекс" создала робота-курьера соревновались с традиционными фермерами в по тем же технологиям и на тех же принци- выращивании клубники. Они занимались этим пах, что и современный беспилотный автов течение четырех месяцев, используя техноломобиль. Такой курьер представляет собой гии Интернета вещей в сочетании с искусственнебольшого робота на колесах, с отсеками ным интеллектом (ИИ) и алгоритмами, оснодля товаров и грузов, снабженного необхованными на машинном обучении. димыми датчиками и бортовым компьютером. Вначале робот использовался для перевозки документов в офисе Яндекса, потом его тестировали в Сколково и наконец выпустили на улицы Москвы. Сейчас роботы работают в двух районах – около метро "Белорусская" и в районе метро "Ходынское поле", Ровер Яндекса на улицах Москвы а также на территории Иннополиса, По словам организаторов соревнований, преразвозят заказы из сервиса "Яндекс.Еда". имущество высокотехнологичных команд К февралю такие курьеры развезли более 2 тыс. заказов. Роботы (в Яндексе их назы- заключалось в том, что они могли контролировать температуру и влажность с помощью вают "роверы") неплохо проявили себя на заснеженных улицах, даже в период экстре- систем автоматизации теплиц. Применяя такие технологии, как интеллектуальные датчики, они мальных снегопадов этой зимы. Они ловко более точно контролировали использование взбираются на высокие сугробы, заскакивают на обледененные заезды, не буксуют в лужах воды и питательных веществ. Традиционным фермерам приходилось решать те же задачи и в скоплениях снега, объезжают пешеходов вручную и на основе собственного опыта. и припаркованные машины, пересекают В результате команды высоких технологий пропешеходные переходы, в том числе и нерегуизвели в среднем на 196% больше клубники по лируемые, маневрируют в потоке машин. сравнению с фермерами, а также превзошли их по Защищенные отсеки для перевозки грузов рентабельности инвестиций в среднем на 75,5%. гарантируют сохранность заказов, а постоянная видеосъемка, используемая для нави- Согласно анализу Accenture и Frontier Economics, к 2035 г. производительность труда в развитых страгации, позволит предотвратить нападение на нах может вырасти на 40% из-за влияния ИИ. n ровер со стороны преступников и не даст его украсть. С такими темпами, возможно, с наших улиц в обозримом будущем исчезнут Алексей Коржебин "желтые человечки", ведь роверы могут рабоЭксперт редакции журнала тать круглосуточно, не требуют соблюдения "Системы безопасности" КЗОТа и не нуждаются в зарплате. www.mskagency.ru
редставляю вашему вниманию подборку новостей за пару последних месяцев. Каждая из них – это демонстрация революционного потенциала технологий, начало их массового использования повлечет за собой качественное изменение целых отраслей.
П
www.secuteck.ru
февраль – март 2021
Malakaev 3/20/21 7:04 PM Page 52
52 Ц И Ф Р О В А Я Т Р А Н С Ф О Р М А Ц И Я : A I , У М Н Ы Й Г О Р О Д , I o T
Цифровой завод НЭВЗ Новочеркасский электровозостроительный завод (ООО "ПК "НЭВЗ"), крупнейший российский производитель магистральных и промышленных электровозов, в 2018 г. приступил к реализации большого проекта комплексной цифровизации. В этой статье Игорь Малакаев, руководитель проекта "Цифровой завод НЭВЗ", рассказал, как все, что связано с производством, технологиями, людьми, движением материально-технических ресурсов и полуфабрикатов, будет оцифровано. Это позволит создать уникальную атмосферу и ИТ-среду, которая даст возможность осуществлять быстрое и глубокое исследование любых технологических изменений
Игорь Малакаев Руководитель проекта "Цифровой завод НЭВЗ" олее 80% всех перевозок на территории СНГ осуществляется при помощи локомотивов, созданных Новочеркасским электровозостроительным заводом, крупнейшим на территории СНГ. На протяжении своей истории завод уже прошел через этапы стабилизации процессов и устранения потерь, а с 2018 г. года мы приступили к проекту по цифровизации. Целью внедрения передовых производственных технологий в рамках Индустрии 4.0 было повышение эффективности производства (рис. 1), при этом взрывной рост цифровых решений неизбежно привел к росту угроз безопасности.
Б
Рис. 1. Повышение эффективности производства ООО "ПК "НЭВЗ"
Цифровое моделирование На текущий момент создана цифровая модель завода, в которой просчитываются различные варианты выполнения плана производства. Конструкторско-технологическая подготовка производства включает в себя симуляцию технологических процессов, интеграцию с ERP/НСИ/PLM, интерактивные обучающие руководства и др. Полностью построена 3Dмодель завода. Идет внедрение BIM-платформы. С помощью инструментов промышленного Интернета вещей реализуется мониторинг: l загрузки оборудования; l технического состояния оборудования l перемещения объектов (людей, ТМЦ, тары); l перемещения и состояния транспорта; l состояния инфраструктуры. Ведутся работы по внедрению умного инструмента, лазерной разметки больших изделий, контролю качества с помощью компьютерного зрения, системы внутрицехового производственного планирования (МЕС). Чем больше проектов и инициатив мы рассматриваем (а их уже около 50), тем больше понимаем, что стратегия цифровизации предприятия неразрывно взаимосвязана с решениями в сфере безопасности.
Система мониторинга работы транспорта Одной из первых все этапы внедрения и опытную эксплуатацию на заводе прошла система мониторинга работы транспорта. Она представляет собой программно-аппаратный комплекс, обеспечивающий мониторинг и управление транспортом (железнодорожным и автомофевраль – март 2021
www.secuteck.ru
Рис. 2. Функционально-продуктовая схема цифровизации бильным) на и вне территории ООО "ПК "НЭВЗ", включая движение транспорта внутри зданий и сооружений. В область задач системы входят: l контроль местоположения и параметров транспортных средств; l осуществление диспетчеризации транспортных средств через единый диспетчерский центр; l контроль за соблюдением скоростного режима как вне, так и внутри предприятия; l контроль за расходом топлива; l автоматическое оповещение о нештатных ситуациях (авария, простой, пробка внутри цеха).
Вся актуальная информация выводится на дашборд, и мы можем полностью разложить движение транспортного средства по скорости, потреблению топлива и другим характеристикам. Такой подход наглядно показал, что часть машин мы используем неэффективно, а расход топлива требует корректировок. После внесения соответствующих управленческих воздействий система уже фактически окупилась. Кроме того, мы видим несанкционированные выезды и устраняем нештатные и незапланированные маршруты, незаконные движения за периметр предприятия. Все это положительно влияет как на корпоративную безопасность, так и на безопасность перевозок в целом.
Malakaev 3/20/21 7:04 PM Page 53
Ц И Ф Р О В А Я Т Р А Н С Ф О Р М А Ц И Я : A I , У М Н Ы Й Г О Р О Д , I o T 53
Рис. 3. Подсистема электронной очереди на КПП
Рис. 4. Подсистема транспортных КПП
Система автоматического распределения потоков въезда стороннего транспорта + умный паркинг + автовесовая Следующее решение, которое мы внедряем, – это комплексная система, охватывающая как въездные проходные по периметру завода, так и автовесовые. "НЭВЗ" – крупнейший потребитель очень широкого спектра продукции, и каждый день большое количество транспорта въезжает и выезжает в пределы периметра предприятия. С помощью комплексной системы мы планируем минимизировать конкретные проблемы: l пробки стороннего транспорта на КПП; l большое время ожидания проезда на территорию завода транспортных средств; l большие трудозатраты персонала завода по выполнению регистрационных действий въезжающего и выезжающего транспорта. Для автоматического перераспределения потоков въезжающего на территорию предприятия транспорта реализуется проект "Умная парковка". На ней будет аккумулироваться только тот доверенный транспорт, который мы считаем необходимым пускать: он будет получать в рам-
Рис. 5. Схема участка автовесового контроля ках электронной очереди сигнал на въезд, а автовесовая – взвешивать его на въезде и на выезде. Это позволит исключить фактор незаконного ввоза/вывоза запрещенных грузов и материалов. В результате мы получим единую систему контроля посредством интеграции смежных систем (ERP, автоматическая фиксация транспортного средства, управление светофорами, автоматическая рассылка тревожных событий и т.д.).
Рис. 6. Интеграция решений в единую систему распределения потоков въезда стороннего транспорта, умный паркинг
Автоматизация бюро пропусков предприятия В настоящее время в бюро пропусков могут часто скапливаться очереди из посетителей и работников подрядчиков, которым нужно получить пропуск. Для решения этой проблемы будут установлены терминалы, выдающие разовые пропуска для посетителей. Заявки на посещение будут согласовываться службами по сети, а потребителю будет достаточно прило-
Рис. 7. Автоматическая выдача пропусков www.secuteck.ru
февраль – март 2021
Malakaev 3/20/21 7:04 PM Page 54
54 Ц И Ф Р О В А Я Т Р А Н С Ф О Р М А Ц И Я : A I , У М Н Ы Й Г О Р О Д , I o T выдачи и хранения инструмента, а особо дорогой инструмент оснащать RFID-метками.
Кибербезопасность На заводе действует подразделение, отвечающее за кибербезопасность и имеющее конкретное видение и дорожные карты по внедрению решений, направленных на предотвращение утечек информации, ее резервное копирование, категоризацию, блокирование несанкционированного доступа и т.д.
Ситуационный центр
Рис. 8. Система прослеживаемости ТМЦ с помощью RFID-технологий жить к терминалу свой паспорт – в течение 20 секунд сформируется разовый пропуск, который исключит простаивание персонала в классических бюро пропусков.
Система контроля персонала В теме контроля персонала у нас пока "молодые" компетенции. Первый этап по отслеживанию персонала с помощью смарт-часов 1,5–2 года назад мы признали не особо удачным: техническое решение не позволяло использовать эти гаджеты в рамках одной 8-часовой смены, была большая дискретность перемещений персонала на карте перемещения. Мы добились отслеживания трекинга, перемещения по вертикали (работы, выполняемые на высоте, в кузове локомотива, ниже уровня пола, в осмотровой яме, под локомотивом), но есть определенные критерии, по которым в данный момент мы подбираем более зрелое техническое решение. В перспективе оно должно обеспечить управление доступом персонала в определенные опасные зоны, например на мостовой кран или в камеру высоковольтных испытаний, чтобы при попадании человека с часами в эти зоны автоматически отключалось высокое напряжение либо блокировалась работа крана.
Система контроля на основе компьютерного зрения В технологических целях планируется к внедрению система компьютерного зрения для контроля доступа в рабочие зоны в соответствии с допуском на работы, использования СИЗ (спецодежда, каска, очки) и т.д.
Система прослеживаемости ТМЦ с помощью RFID-технологий В настоящий момент мы отслеживаем наши технологические узлы (рама кузова, рама тележки локомотива), видим технологический цикл и потери, формируем оперативные действия по их устранению. В рамках безопасности можем как контролировать перемещение товарноматериальных ценностей (ТМЦ) и историю хранения этих перемещений, так и создать основу для противодействия контрафакту. Обеспечение продукции RFID-метками позволит отслеживать, что в качестве запчастей для локомотивов используются именно оригинальные детали, а не контрафактные.
Учет станочного инструмента Автоматизация идентификации и прослеживаемости дорогостоящего инструмента (фрезерного инструмента) металлообрабатывающих станков – смежная со сферой безопасности деятельность. Центральная база данных об инструменте, на который мы ежегодно тратим очень большие суммы, обеспечит прозрачность инструментального хозяйства и решит задачи: l создания прозрачной отчетности расхода инструмента; l сокращения всех расходов, связанных с инструментооборотом; l борьбы с хищениями. Планируется внедрить автоматизированные инструментальные шкафы для контролируемой
Видеонаблюдение периметра Система видеонаблюдения – базовый инструмент контроля, интегрируемый с другими цифровыми системами. Она обеспечивает повышение безопасности и охраны периметра объекта, помещений, проходных и КПП посредством визуального наблюдения различных зон контроля в соответствии со стандартом безопасности ТМХ. На данный момент на заводе используется аналоговая система, которая будет полностью заменена на цифровые решения. февраль – март 2021
www.secuteck.ru
Единый ситуационный диспетчерский центр осуществляет контроль всех систем информационных систем предприятия, включая системы безопасности: l видеонаблюдения; l отслеживания объектов (RFID-метки); l отслеживания работы оборудования, сборочных линий, транспорта; l планирования и т.д. Мониторинг инцидентов позволяет оперативно просматривать сводную информацию о нарушениях, их динамику и в кратчайшие сроки реагировать на наиболее критические события.
Экономический эффект Цифровизация процессов и внедрение современных технологических решений на заводе позволяет достигнуть экономического эффекта за счет следующих факторов: l обеспечение экономической и антитеррористической безопасности предприятия; l дистанционный контроль хозяйственных операций (прием/отгрузка/перемещение сырья или продукции); l получение достоверных данных из ERP в режиме реального времени; l увеличение пропускной способности транспортных систем предприятия в 2–3 раза; l снижение потерь за счет устранения фактов нарушений, хищений, сливов; l устранение убытков от контрафактной продукции; l снижение издержек на персонал; l предотвращение ошибок, махинаций, попыток хищения ТМЦ. Мы отдаем приоритет топовым и уже проверенным системам на рынке, чтобы сразу внедрить их на периметре и дальше тиражировать. Важно отметить, что готовых решений по цифровизации много в банковской сфере, интернет-услугах, но для промышленных предприятий существуют определенные ограничения. Например, хранение информации в облаке для нас неактуально, компьютерное зрение не всегда эффективно в специфических условиях наших технологических процессов (задымленность, загазованность и т.д.). Поэтому мы всегда готовы рассмотреть комплексные программы и законченные взрослые решения по безопасности и цифровизации основных производственных процессов для промышленных предприятий и настроены на продуктивное сотрудничеn ство с поставщиками и разработчиками. Ваше мнение и вопросы по статье направляйте на
Рис. 9. Ситуационный центр
ss @ groteck.ru
bosch 3/20/21 7:04 PM Page 55
Ц И Ф Р О В А Я Т Р А Н С Ф О Р М А Ц И Я : A I , У М Н Ы Й Г О Р О Д , I o T 55
Обработка видеоданных на месте Камеры Bosch позволяют самостоятельно, на месте анализировать полученные данные. Преимущество этого подхода состоит в том, что с камер на центральную систему передаются только аналитические метаданные, а не изображения, которые должны обрабатываться на дорогих серверных фермах. Таким образом,
емкость сети существенно сокращается: во многих случаях подключение 4G может с легкостью справиться с нагрузкой на сеть, что позволяет снизить расходы на установку и повысить скорость развертывания. Каждая камера Bosch, добавленная в существующую систему, уже имеет необходимую вычислительную мощность для обработки потока видеоданных, а потому не требует дополнительных серверов.
2 модуля в одной камере Камеры Bosch MIC IP fusion 9000i сочетают оптический и тепловизионный модули изображения в одной PTZ-модели. Аналитические данные с обеих камер накладываются друг на друга и соединяются с видеопотоком каждого модуля. Так, аналитические данные с тепловизионной камеры могут накладываться на видео с оптической камеры, если оператор просматривает цветное изображение с камеры. Аналогичным образом метаданные с цветной камеры выводятся поверх изображения с тепловизионной камеры, а значки, сигнализирующие об аварийном состоянии, выводятся за границей изображения с тепловизионной камеры, так что
Решения Bosch для транспортных объектов Мировой тренд на урбанизацию увеличивается с каждым годом, а это значит, что больше и больше людей переезжают в города, стремятся быть более мобильными. Нагрузка на транспортную инфраструктуру растет, поэтому городские власти ищут способы лучше понимать особенности использования всех видов транспорта для роста объемов перевозок и гарантии безопасности пассажиров аналитика с оптической камеры получает более широкое поле обзора. Все это возможно, даже когда PTZ-камера двигается. Благодаря еще одному приложению для обобщения сенсорных данных аудиоматрица камеры определяет географические координаты источника интересующего звука (скажем, выстрела или криков в аэропорту либо в центре города) и направляет PTZ-камеры MIC IP или AUTODOME IP таким образом, чтобы записать происходящее возле источника звука.
Камеры для контроля дорожного движения Аналитические данные камер Bosch помогают отследить, как используется придорожное пространство, наличие парковок в два ряда, интенсивность и скорость движения, а также закономерности движения пешеходов. Это помогает усовершенствовать разметку улиц, определить нарушителей правил парковки и благодаря предварительному и последующему анализу определить эффективность мер, принятых для решения данных вопросов.
Камеры с радарами для аэропортов В аэропортах PTZ-камеры Bosch интегрируются с радарами. Радары обнаруживают объекты, приближающиеся к периметру аэропорта, определяют их положение и направление движения и контролируют положение камер, чтобы зафиксировать и отследить эти объекты. Такое же решение применяется для наблюдения за самолетами во время взлета и приземления, выявления потенциальной опасности при приземлении на влажную полосу.
Система речевого оповещения PRAESENSA Помимо камер и аналитики, неотъемлемый компонент любой транспортной инфраструктуры – системы речевого оповещения. В качестве примера рассмотрим цифровую систему речевого оповещения PRAESENSA. Архитектура PRAESENSA построена полностью на IP-технологии. Стандартная сетевая инфраструктура позволяет легко масштабировать систему и обеспечить большое территориальное покрытие. Так, для организации новых зон трансляции при расширении терминала аэропорта потребуется добавить усилители мощности в существующую сеть. Замена или добавление микрофона также не составит труда – микрофонная станция просто подключается к коммутатору с PoE. Архитектура усилителей, когда мощность на выходе адаптируется в зависимости от подключаемой нагрузки громкоговорителей, дает как значительную экономию за счет сокращения необходимого количества усилителей и снижения энергозатрат, так и дополнительную гибкость. Если во время модернизации ж/д вокзала добавили магазин, кафе и требуется перераспределение мощности между зонами, сделать это на PRAESENSA будет гораздо проще, чем в системах оповещения с традиционными усилителями. Система обеспечивает постоянный контроль устройств, линий связи, ключевых функций. В каждом усилителе мощности предусмотрен канал резервного усиления с автоматическим срабатыванием в случае выхода из строя основного канала усилителя. Каждый канал усилителя имеет двойные выходы для подключения громкоговорителей с дублирующей линией: если одна линия будет повреждена, звуковая трансляция в зоне полностью не прервется. Система имеет открытый программируемый интерфейс, принимая команды на запуск речевых объявлений от систем безопасности и системы автоматического информирования пассажиров и выдавая информацию о статусе работы и компонентов. Мы глубоко убеждены, что использование современных высокоэффективных систем безопасности на транспорте – ключевой фактор n обеспечения безопасности пассажиров.
Адрес и телефоны компании Bosch Системы Безопасности см. стр. 144 "Ньюсмейкеры" www.secuteck.ru
февраль – март 2021
Реклама
омпания Bosch в течение последних десятилетий инвестирует в развитие цифровых решений для транспорта и городских пространств. Помимо совершенствования технологий, особое внимание уделяется отраслевой сертификации представленных в России продуктов. Так, к концу 2020 г. компанией Bosch были получены сертификаты соответствия требованиям постановления Правительства РФ № 969 на оборудование систем речевого и аварийного оповещения, видеонаблюдения, контроля и управления доступом, а также охранной сигнализации. Рассмотрим более детально предлагаемые решения для транспорта и городских пространств.
К
Ivanov 3/20/21 7:04 PM Page 56
56 Ц И Ф Р О В А Я Т Р А Н С Ф О Р М А Ц И Я : A I , У М Н Ы Й Г О Р О Д , I o T
Искусственный интеллект в защищенном исполнении Почему отечественные сети искусственных нейронов надежнее зарубежных "нечетких экстракторов"
Александр Иванов
В XXI веке специалисты США и России по защите искусственного интеллекта идут разными путями, двигаясь к одной цели. Ранее всем была очевидна разница между "тоталитарным" автоматом Калашникова и другими "демократическими" образцами того же назначения. Сегодня ничего не изменилось. По-прежнему в России стараются все делать дешево и надежно, а в США могут себе позволить все самое дорогое, но не всегда самое надежное
предыдущей статье1 было показано, что применение обычного шифрования при защите персональных биометрических данных приводит к необходимости развертывания инфраструктуры: синтеза, распространения, хранения, применения, уничтожения криптографических ключей. Полноценное развертывание такой инфраструктуры – достаточно дорогое мероприятие. Некоторое удешевление может быть достигнуто за счет перспективного перехода к гомоморфному шифрованию. Однако сегодня технология гомоморфного шифрования сырая (нет соответствующих стандартов и, соответственно, положительной практики их применения). Тем не менее решать проблему защиты приложений искусственного интеллекта необходимо. Криптографы США, Канады и Евросоюза для этой цели с конца прошлого века активно продвигают так называемые нечеткие экстракторы2. Подавляющее большинство публикаций по этой тематике на английском языке, хотя встречаются и на русском3.
www.dacbeachcroft.com
Научный руководитель работ по созданию проектов пакта национальных стандартов с номерами ГОСТ Р 52633.хх–20хх, эксперт от России без права голоса в международных комитетах ISO/IEC JTC1 sc37 (Биометрия), ISO/IEC JTC1 sc27 (Безопасность и приватность), д.т.н., доцент
В
получаем "нечеткий контейнер" с информацией о ключе шифрования и информацией о биометрии пользователя. Судя по англоязычному консенсусу открытых публикаций, зарубежные криптографы считают вполне допустимым хранение в открытых пространствах подобных "нечетких контейнеров". При использовании "нечетких контейнеров" вновь происходит предъявление биометриче-
ского образа. Из него снова синтезируется гамма, которая "почти" снимает первую гамму, полученную ранее при формировании "нечеткого контейнера". Естественно, что первая и вторая гаммы расходятся – они будут иметь ошибки в разных разрядах кода гаммы. Эти ошибки устраняются избыточным самокорректирующимся кодом (правая нижняя часть рис. 1).
Как работают и зачем нужны зарубежные "нечеткие экстракторы"? Принцип работы всех "нечетких экстракторов" иллюстрирует рис. 1. Этот тип средств защиты построен на том, что из "нечеткой биометрии" создают четкую гамму с большим числом в ней ошибок. Для их корректировки используют классические коды с большой избыточностью. Как показано в левой части рис. 1, ключ шифрования "раздувают" избыточностью некоторого кода, способного обнаруживать и исправлять ошибки4. Далее избыточный самокорректирующийся код с ключом шифрования накрывают гаммой, созданной из биометрии. В итоге мы
Рис. 1. Формирование и использование "нечетких контейнеров"
Иванов А.И. Доверенный искусственный интеллект в биометрии и иных важных приложениях. Проблемы шифрования // Системы безопасности. 2020. № 4. С. 38–39. Juels A., Wattenberg M. A Fuzzy Commitment Scheme // Proc. ACM Conf. Computer and Communications Security, Singapore – November 01–04, 1999. P. 28–36. 3 Чморра А.Л. Маскировка ключа с помощью биометрии // Проблемы передачи информации. 2011. № 2 (47). С. 128–143. 4 Морелос-Сарагоса Р. Искусство помехоустойчивого кодирования. М.: Техносфера, 2007. 320 с. 1 2
февраль – март 2021
www.secuteck.ru
Ivanov 3/20/21 7:04 PM Page 57
Ц И Ф Р О В А Я Т Р А Н С Ф О Р М А Ц И Я : A I , У М Н Ы Й Г О Р О Д , I o T 57 с 30-кратной избыточностью. В итоге мы получаем ключ длиной 416/30 ≈ 14 бит, что соответствует примерно двум дополнительным случайным символам пароля доступа. Таким образом, биометрия динамики рукописного пароля эквивалентна добавлению всего двух символов рукописного пароля, если мы будем ориентироваться на применение зарубежных "нечетких экстракторов".
Высокая корректирующая способность сетей искусственных нейронов Рис. 2. Блок-схема защищенной обработки биометрических данных с использованием "нечетких экстракторов" (синтез и применение защитной гаммы 416 бит) В первом теоретическом рассмотрении кажется, что подобная схема защиты вполне работоспособна, однако это далеко не так на практике. Все зависит от стабильности биометрических данных. Если речь идет о биометрии радужной оболочки глаза5, то эта технология работает вполне надежно с "нечеткими экстракторами". Совершенно иная ситуация возникает, когда "нечеткие экстракторы" применяются для биометрии рисунков отпечатков пальца6 или голосовых данных7. Стабильность и информативность биометрических образов этих технологий много ниже стабильности и информативности рисунков радужной оболочки глаза. Как итог, наблюдается большое число ошибок в первой и второй биометрических гаммах, приходится использовать самокорректирующиеся коды с очень большой избыточностью. К сожалению, достоверных источников биометрических данных нет в открытом доступе. Это связано с рядом законодательных ограничений на сбор, хранение, использование персональных биометрических данных. Решена эта проблема только в России для динамики рукописных паролей. Для студентов, аспирантов, преподавателей русскоязычных университетов создано приложение "БиоНейроАвтограф"8. Биометрические данные, формируемые этим продуктом, общедоступны9, каждый пользователь может самостоятельно сформировать базы обучающих и тестовых выборок биометрических образов своим собственным почерком. На рис. 2 приведена блок-схема применения данных среды моделирования "БиоНейроАвтограф" для моделирования работы "нечеткого экстрактора". Особенностью среды моделирования является то, что динамику воспроизведения любого рукописного образа манипулятором "мышь" или пером на чувствительном экране она переводит в 416 коэффициентов двухмерного преобразования Фурье, которые далее используются как контролируемые биометрические параметры. При формировании защитной гаммы каждый биометрический параметр сравнивается с мате-
матическим ожиданием всех наблюдаемых биометрических параметров E(ν) ≈ 0. Если биометрический параметр положителен, то соответствующему разряду гаммы присваивается состояние "1". Для нулевых и отрицательных значений биометрического параметра в соответствующий разряд гаммы размещается состояние "0". Самые неустойчивые (нестабильные) разряды гаммы маскируются. В итоге мы получаем достаточно устойчивый самокорректирующийся код, содержащий порядка 30% ошибок. Чтобы поправить 30% ошибок, приходится использовать самокорректирующийся код
Принципиальным недостатком всех классических кодов, способных обнаруживать и исправлять ошибки, является то, что они построены в рамках некоторой гипотезы. Например, это может быть гипотеза о равномерном распределении ошибок по коду. Естественно, что ошибки гаммы, выработанной из конкретного биометрического образа, не будут равномерно распределенными. Каждый биометрический образ будет иметь собственное распределение ошибок. Мы пока не умеем синтезировать коды, способные обнаруживать и исправлять ошибки с произвольным распределением их положения по коду. Ситуация может быть изменена, если перед квантованием биометрических данных предварительно выполнить их обогащение. Для этой
П
ри использовании "нечетких контейнеров" происходит предъявление биометрического образа. Из него снова синтезируется гамма, которая "почти" снимает первую гамму, полученную ранее при формировании "нечеткого контейнера". Естественно, что первая и вторая гаммы расходятся – они будут иметь ошибки в разных разрядах кода гаммы. Эти ошибки устраняются избыточным самокорректирующимся кодом
Рис. 3. Нейросетевое преобразование относительно бедных (сырых) биометрических параметров в код длинного криптографического ключа без криптографических механизмов защиты
Feng Hao, Ross Anderson, and John Daugman. Crypto with Biometrics Effectively, IEEE Transactions on Computers, Vol. 55, № 9, September 2006. Ramírez-Ruiz J., Pfeiffer C., Nolazco-Flores J. Cryptographic Keys Generation Using Finger Codes // Advances in Artificial Intelligence – IBERAMIA-SBIA 2006 (LNCS 4140), 2006. P. 178–187. 7 F. Monrose, M. Reiter, Q. Li, S. Wetzel. Cryptographic Key Generation from Voice. In Proc. IEEE Symp. on Security and Privacy, Oakland, CA, USA, 14–16 May, 2001. P. 202–213. 8 Иванов А.И., Захаров О.С. Среда моделирования "БиоНейроАвтограф". Программный продукт создан лабораторией биометрических и нейросетевых технологий, размещен с 2009 г. на сайте АО "ПНИЭИ" http://пниэи.рф/activity/science/noc/bioneuroautograph.zip для свободного использования университетами России, Белоруссии, Казахстана. 9 Иванов А.И. Автоматическое обучение больших искусственных нейронных сетей в биометрических приложениях. Учебное пособие. Пенза, 2013. 30 с. http://пниэи.рф/activity/science/noc/tm_IvanovAI.pdf. 5 6
www.secuteck.ru
февраль – март 2021
Ivanov 3/20/21 7:04 PM Page 58
58 Ц И Ф Р О В А Я Т Р А Н С Ф О Р М А Ц И Я : A I , У М Н Ы Й Г О Р О Д , I o T причине (быстрого автоматического обучения) сети искусственных нейронов корректируют ошибки намного эффективнее классических кодов с обнаружением и исправлением ошибок, неспособных к адаптации через обучение.
Отечественная техническая спецификация: защита таблиц обученной сети искусственных нейронов криптографическими механизмами
Рис. 4. Реализация механизмов защиты гаммированием таблиц и размножением ошибок цели, например, могут быть использованы заранее обученные искусственные нейроны. По сути, это и есть тот национальный технологический тренд, которым руководствуются отечественные специалисты в XXI веке: использование сетей искусственных нейронов для обогащения сырых биометрических данных зафиксировано базовым отечественным стандартом ГОСТ Р 52633.010 в 2006 г. Все типы искусственных нейронов способны обогащать биометрические данные за счет совместного использования вместо одного "хорошего" информативного входного параметра нескольких "плохих" низкоинформативных входных биометрических параметров. Все типы нейронов становятся способны объединять несколько "плохих" низкоинформативных биометрических параметров, превращая их в один выходной "хороший" параметр, только после их обучения на некоторой обучающей выборке. В этом контексте принципиальным технологическим элементом является создание абсолютно устойчивых полностью автоматических алгоритмов обучения. Для искусственных нейронов с обогащением данных в многомерном линейном пространстве стандарт автоматического обучения ГОСТ Р 52633.511 в России введен в действие в 2011 г. Предположительно в 2023 г. может появиться второй национальный стандарт автоматического обучения сетей нейронов, осуществляющих обогащение биометрических данных в многомерных квадратичных пространствах12. Вполне возможно, что в более поздние сроки появятся и другие стандарты быстрого автоматического обучения искусственных нейронов с обогащением в экзотически деформированных многомерных пространствах. Например, в будущем возможно применение искусственных нейронов с обогащением
данных в многомерных пространствах с полиномиально-ортогональной деформацией13. С другой стороны, если нет полностью автоматического абсолютно устойчивого алгоритма обучения, то говорить о доверенном искусственном интеллекте нельзя. Участие в обучении человека-учителя всегда предполагает высокий уровень "доверия" к нему. Если в обучении искусственного интеллекта участвовал неизвестно кто, тогда и доверия к непонятно кем обученному искусственному интеллекту нет и не может быть. Таким образом, наличие устойчивых алгоритмов обучения (устойчивость не утрачивается при любом числе входов у обучаемых нейронов) полностью снимает проблему преобразования биометрии в код любой длины. Для ее решения достаточно использовать нейросеть с необходимым числом нейронов. Так, для получения ключа длинной в 64 бита потребуется сеть из 64 нейронов. Для получения ключа длиной 256 бит нужна нейросеть, состоящая из 256 нейронов. При этом число входов у нейронов выбирается исходя из качества обрабатываемых биометрических данных. Чем хуже качество входных данных, тем больше требуется входов у нейронов, обогащающих сырые входные данные. На рис. 3 приведена нейросеть, собранная из 256 нейронов, каждый из которых имеет четыре входа. Следует отметить относительную простоту увеличения корректирующей способности сетей искусственных нейронов при наличии полностью автоматических алгоритмов обучения. Достаточно увеличить число входов у нейронов, например случайно подключив их к биометрическим данным, и запустить алгоритм автоматического обучения. Синтезировать столь простым способом новые классы кодов с обнаружением и исправлением ошибок нельзя. Именно по этой
10 ГОСТ Р 52633.0–2006 "Защита информации. Техника защиты информации. Требования к средствам высоконадежной биометрической аутентификации". 11 ГОСТ Р 52633.5–2011 "Защита информации. Техника защиты информации. Автоматическое обучение нейросетевых преобразователей биометрия-код доступа". 12 Малыгина, Е. А. Биометрико-нейросетевая аутентификация: перспективы применения сетей квадратичных нейронов с многоуровневым квантованием биометрических данных. Препринт. Пенза: Изд-во ПГУ, 2020. 114 с. ISBN 978-5-907262-88-1. 13 Иванов А.И., Куприянов Е.Н. Защита искусственного интеллекта: ортогонализация статистико-нейросетевого анализа малых выборок биометрических данных. Препринт. Пенза: изд-во ПГУ, 2020 г. 72 с. ISBN 978-5-907262-72-0. 14 Техническая спецификация "Системы обработки информации. Криптографическая защита информации. "Защита нейросетевых биометрических контейнеров с использованием криптографических алгоритмов" принята 19.11.2020 г. на XXV заседании технического комитета № 26.
февраль – март 2021
www.secuteck.ru
Как показано на рис. 1, "нечеткие экстракторы" защищены гаммированием данных, однако все действительно стойкие криптографические алгоритмы защищают данные одновременно и гаммированием, и перемешиванием (размножением ошибки расшифровывания). В связи с этим обстоятельством при разработке первой в мировой практике технической спецификации защиты таблиц нейронной сети14 одновременно были использованы и гаммирование данных, и механизмы размножения ошибок. Применение соответствующих криптографических механизмов защиты таблиц обученной нейронной сети иллюстрирует рис. 4. При защите таблицы связей TCi и таблицы весовых коэффициентов TВi используется гамма, которая вырабатывается хешированием конкатенации состояния предыдущего нейрона сi-1 c таблицей связей предыдущего нейрона TCi-1. Это одновременно обеспечивает и синтез защищающей гаммы, и работу механизма размножения ошибок. Когда создается защищенный контейнер с накрытыми гаммами таблицами нейронов, вычисления не создают проблем, так как все данные известны. При использовании защищенного нейросетевого контейнера вопросов с обработкой биометрического образа "свой" не возникает. Вычисления повторяют выходные кодовые состояния всех нейронов и все гаммы, верно восстанавливающие таблицы каждого следующего нейрона. Положение кардинально меняется, если защищенным нейросетевым контейнером злоумышленник пытается преобразовывать образ "чужой". Выходные коды нейронов не повторяют использованную при шифровании комбинацию. Вырабатываемые гаммы уже не повторяют те гаммы, которыми были накрыты таблицы нейронов. Злоумышленник, предъявивший образ "чужой", не имеет возможности получить данные о том, насколько предъявленный образ похож на образ "свой". Рассматриваемый механизм защиты принципиально отличается от механизмов криптографической защиты "нечетких экстракторов". Во-первых, ключ запуска криптографических механизмов может быть длинным, во-вторых, для защиты используется не только гаммирование, но и перемешивание данных (хеширование). Все это позволяет утверждать, что разработанная в России техническая спецификация применения криптографических механизмов для защиты таблиц сетей искусственных нейронов много сильn нее зарубежных "нечетких экстракторов". Ваше мнение и вопросы по статье направляйте на
ss @ groteck.ru
Sevostyanov 3/20/21 7:04 PM Page 59
Аудит АСУ ТП: рекомендации Трубной металлургической компании В рамках проводимых в промышленном секторе экономики Российской Федерации мероприятий по активному внедрению цифровых технологий в настоящее время вопросы защиты информации стали актуальными как никогда. Цифровизация производств и сопутствующих им процессов приводит не только к оптимизации затрат различного характера, но и к резкому увеличению потребностей в усилении безопасности ИТ-инфраструктуры промышленного сегмента. Дополнительное ускорение решению задач защиты информации придает ФЗ-187 "О критической информационной инфраструктуре" и ряд подзаконных актов надзорных и регулирующих отрасль органов власти, принятых в 2017 г.
Александр Севостьянов Начальник отдела защиты информации СЭБ ПАО "ТМК" а текущий момент уже должен быть выполнен ряд ключевых требований по созданию систем безопасности значимых объектов критической информационной инфраструктуры и по обеспечению их функционирования согласно приказу фСТЭК № 235 "Об утверждении Требований к созданию систем безопасности значимых объектов критической информационной инфраструктуры Российской федерации и обеспечению их функционирования" (особенно в части последних изменений от 01.01.2021 г. в отношении квалификационных требований к специалистам по защите информации). формат аудита и обследования, как правило, используется на основе полной аутсорсинговой модели либо собственными силами без участия сторонних специалистов. Что выбрать? Решение принимает владелец бизнес-процесса защиты информации, исходя из имеющихся возможностей и ресурсов. При обследовании сетей не следует полагаться исключительно на метод сбора данных с серверного, сетевого и компьютерного оборудования путем получения данных в удаленном режиме, так как не до всех сегментов можно дотянуться и выгрузить требуемые данные – потребуется личное посещение рабочих мест.
Н
иные телеметрические данные для отправки в адрес технической поддержки поставщика в реальном режиме времени. С учетом изложенного наиболее эффективным будет выбор оптимального времени аудита, минимально оказывающего влияние на плановое функционирование иТ-инфраструктуры аСУ ТП конкретного производственного сегмента. Один из распространенных вариантов – период плановых профилактических ремонтных работ в цеховых помещениях и серверных.
Что исследуем первично
Немного о нюансах
изначально следует уделить особое внимание вопросам соответствия – корпоративным стандартам информационной безопасности (правила и политики к моменту аудита должны быть утверждены и официально введены в действие, в том числе доведены до ответственных работников) и требованиям законодательства – 187-фз (изначально до проведения проверки необходимо провести и завершить предусмотренное законом категорирование). далее обязательно проверяем наличие влияния оборудования иТ-сегментов холдинговых (дочерних) подрядных организаций на промышленные сети предприятия в случае аренды ими вычислительных мощностей, где договорными отношениями должны быть предусмотрены обязательства о соблюдении требований информационной безопасности предприятия со стороны персонала дочерней компании.
дополнительно в целях сохранения непрерывности производственных процессов следует учитывать следующее: l объекты информатизации обеспечивают режим работы 24/7; l они могут быть сильно устаревшими в части железа и программного обеспечения; l объекты информатизации значительно распределены по локациям, территориально удалены; l за администрирование объектов и сопровождение могут отвечать как работники иТ-подразделений, так и аСУ (то есть перекрестные зоны ответственности); l оборудование может находиться на гарантийном обслуживании у поставщика или разработчика; l программное обеспечение аСУ критично к малейшим сбоям по временным показателям передачи данных; l с оборудования и программного обеспечения управления может собираться статистика и
На организационном уровне: l наличие утвержденной локальной нормативной документации по информационной безопасности, в том числе промышленных сетей (есть или нет, а может пора обновлять) и созданию систем безопасности зОКии (приказ фСТЭК № 235); l ознакомление персонала аСУ с действующими требованиями по информационной безопасности (желательно под подпись); l есть ли ответственные за безопасность от подразделений аСУ; l ведется ли учет сбоев и простоев оборудования по причинам иТ (зона повышенного внимания со стороны офицера информационной безопасности); l имеется и используется ли инструмент расследования инцидентов иб в сегменте аСУ (работает ли инцидент-менеджмент) и скорость оповещения иб о событиях (помним, что на
Что проверяем предметно
реагирование в отношении зОКии установлен срок в три часа на оповещение, согласно приказу фСб России от 19 июня 2019 г. N 282); l наличие у работников, отвечающих за безопасность зОКии, профильного образования в области информационной безопасности (п. 12 приказ № 235 фСТЭК в ред. от 01.01.21 г.). На прикладном уровне: l физическую защищенность помещений аСУ (пультовые, серверные/компьютерные шкафы и места хранения запасных частей иТ-компонентов к промышленному оборудованию; l наличие охранной и пожарной сигнализации; l контроль доступа и видеонаблюдение; l кондиционирование; l состояние компьютерной техники (визуально, защищенное изолированное исполнение или нет); l наличие актуальных версий программного обеспечения аСУ и операционных систем, а также прошивок PLC (патч-менеджмент), включая способ их установки (через съемные носители информации или через удаленный доступ к сайту производителя); l выясняем, где и у кого находятся диски с исходниками версий прошивок контроллеров; l наличие постороннего (в том числе пиратского) программного обеспечения на компьютерах; l наличие игрового и развлекательного медиаконтента; l наличие и работоспособность антивирусных систем; l методы и способы разграничения сегментов сетей (аСУ от корпоративной) и соответствие сетевой безопасности; l наличие контроля съемных носителей информации; l наличие фактов подключений Wi-Fi и 3G-/4Gмодемов к компьютерам управления.
Об ответственности При наличии официально введенной нормативной документации по защите информации и доведенной до ответственных работников аСУ следует привлекать к дисциплинарной ответственности за грубые нарушения политик информационной безопасности в иТ-инфраструктуре промышленного сегмента, так как цена ошибки значительна по сравнению с затратами на реализацию организационно-техничеn ских мер защиты. Ваше мнение и вопросы по статье направляйте на
ss @ groteck.ru www.secuteck.ru
февраль – март 2021
СПЕЦПРОЕКТ КибЕРбЕзОПаСнОСТь ЦифРОвОгО ПРЕдПРияТия
Ц И Ф Р О В А Я Т Р А Н С Ф О Р М А Ц И Я : A I , У М Н Ы Й Г О Р О Д , I o T 59
Anosov 3/20/21 7:04 PM Page 60
СПЕЦПРОЕКТ КибЕРбЕзОПаСнОСТь ЦифРОвОгО ПРЕдПРияТия
60 Ц И Ф Р О В А Я Т Р А Н С Ф О Р М А Ц И Я : A I , У М Н Ы Й Г О Р О Д , I o T
Когда кибератака может стать причиной аварии? Анализ слоев защит технологических процессов Александр Аносов Менеджер отдела кибербезопасности компании "Ростелеком-Солар" епочка описанных рассуждений обычно приводит к тому, что либо занижается категория значимости объекта, либо данный объект вообще признается и классифицируется как незначимый. Почему так происходит? Прежде всего, службы информационной безопасности не до конца понимают все нюансы, касающиеся функциональной безопасности. и данная ситуация в какой-то мере устраивает даже производственные службы: они свою позицию высказали, аргументами подкрепили и на какое-то время сняли головную боль в виде реализации мероприятий по 187-фз.
Ц
В чем причина низкой осведомленности с точки зрения функциональной безопасности? в первую очередь в том, что организации редко проводят анализ опасностей и оценку рисков на производстве. наиболее распространенный метод такого анализа – HAZOP (Hazard and Operability), то есть анализ опасности и работоспособности, который систематически проводится в иностранных и отечественных компаниях. Особенно это касается крупных проектов, где есть достаточно большие капитальные затраты, либо стратегических проектов, где уже не обращают внимание на общий уровень CAPEX. важно понимать, что анализ рисков и уязвимостей надо проводить не только на этапе проектирования, что мы часто наблюдаем, но и на всех стадиях жизненного цикла производственного процесса (при выборе концепции проектирования, на этапе проверки готового проекта и перед этапом строительства). Многие должны проводить данную проверку для оценки надежности уже эксплуатируемого объекта, а также если вносятся изменения в технологический процесс. Отсутствие такого анализа приводит к тому, что службы информационной безопасности не всегда могут корректно оценить вероятность наступления того или иного события. При проведении анализа случаются некоторые перегибы как в сторону завышения опасности, что накладывает отпечаток на стоимость разработки и внедрения решений, так и в сторону занижения, что неизбежно ведет к возникновению аварий на объектах. февраль – март 2021
www.secuteck.ru
На практике, в процессе категорирования и определения перечня объектов критической информационной инфраструктуры или выполняя анализ уже проведенного категорирования объектов АСУ ТП, мы часто сталкиваемся со следующей позицией заказчика: если в случае кибератаки произойдет выход из строя системы управления, на помощь придут решения противоаварийной защиты, которые переведут систему и технологический процесс в безопасное состояние. Если злоумышленнику удастся воздействовать и на систему противоаварийной защиты, есть механические защиты – противоаварийные клапаны, разрывные мембраны и т.д. Они не имеют под собой цифровой основы, на них злоумышленник воздействовать не может. Соответственно, заказчики делают вывод, что в результате кибератаки не может случиться крупная авария Если вернуться к HAZOP, то часто мы наблюдаем ситуацию, что определенные меры действительно выполняются: в проекте появляется раздел либо книга "Промышленная безопасность", есть некие таблицы, похожие на "хазоповские". Хоть все и делается в режиме выпученных глаз и в последний день, чтобы главгосэкспертиза пропустила проект дальше. в результате что мы видим на объектах? Различные проекты по разным видам безопасности: есть промышленная безопасность (она же функциональная безопасность), пожарная, информационная... но нет единого подхода к вопросу построения комплексной безопасности.
Зачем рассматривать функциональную и информационную безопасность совместно? Область управления технологическими процессами в промышленности – это, наверное, одна из самых первых отраслей, в которой стали реализовывать функциональную безопасность. и до недавнего времени, когда говорили о безопасности промышленности, в первую очередь подразумевали функциональную безопасность.
Рис. 1. Безопасность в промышленности
на рис. 1 функциональная безопасность относится к Process Safety, и базовым стандартом в данном случае является МЭК 61511. но основное оборудование, такое как программируемые логические контроллеры, приборы промышленной автоматики и исполнительные механизмы, действует в соответствии со стандартом МЭК 61508. Сегодня под функциональной безопасностью мы подразумеваем корректное функционирование как системы управления, так и управляемого ею оборудования. в данном контексте указанные стандарты затрагивают: l системы в пределах предприятия – приборные системы безопасности, применяемые в промышленных процессах; l влияние физических параметров на функциональную безопасность; l защиту человека при использовании машин.
Метод "швейцарского сыра" С развитием цифровых технологий, продвижением концепции индустрии 4.0, конвергенцией OT- и иT-технологий и подключением аСУ ТП к корпоративной сети появляются новые риски. Один из них – возможность повлиять на работу физического устройства с точки зрения информации. и здесь необходи-
Anosov 3/20/21 7:05 PM Page 61
Рис. 2. Модель слоев защит, или модель "швейцарского сыра"
ков – вызвать отказ контура регулирования давления. затем подменить данные, которые приходят на аРМ оператора в виде тех же самых режимных параметров, состояния пускорегулирующей аппаратуры, возможно, блокировать аварийную сигнализацию. То есть сделать все, чтобы оператор не смог среагировать на аварию. Следующая задача – вывести из строя системы противоаварийной защиты, в зависимости от SIL (уровень полноты безопасности в процентах – SIL 2 или SIL 3). Если принять, что злоумышленнику удалось выполнить данную функцию, то дальше он остается один на один с механической защитой – предохранительными клапанами.
Надежность механических защит
Рис. 3. Диаграмма LOPA в случае успешной кибератаки мо выполнять условия соблюдения стандартов, которые касаются функциональной и информационной безопасности. Свойство информационной безопасности – обеспечить конфиденциальность и доступность самого информационного процесса, а функциональной безопасности – обеспечить безопасность самого процесса в целом, в том числе при необходимости перевести его в безопасное состояние. Как рассматривать взаимодействие этих двух типов безопасности? для этого используем модель слоев защит, или модель "швейцарского сыра", и на этом примере разберем, как происходит авария на производстве и какова возможная роль атак в этом процессе. Стандарт швейцарского сыра – наличие в нем дырок. Слои защиты, как и ломтики сыра, имеют "дырки". Каждая "дырка" в слое – это отдельная ошибка. Таких "дырок" в системах может быть много на любом уровне, они находятся в разных местах и обладают потенциальной разрушительностью различной степени. Однако нужно понимать, что следующий уровень/слой, в котором нет проблем на том же месте, может защитить всю систему от масштабной катастрофы. Количество слоев может разниться, но в данном примере мы имеем: l встроенную безопасность (в большинстве ситуаций можно достигнуть безопасности с помощью проектирования безопасного по своей сути процесса); l слой распределенной системы управления (РСУ), выполняющий функции контроля и мониторинга; l слой предотвращения (процесс может быть дополнен системами защиты, в данном случае – противоаварийной защиты); l слой ослабления (системы пожаротушения, паровых завес и т.д.);
l
слой реагирования предприятия на аварию; слой реагирования населения на аварию (эвакуация). Проблемы начинаются тогда, когда на разных уровнях системы в одной и той же области имеется ошибка, то есть когда "дырка" уходит вглубь через все слои и все они имеют уязвимости. и тогда в случае кибератаки потенциальный злоумышленник может воздействовать на систему управления, спровоцировав аварийную ситуацию, и, влияя на систему противоаварийной защиты, выводя ее из строя, лишить технологический процесс системы защиты.
l
Инструменты для анализа слоев защит промышленного предприятия говоря о функциональной безопасности, обратимся еще к одному инструменту – диаграмме LOPA (Layers of Protection Analysis), которая представляет собой "дерево отказов". Рассмотрим ее на примере такого события, как отказ контура регулирования давления (рис. 3). У каждого события есть вероятность его наступления, которая может быть определена статистическим или расчетным методом, а у слоев защиты – вероятность успешной отработки этих событий. Ориентируясь на международные рекомендации, будем считать, что вероятность отказа контура регулирования давления – около 20–25% в год, успешные действия оператора на сигнализацию – 10%. далее рассмотрим слои защиты на рис. 3. все, что прописано под красным цветом, – это нормальная ситуация без киберинцидента. Соответственно, при возникновении киберинцидента первостепенная задача злоумышленни-
нужно признать тот факт, что предохранительные клапаны и механические защиты неидеальны. У них нет 100%-ной успешности с точки зрения защиты. Причина аварии – это, как правило, фатальная комбинация ошибок проекта, отказов оборудования, нарушения процедур. все упирается в характеристики используемого оборудования и систем, и у большинства предохранительных клапанов и других видов механических защит есть довольно высокая вероятность несрабатывания – так называемый коэффициент PFD. Он выражает вероятность того, что функция не сработает по запросу, когда это необходимо.
Верная стратегия Подытожим факторы, которые могут привести к тому, что киберинцидент станет причиной аварии на производстве: l человеческий фактор; l несовершенство оборудования; l проблемы качества контроля процессов планово-предупредительного обслуживания и ремонтов на предприятии; l недостаточная и некорректная оценка достаточности механических защит. Таким образом, чтобы корректно оценить риски возникновения аварий на производстве и влияние киберинцидентов на технологические процессы, необходимо: 1. При оценке рисков/категорировании рассматривать информационную безопасность и функциональную безопасность одновременно. 2. Учитывать индивидуальные особенности каждого объекта. нельзя просто ссылаться на наличие механических защит – они недостаточно надежны. даже если сработают механические защиты или злоумышленникам не удастся отключить системы противоаварийной защиты, все равно это приведет к серьезным остановкам производства. Следует рассматривать систему в комплекте и учитывать показатели надежности слоев защит. и наконец, помнить, что мы защищаем не сами промышленные системы управления, а технологический процесс, людей и основную n деятельность компании – ее бизнес. Ваше мнение и вопросы по статье направляйте на
ss @ groteck.ru www.secuteck.ru
февраль – март 2021
СПЕЦПРОЕКТ КибЕРбЕзОПаСнОСТь ЦифРОвОгО ПРЕдПРияТия
Ц И Ф Р О В А Я Т Р А Н С Ф О Р М А Ц И Я : A I , У М Н Ы Й Г О Р О Д , I o T 61
mironenko 3/20/21 7:05 PM Page 62
Особенности обеспечения информационной безопасности в распределенных АСУТП и ИИС
Ярослав Мироненко Заместитель генерального директора АО "РЭС Групп"
Вопрос обеспечения информационной безопасности в технических системах становится все более острым в корпоративной среде. Наибольшие вопросы при этом вызывает работа с системами, обычно существовавшими вне рамок информационной среды компании, – технологического управления (АСУ ТП) и информационно-измерительными (ИИС). Сложно переоценить важность сохранения контроля над ними и обеспечения безопасности при передаче данных в них. Сложнее, наверное, только обеспечить эту безопасность в условиях, когда перерывы в работе недопустимы, сложность структуры намного превосходит обычную локально-вычислительную сеть, а большая часть оборудования старше половины населения земного шара
аспределенные технологические системы стоят особняком даже среди себе подобных, но сконцентрированных в пределах одного объекта. во-первых, они действительно географически разнесены. информационно-измерительная система на нефтедобыче может состоять из нескольких тысяч средств измерения, раскиданных на сотни километров в тундре, и одного сервера сбора данных в Москве. То есть речь идет не об одном объекте, а о десятках, сотнях. Связь между ними практически никогда не бывает хорошей. Чаще всего это GSM, реже радиорелейная связь. во-вторых, работают с такой системой, как правило, несколько подрядных и организаций, крайне не заинтересованных в ограничении доступа к оборудованию и программной среде. и в-третьих, оборудование таких систем, да и сами системы в силу их исторического развития в условиях отсутствия актуальной нормативной базы, проектировались и создавались из того, что было, безо всякой оглядки на информационную безопасность.
Р
Нетривиальная задача Когда встает вопрос обеспечения этой самой информационной безопасности, большой ошибкой становится желание решить все вопросы сразу в течение очень короткого времени. Скорее всего, после активных действий система просто перестанет функционировать и вопрос обеспечения иб потеряет свою актуальность. даже простая смена паролей на отдельных устройствах может привести к отказу системы, а обновление программного обеспечения – и вовсе похоронить ее целиком. необходимо учитывать, что многие элементарные правила безопасности не работают в технических системах. Если вы не видите антивирус на сервере ииС, это не обязательно означает, что его забыли поставить (хотя такое тоже возможно), а может лишь говорить о том, что для данного программно-технического комплекса (ПТК) установка антивирусного программного обеспечения: а) не рекомендована разработчиком, б) не позволяет работать системе. февраль – март 2021
www.secuteck.ru
www.ksu.edu.ru
СПЕЦПРОЕКТ КибЕРбЕзОПаСнОСТь ЦифРОвОгО ПРЕдПРияТия
62 Ц И Ф Р О В А Я Т Р А Н С Ф О Р М А Ц И Я : A I , У М Н Ы Й Г О Р О Д , I o T
К
огда встает вопрос обеспечения информационной безопасности распределенной технологической системы, большой ошибкой становится желание решить все вопросы сразу в течение очень короткого времени. Скорее всего, после активных действий система просто перестанет функционировать Поиск решения по обеспечению приемлемого уровня безопасности такой системы становится действительно нетривиальной задачей. Ситуация еще может осложняться нежеланием (и часто вполне обоснованным) эксплуатирующей и обслуживающей службы реагировать на запросы по обеспечению информационной безопасности. Как правило, руководство компании занимает крайнюю позицию и либо огнем и мечом причиняет добро и наводит порядки в технических службах, либо игнорирует запрос служб контрольных и забивает большой гвоздь в крышку гроба информационной безопасности. ни тот, ни другой подход не являются эффективными при всей своей простоте. на выходе любое предприятие хочет видеть стабильно работающий продукт, отвечающий всем
требованиям безопасности, и это требует построения адекватного плана работ всех отделов компании, учитывающего специфики их деятельности в частности и рассматриваемого вопроса в целом.
Поэтапный план действий Как мы уже отмечали, технологические системы – это очень инертная информационная среда, требующая медленных изменений. Каждое дополнительное действие должно быть проверено нормальным функционированием аСУ ТП и ииС в течение некоторого промежутка времени. Только после получения адекватных результатов на одном этапе реализации иб можно приступать к следующему.
mironenko 3/20/21 7:05 PM Page 63
Физическая безопасность оборудования Одним из первых таких этапов должно стать обеспечение физической безопасности оборудования технологических систем. Сложно говорить о какой бы то ни было достоверности данных с устройства, доступ к которому имеет даже северный олень. а именно так обстоит дело на удаленных объектах без постоянного пребывания персонала. Элементарное решение – шкаф с сигнализацией – уже будет существенным продвижением в данном вопросе. Еще лучше организовать нормальный контур безопасности на объекте размещения измерительного и коммутационного оборудования, но, к сожалению, это не всегда возможно.
Каналы связи Следующим логичным шагом будет огораживание каналов связи. GSM-удлинитель RS-485, вне всякого сомнения, замечательный, удобный и
Огромное количество инструментов безопасного удаленного доступа в помощь. Перечень лиц, допущенных к системе, лучше определить заранее и регулярно проверять его соответствие факту. на некоторых предприятиях также предпочитают полностью изолировать технологические сети от корпоративных. Это не всегда возможно в век массовой интеграции и в любом случае снижает функциональные возможности единого информационного поля компании. Лучше уж потратиться на нормальный шлюз и сделать отстройку данных для межсетевого обмена. Сквозная дыра между корпоративной и технологической сетью должна быть закрыта, иначе рано или поздно она станет причиной очень больших проблем. все перечисленные действия будут актуальны вне зависимости от состава системы и планируемых в дальнейшем модернизаций технологических систем.
Технологические системы – очень инертная информационная среда, требующая медленных изменений. Каждое дополнительное действие должно быть проверено нормальным функционированием АСУ ТП и ИИС в течение некоторого промежутка времени. Только после получения адекватных результатов на одном этапе реализации ИБ можно приступать к следующему
универсальный способ коммутации, но его безопасность, во-первых, оставляет желать лучшего, а во-вторых, обеспечивается третьими лицами. Переход на проводные каналы связи, скорее всего, будет сопоставим по цене с небольшим островом в Тихом океане, но можно использовать и беспроводную связь, которая будет, с одной стороны, более защищенной, а с другой – не уронит бюджет компании. Промышленные радиорелейные и Wi-Fi-сети получают все большее признание со стороны как сотрудников производств, так и специалистов по безопасности. Чем больше объектов перейдут на нормальные каналы связи, тем проще будет и организация информационной безопасности, и работа системы в целом.
Настройка прав пользователей После установки внешней ограды можно приступать к самому строительству. начать его лучше с организационных моментов – аутентификации и авторизации. всех пользователей системы (и реальных, и потенциальных) надо описать, классифицировать, наименовать, наделить правами и обязанностями и заставить выполнять последние. При этом надо учитывать, что часто эксплуатацией
ность протоколирования действий пользователей не только позволит находить нарушения регламента сотрудниками, но и может стать серьезным подспорьем при разрешении ситуаций "оно само сломалось".
Сегментирование сети После наведения хотя бы относительного организационного порядка можно приступать к техническому изменению сети системы. Точечная модернизация является идеальным инструментом, не требующим гигантских затрат и в то же время не способным обрушить все разом. К сожалению, она применима не всегда: старое оборудование не работает с новым ПО и, наоборот, включение дополнительных элементов в коммутационный канал не позволяет наладить опрос, система превращается в набор костылей и т.д. и т.п. Лучшим решением станет сегментирование сети: выделение отдельного оборудования и ПО в практически независимые кластеры, разделенные физически, виртуально, организационно. Этот же подход существенно повысит информационную безопасность в системе. архитектура сегментирования должна быть совместно определена службами эксплуатации, обслуживания и информационной безопасности. Правильным шагом будет установка межсетевых шлюзов между отдельными сегментами, учитывающих разный уровень безопасности и доступа третьих лиц. При начале модернизации отдельных сегментов надо опять-таки учитывать фактор удаленности. Те же пароли доступа на некотором оборудовании можно поменять только на месте его установки. После каждой операции надо подтверждать нормальное функционирование системы и только после этого двигаться дальше. а еще держать одну-две аварийно-восстановительные бригады в резерве.
Архитектура сегментирования должна быть совместно определена службами эксплуатации, обслуживания и информационной безопасности. Правильным шагом будет установка межсетевых шлюзов между отдельными сегментами, учитывающих разный уровень безопасности и доступа третьих лиц
Удаленный доступ После очерчивания контура на нижнем уровне необходимо провести подобную операцию на верхнем. Сделать всю систему закрытой не получится в силу и функциональных причин (доступ к системе может быть регламентирован со стороны контролирующих организаций), и эксплуатационных (в распределенных технических системах больше 70% возникающих сбоев решаются удаленно с привлечением специализированных подрядных организаций, то есть третьих лиц, так как попасть на объект часто бывает невозможно именно в силу его географической удаленности). Поэтому нужно сделать так, чтобы доступ к ПТК открывался только по команде и только нужным лицам.
технологических систем занимаются люди, которые не имеют высоких навыков работы с какими бы то ни было компьютерами и которые едва ли смогут помнить постоянно меняющийся абстрактный пароль из 16 символов на латинице с цифрами и специальными символами. Тем не менее, применяя адекватные требования к таким сотрудникам и гибко настраивая права пользователей, можно добиться очень высокого уровня безопасности. главным стимулом для сотрудников в равной степени станут постоянный мониторинг их дисциплины и адекватность требований информационной безопасности. Кстати, о мониторинге: возмож-
Решение есть всегда итог всего вышесказанного: при обеспечении информационной безопасности в технических системах действовать нужно очень и очень аккуратно. возможно, придется пожертвовать частью функций системы или рекомендациями нормативных документов в угоду существованию системы в целом. Универсального решения этой задачи нет, и каждому предприятию приn дется отыскать свое. Ваше мнение и вопросы по статье направляйте на
ss @ groteck.ru
Редакция советует Уникальные решения для реализации режима конфиденциальности данных разрабатывают партнеры компании "ГРОТЕК". Компания Perimetrix концентрирует свой потенциал, инновационный подход и уникальный опыт на создании корпоративной платформы внутренней информационной безопасности и интеграции с актуальными бизнес-процессами, организационной и технологической инфраструктурой заказчика. ОКБ САПР разрабатывает программно-аппаратные (в том числе криптографические) средства защиты информации от несанкционированного доступа. www.secuteck.ru
февраль – март 2021
СПЕЦПРОЕКТ КибЕРбЕзОПаСнОСТь ЦифРОвОгО ПРЕдПРияТия
Ц И Ф Р О В А Я Т Р А Н С Ф О Р М А Ц И Я : A I , У М Н Ы Й Г О Р О Д , I o T 63
opros_ciber 3/20/21 7:05 PM Page 64
СПЕЦПРОЕКТ КИБЕРБЕЗОПаСНОСТь ЦИФРОВОгО ПРЕДПРИяТИя
64 Ц И Ф Р О В А Я Т Р А Н С Ф О Р М А Ц И Я : A I , У М Н Ы Й Г О Р О Д , I o T
КОЛОНКА РЕДАКТОРА
Цифровые инициативы стали частью повседневных задач андемия коронавируса 2020 г. наглядно продемонстрировала представителям ИТ- и ИБсообществ, а также бизнесу во всем мире важность и актуальность цифровой трансформации. Если до COVID-19 такие термины, как "диджитализация процессов", "цифровизация каналов и сервисов", "цифровой паспорт" или "цифровая экономика", вызывали у обывателей удивление, улыбку или вопросы, в 2021 г. стоящие за цифровыми инициативами технологии стали частью повседневных задач многих (пока не большинства) ИТ-специалистов и руководителей в России. Вместе с внедрением новых цифровых технологий и инструментов в бэклог отечественных ИТи ИБ-команд добавились задачи по обеспечению киберзащиты и противодействию новым угрозам в цифровой среде. Хорошей нормативно-правовой поддержкой в этих вопросах стал Федеральный закон № 187-ФЗ "О безопасности критической информационной инфраструктуры Российской Федерации". О том, как выполнение требований 187-ФЗ способствует надежной и безопасной реализации инициатив по цифровизации, мы говорим с ведущими экспертами по информационной безопасности.
П
Алексей Плешков Эксперт по информационной безопасности Анатолий Скородумов, Банк Санкт-Петербург Действительно, на современном предприятии используются многие новые цифровые технологии: системы виртуализации, облачные технологии, системы дистанционного обслуживания, удаленный доступ к ресурсам предприятия. Все эти технологии требуют адекватной защиты. Но не стоит пытаться защитить каждую из этих технологий отдельно. Следует понимать, что мы находимся на этапе принципиального изменения подхода к обеспечению информационной безопасности. Все эти антивирусы, системы обнаружения/предотвращения атак, системы авторизации и разграничения доступа, сбора и мониторинга событий и т.д. и т.п. всё менее эффективны в современных условиях. Они рассчитаны на защиту информации внутри корпоративной сети, внутри защищенного периметра. Они предполагают, что служба информационной безопасности (ИБ) контролирует все изменения в организации и соответствующим образом подфевраль – март 2021
www.secuteck.ru
Кибербезопасность цифрового предприятия Мнения экспертов Современное цифровое предприятие – это государственная или коммерческая организация с высоким процентом проникновения передовых инструментов автоматизации в основные бизнес-процессы: дистанционный доступ, облачные технологии, мобильные приложения, электронная подпись и пр. Какие технологии призваны обеспечить безопасность такого предприятия, как измерить эффективность защиты, какие методы для этого используются? Эти и другие вопросы редакция задала экспертам в сфере информационной безопасности
Анатолий Скородумов
Алексей Лукацкий
Начальник Управления по обеспечению информационной безопасности ПАО "Банк Санкт-Петербург"
Бизнес-консультант по безопасности компании Cisco
Какие современные технологии и решения применяются на цифровом предприятии сегодня и какие средства кибербезопасности призваны их защитить? страивает средства защиты. Но в текущих сложных ИТ-инфраструктурах с сотнями изменений в день это практически невозможно. Текущая ситуация требует изменения подхода к обеспечению ИБ. Необходимо уходить от архитектуры наложенной безопасности, когда мы пытаемся обеспечить защиту путем закупки и внедрения дополнительных специализированных систем. Безопасность должна быть заложена в архитектуре самих ИТ-систем, в самом оборудовании, в самих ИТ-технологиях.
Алексей Лукацкий, Cisco Цифровизация – это не только внедрение новых, прорывных ИТ-технологий, к которым можно отнести AR/VR, искусственный интеллект, биометрию, квантовые вычисления, блокчейн, облака и Большие данные. И активное внедрение ИТ в различные процессы – это тоже не она, это, скорее, автоматизация. Цифровая трансформация – это больше про изменение культуры предприятия, которое достигает больших результатов
путем внедрения новых технологий. И влиять в лучшую сторону на культуру предприятия безопасность может через повышение осведомленности персонала, который все больше сталкивается с цифровыми технологиями в своей повседневной личной и офисной жизни. Если же говорить именно о средствах кибербезопасности, то надо признать, что они играют все меньшую роль в современном мире, уступая место встроенным мерам защиты: встроенным в облачные платформы, приложениям, решениям по виртуализации, методам машинного обучения, распределенным и нереляционным базам данных, биометрическим решениям и блокчейну. И это создает определенные сложности для специалистов по кибербезопасности, которым все меньше придется иметь дело с привычными межсетевыми экранами, средствами идентификации и аутентификации, антивирусами и все больше с встроенными решениями, тесно интегрированными и в ИТ-, и в бизнес-процессы.
opros_ciber 3/20/21 7:05 PM Page 65
СПЕЦПРОЕКТ КИБЕРБЕЗОПАСНОСТь ЦИФРОВОГО ПРЕДПРИяТИя
Ц И Ф Р О В А Я Т Р А Н С Ф О Р М А Ц И Я : A I , У М Н Ы Й Г О Р О Д , I o T 65
МНЕНИЕ ЭКСПЕРТА
Защита удаленного доступа в 2020 году: истории успеха Игорь Калайда Генеральный директор "НИИ СОКБ" а современном предприятии управленцы должны иметь возможность работать не только из офиса, но и за его пределами без снижения своей эффективности. Из этого следует, что предприятию нецелесообразно ограничивать число и типы используемых сотрудниками автоматизированных рабочих мест (Endpoint). Платой за удобство и гибкость являются затраты на обеспечение защиты "недоверенных" Endpoint. VPN, VDI и антивирус стали привычным набором для десктопов и ноутбуков. Но при защите удаленного доступа к корпоративной информации со смартфонов и планшетов этого "джентельменского набора" недостаточно. Смартфон, в отличие от ноутбука, нельзя ввести в домен и по нажатию одной кнопки распространить на него нужные групповые политики и ПО. Если банк или любая другая финансовая организация достаточно современны и допускают удаленный доступ мобильных устройств к своим информационным системам, то, согласно ГОСТ Р 57580.1–2017, они должны использовать MDM. В государствен-
Н
ных информационных системах (ГИС) использование MDM позволяет успешно аттестовать ГИС по требованиям безопасности, если к этой ГИС имеют доступ мобильные устройства. Эта задача является типовой в рамках цифровизации здравоохранения, когда бригады скорой помощи и другие медицинские работники получают доступ к региональным ГИС с планшетов на Android. В этом случае MDM, конечно, должен иметь сертификат ФСТЭК России. Похожая ситуация складывается в защите доступа к КИИ и информационным системам персональных данных, к которым, по сути, предъявляются те же требования, что и к ГИС. Отсрочка импортозамещения в КИИ пролетит быстро, поэтому если в компании – субъекте КИИ еще нет MDM, следует рассмотреть отечественные решения, сертифицированные по требованиям безопасности. В своей работе мы взаимодействуем как с SMBкомпаниями, так и с крупнейшими российскими предприятиями с числом сотрудников в сотни тысяч человек. Проекты, которые удалось реализовать в 2020 г.: 1. В связи с переводом на удаленный режим работы многих сотрудников был оперативно реализован удаленный доступ к корпоративным информационным ресурсам с мобильных устройств в компаниях АО "Мосводоканал", АО "ММЗ "Авангард", АО "Мособлгаз".
2. Оснащение участковых врачей и бригад скорой медицинской помощи региональных минздравов планшетными устройствами. Тут стоит упомянуть об одном из мифов российской кибербезопасности: мол, угрозы информационной безопасности можно нейтрализовать организационными мерами. Из мифа сложилась объективная реальность – вопросам безопасности уделяется недостаточно внимания. К сожалению, в данных проектах мы столкнулись с этой проблемой вплотную, когда бюджет на оснащение планшетами выделен, а безопасность персональных данных пациентов на мобильных устройствах не учтена заказчиком. Опыт защиты мобильных устройств в ГКУ ИАЦ в сфере здравоохранения города Москвы и МОМИАЦ с использованием сертифицированного ФСТЭК России средства от НСД EMM SafePhone позволил с минимальными для заказчика затратами обеспечить выполнение требований регулятора. 3. Участие в аудите информационной безопасности на соответствие ГОСТ Р 57580.1–2017 "Безопасность финансовых (банковских) операций. Защита информации финансовых организаций. Базовый состав организационных и технических мер" в КБ "ЭНЕРГОТРАНСБАНК" в части выполнения требований, предъявляеn мым к мобильным устройствам банка.
Мультиплатформа для управления мобильными устройствами SafePhone MTD Edition
https://mtd.safe-phone.ru/ Решаемые задачи SafePhone MTD Edition обеспечивает комплексную защиту информации и управление мобильными устройствами и приложениями организации. Продукт обеспечивает защиту мобильных устройств от несанкционированного доступа к корпоративным данным: l обнаружение и удаление вредоносных (Malware) и потенциально уязвимых приложений и файлов; l управление устройствами (MDM); l управление приложениями (MAM); l управление контентом (MCM).
Потребители Государственные компании, предприятия ТЭК, финансовые организации, банки, медицинские учреждения, ритейл Появление на рынке Ценовой сегмент
2010 г. Средний
Технические особенности
Эффекты от внедрения и эксплуатации
SafePhone MTD Edition – платформа для управления мобильными устройствами со встроенной библиотекой Kaspersky Mobile Security SDK. В дополнение к управлению устройством обеспечивает его антивирусную защиту. Реализует управление из единой консоли мобильными устройствами: l Android; l iOS; l Windows; l MacOS; l Аврора.
Обеспечивается выполнение требований по защите информации за счет применения политик ограничений на корпоративном мобильном устройстве. Сокращаются затраты на содержание и управление корпоративной мобильностью: l отсутствует необходимость приобретения дополнительного антивирусного ПО; l пользователь получает готовое к работе мобильное устройство с набором установленных приложений; l доступ к корпоративным информационным ресурсам не требует участия пользователя и физической передачи устройства администратору; l снижение сроков инвентаризации устройств; l моментальное формирование отчетов по эффективности использования мобильных устройств.
Конкурентные преимущества
l SafePhone
соответствует требованиям нормативных документов по информационной безопасности. Включена в Реестр российских программ для ЭВМ. l Управление мобильными устройствами на различных ОС из единой консоли. l Гибкая лицензионная политика. l Возможность доработок продукта по требованиям заказчика. l Интегрирована с антивирусными программными библиотеками.
Лицензии и сертификаты SafePhone сертифицирована ФСТЭК России по 4-му уровню доверия и 4-му классу защиты антивирусных средств. Включена в реестр отечественного ПО Минцифры России, соответn ствует ГОСТ Р57580.1–2017.
Проекты Более 50 (ТЭК, медицина, госорганы, банки и др.)
см. стр. 144 "Ньюсмейкеры" www.secuteck.ru
февраль – март 2021
Реклама
Представляет "НИИ СОКБ" www.niisokb.ru
opros_ciber 3/20/21 7:05 PM Page 66
СПЕЦПРОЕКТ КИБЕРБЕЗОПаСнОСТь ЦИФРОВОгО ПРЕДПРИЯТИЯ
66 Ц И Ф Р О В А Я Т Р А Н С Ф О Р М А Ц И Я : A I , У М Н Ы Й Г О Р О Д , I o T
Какие проверенные временем подходы к реализации требований закона 187-ФЗ и подзаконных актов вы можете порекомендовать для современного цифрового предприятия? Какими метриками можно измерить эффективность предложенных подходов? Анатолий Скородумов, Банк Санкт-Петербург Все подходы и технологии, которые применялись для обеспечения ИБ в организациях последние годы, с успехом могут использоваться и для реализации требований закона 187-ФЗ "О безопасности критической информационной инфраструктуры Российской Федерации". Другое дело, что на многих предприятиях, особенно сектора реальной экономики, вопросам обеспечения ИБ практически не уделялось должного внимания. Для большинства предприятий актуальным является не вопрос "Какие проверенные временем подходы к реализации требований законодательства по обеспечению ИБ использовать?", а вопрос "С чего начинать построение системы обеспечения ИБ в организации?". И если ваша цель не формальное закрытие законодательных требований, а реальное повышение уровня ИБ в вашей организации, то начинать надо с формирования собственной команды ИБ. Пусть это будут для начала 2–3 человека, но это
должны быть квалифицированные специалисты, знающие, как строится система ИБ, и умеющие это делать на практике.
Алексей Лукацкий, Cisco Сегодня не существует каких-либо проверенных методов выполнения ФЗ-187, так как самому закону всего три года и многие организации даже не завершили процесс категорирования, с которого и должен начинаться процесс защиты информации. Кроме того, стоит помнить, что под действие закона о безопасности критической инфраструктуры попадают как ломбарды, так и атомные электростанции, как банки, так и нефтяные танкеры. Совершенно разные организации, с совершенно разными подходами к своей цифровой трансформации. Кто-то внедряет цифровые двойники для своей продукции, а кто-то – искусственный интеллект для принятия решений, кто-то начинает использовать блокчейн для распределенного хранения информации, а кто-то активно уходит в облака и внедряет биометрию. Все это совершенно разные новые
Для бизнеса основной задачей является увеличение доходов при снижении расходов, что транслируется и на область информационной безопасности. Внедряемые технологии должны как минимум снижать размер ущерба от осуществляемых атак и случившихся инцидентов. При снижении этого значения можно говорить об эффективности используемых подходов технологии, которые требуют разных подходов к обеспечению их кибербезопасности. Что же касается метрик, то для бизнеса основной задачей является увеличение доходов при снижении расходов, что транслируется и на область информационной безопасности. Внедряемые технологии должны как минимум снижать размер ущерба от осуществляемых атак и случившихся инцидентов. При снижении этого значения можно говорить об эффективности используемых подходов.
Опишите лучшие практики подготовки организаций, заявивших о наличии значимого объекта критической информационной инфраструктуры (ЗОКИИ) и занесенных в реестр ФСТЭК, к проверкам со стороны регулятора: опыт прохождения, типовые недостатки, рекомендации для самодиагностики Алексей Лукацкий, Cisco Я думаю, сегодня еще никто не может говорить о практике подготовки субъектов КИИ к проверкам со стороны регуляторов, так как ни одной проверки еще проведено не было. Первые пять объектов КИИ, по данным ФСТЭК, будут проверены только во второй половине 2021 г. Пред-
ставители регулятора озвучили, что они не способны проверить даже 1% от общего числа объектов КИИ, что говорит о том, что о появлении лучших практик можно будет говорить только лет через 5–7, когда значимое число субъектов КИИ пройдет проверки ФСТЭК. Должен сформироваться условный "коллективный иммунитет",
которым уже и можно будет делиться. Можно было бы ориентироваться на практики проверок государственных организаций и операторов персональных данных, но даже тут все не так просто: ФСТЭК сейчас меняет всю свою нормативную базу и нас ждет еще немало сюрпризов при проведении проверок значимых объектов КИИ.
МНЕНИЕ ЭКСПЕРТА
Шифрование – главное средство защиты информации
Сергей Меркулов Руководитель цифровой трансформации ООО "УК "Сегежа Групп" рактически все технологии, описанные в Индустрии 4.0, применяются на современных предприятиях. Это CV и ML для различных кейсов по дефектам, мониторингу промышленной безопасности, инвентаризации и управлению складскими запасами и операциями; роботизированная техника для складских опе-
П
февраль – март 2021
www.secuteck.ru
раций, упаковки товаров; дроны, CV, ML для мониторинга строительства новых объектов, инспекции труднодоступных мест внутри производственных помещений, контроля периметра, инвентаризации открытых складских объектов; ML для предиктивных ремонтов, контроля использования реагентов; VR/AR для обучения персонала и использования удаленных экспертов; мобильные интерфейсы применяются на всех участках производственной цепочки; умная одежда и носимые устройства для контроля за здоровьем сотрудников, предотвращения травм и т.д.
В парадигме современного цифрового предприятия, где уровень источников данных увеличивается с каждым годом, самым актуальным средством защиты должны быть системы и протоколы, которые шифруют передаваемую информацию. Потому что основные риски здесь, если кто-то сможет вмешаться в процессы сбора данных и обратные управляющие сигналы, это может привести к крайне негативным последствиям, начиная с серьезных убытков и заканчивая опасностью для жизни человека.
opros_ciber 3/20/21 7:05 PM Page 67
МНЕНИЕ ЭКСПЕРТА Станислав Фесенко Руководитель департамента системных решений компании GROUP-IB орпоративные файлы, коммерческую информацию, технологические процессы, персональные данные – все это необходимо защищать решениями следующих классов: l средства защиты сетевой инфраструктуры (как корпоративной, так и технологической); l средства защиты электронной почты и файловых хранилищ; l решения для поведенческого анализа и детонации вредоносного ПО; l решения для защиты рабочих станций. 187-ФЗ – это хороший шаг регуляторов, который напоминает всему рынку подумать о безопасности. Но это не панацея от атак злоумышленников. Устаревшие и затянутые подходы к сертификации продуктов, жесткая политика импортозамещения и отсутствие здоровой конкуренции на рынке средств ИБ, к сожалению, приводят к только "бумажной" безопасности. Невозможно отражать атаки злоумышленников, которые совершенствуют
К
Вырежи и сохрани: чек-лист по защите предприятия свои техники каждый день, решениями, которые не обновлялись минимум год. Первостепенная задача цифрового предприятия – обеспечение безопасных процессов при его работе и соблюдение законодательства РФ. О серьезном опыте прохождения проверок ФСТЭК говорить преждевременно, так как масштабные проверки начнутся в текущем 2021 г. и затронут организации, информация о которых была включена в реестр три года назад. Последовательно проверки затронут и субъекты, которые подавали данные сведения позднее. В ближайшее время также ожидается принятие изменений в КоАП о штрафах за непредставление сведений о результатах категорирования и за невыполнение требований по защите. Основной совет для субъектов в свете этих нововведений – ускориться в выполнении требований НПА, описывающих необходимые действия по категорированию и защите объектов КИИ. Из документов, опубликованных ФСТЭК России, это приказы № 235 и 239. После процедуры категорирования рекомендуем не затягивать с оценкой текущей ситуации в части соответствия данным требованиям. Регулярные утечки чувствительной информации – это результат неготовности инфраструктур к отражению сложных целевых атак, что, в свою очередь, результат высокой квалифи-
кации злоумышленников, недостаточного финансирования в сфере ИБ, непонимания ландшафта угроз, технологического отставания применяемых объектов и средств защиты, невыстроенных политик обновлений и политик безопасности, человеческого фактора. Категорически неприменим подход, когда делается упор на сертифицированные инструменты, но не на квалифицированного пользователя этих инструментов. Инструменты – сканеры разной степени сертифицированности, правильный ручной анализ. Подходы – системность проверок и регулярные проверки по простым и понятным векторам типа социотехнических тестов, встраивание процессов ИБ в ежедневную деятельность организации и т.д. Три кита уверенности в информационной безопасности предприятия: 1. Кадры. Постоянно повышать квалификацию ИБ-специалистов по новым методам злоумышленников, а для обычных пользователей проводить регулярные обучения цифровой грамотности. 2. Технологии. Все решения, используемые предприятием для отражения атак, должны своевременно обновляться, возможности таких решений должны применяться на реальной практике. 3. Процессы. Важность создания правил и проn цессов в ИБ уже оправдала себя не раз.
Group-IB THF для реактивной защиты и проактивной охоты за угрозами внутри и за пределами сети Представляет Group-IB www.group-ib.ru
l эксплуатации уязвимостей в сетевых сервисах
и приложениях; l других типов угроз и новых атак.
Лицензии и сертификаты Сертификат ФСТЭК. Реестр отечественного ПО
Защита от сложных и целевых атак Технологии, используемые при разработке Group-IB THF, позволяют эффективно защищать от всех ключевых типов угроз, распространяемых и управляемых через компьютерные сети: l банковских и мобильных троянов; l вредоносного ПО, используемого для осуществления целевых атак; l средств скрытого удаленного управления; l эксплойтов для браузеров и плагинов; l DDoS- и спам-ботов;
Потребители
Реклама
Финансовая отрасль, промышленность, ТЭК, телеком, ритейл, государственный сектор Появление на рынке Ценовой сегмент
2014 г. Средний
Технические особенности Threat Hunting Framework – комплексное решение, предназначенное для выявления сложных и целевых атак и неизвестных угроз, охоты за угрозами как внутри защищаемого периметра, так и за его пределами, реагирования на инциденты и их расследования. Технические подходы Group-IB THF: l Глубокий анализ сетевого трафика для выявления аномалий и вредоносного трафика. l Поведенческий анализ файлов и ссылок в изолированных виртуальных средах. l Выявление аномалий в поведении пользователей и работе программного обеспечения. l Автоматизированная проверка гипотез наличия неизвестных угроз. l Использование индикаторов, получаемых от Threat Intelligence. l Корреляция событий, собираемых модулями Group-IB THF.
Конкурентные преимущества 1. Детонация вредоносного ПО. Полноценная имитация рабочей станции в виртуальной среде для анализа файлов.
2. Детектирующие технологии. Продвинутый анализ ссылок и запароленных архивов, анализ объектов в различных виртуальных машинах, анализ более 100 расширений объектов. 3. Подробный контекст угрозы и отчеты. Видеозапись исполнения объекта в виртуальной среде, подробное древо исполнения объекта, выгрузка отчета по анализу объекта. 4. Граф. Автоматизированная система графового анализа для расследования киберпреступлений, выявления готовящихся атак, фишинга и онлайн-мошенничества. 5. Автоматическая корреляция событий и алертов в инциденты и их последующая атрибуция до семейств ВПО или атакующих групп. 6. CERT-GIB и поддержка. 7. Страхование киберрисков.
Эффекты от внедрения и эксплуатации Среднее время разворачивания проекта – 7 дней. Group-IB THF обеспечивает сокращение: l времени обнаружения инцидента – от нескольких дней до нескольких минут; l времени реагирования на инцидент – в среднем на 3–6 часов; l трудозатрат на реагирование на инцидент – n в 3 раза. см. стр. 144 "Ньюсмейкеры" www.secuteck.ru
февраль – март 2021
СПЕЦПРОЕКТ КИБЕРБЕЗОПАСНОСТь ЦИФРОВОГО ПРЕДПРИяТИя
Ц И Ф Р О В А Я Т Р А Н С Ф О Р М А Ц И Я : A I , У М Н Ы Й Г О Р О Д , I o T 67
opros_ciber 3/20/21 7:05 PM Page 68
СПЕЦПРОЕКТ КИБЕРБЕЗОПаСНОСТь ЦИфРОВОгО ПРЕДПРИЯТИЯ
68 Ц И Ф Р О В А Я Т Р А Н С Ф О Р М А Ц И Я : A I , У М Н Ы Й Г О Р О Д , I o T
Регулярные утечки чувствительной информации из отечественных компаний – это тренд, веяние времени, угроза кибербезопасности или ожидаемый эффект незрелой цифровизации в организациях? Анатолий Скородумов, Банк Санкт-Петербург Нельзя сказать, что утечки информации – это тренд или веяние времени. Утечки информации были, есть и будут как минимум в ближайшие годы. Ситуация не улучшается с годами по нескольким причинам: 1. С каждым годом объемы информации в электронном виде растут значительными темпами. 2. С каждым годом появляются все новые технологии и устройства, которые создают, обрабатывают, передают и хранят информацию. И далеко не все эти технологии и устройства проектируются и внедряются с учетом современных требований по защите данных. 3. С каждым годом появляется все больше цифровых сервисов доступа и обработки различного рода информации. Изменяется сама парадигма хранения и использования информации. Если раньше ценную информацию старались сконцентрировать в защищенных хранилищах внутри организации и давать к ней доступ со специально оборудованных защищенных рабочих мест, то сейчас владелец информации зача-
стую не может сказать, где физически располагается его информация (где-то в облаке). При этом многие предприятия продвигают принцип, что информация должна быть доступна всегда и отовсюду, практически с любого устройства, которое есть у сотрудника. 4. Какие бы технически сложные системы защиты информации мы ни применяли, самым слабым звеном в этих системах защиты остается человек. 5. С годами информация становится все более ценным товаром. Криминальная (и не только) индустрия хищения данных постоянно развивается, туда вкладываются все более серьезные деньги. 6. Наказание за хищение, продажу и использование незаконно полученной информации несоизмеримо с получаемой злоумышленниками финансовой выгодой (а иногда отсутствует в принципе). Да и штрафы за невыполнение необходимых мер для адекватной защиты важных данных от утечек носят больше декларативный характер и не стимулируют предприятия к серьезным финансовым вливаниям в системы защиты обрабатываемых данных.
В определенной степени растущее число утечек данных – это действительно эффект незрелой цифровизации, как в отдельных организациях, так и в мире в целом. И с учетом озвученных выше тенденций серьезных улучшений в данном направлении в ближайшее время ожидать, видимо, не стоит.
Алексей Лукацкий, Cisco Я бы не назвал это чем-то новым. В обычном мире преступники нацеливаются на нечто материальное, что можно продать или использовать напрямую. В виртуальном пространстве эту роль играют данные. Недаром говорят, что "данные – это новая нефть". Поэтому киберпреступники нацеливаются именно на данные: крадут их, скупают, привлекают недобросовестных сотрудников к краже и т.п. Утечки были 40 лет назад, они существуют сейчас, они будут проблемой № 1 и дальше. И чем более активно цифровая трансформация будет проникать в нашу жизнь, чем больше процессов будет оцифровываться, тем больше утечек данных будет происходить.
Мифы и легенды отечественной кибербезопасности: истории успеха, запоминающиеся проекты, лучшие практики 2020 года Анатолий Скородумов, Банк Санкт-Петербург 2020 год из-за пандемии коронавируса был особенным для всех. Особенным он был и для информационной безопасности. Думаю, практически в любой крупной организации можно услышать историю героического вывода персонала на удаленную работу в максимально короткие сроки. Несмотря на то что компании подошли к этому моменту в разной степени готовности к удаленной работе, перевод значительного числа сотрудников на "дистанционку" стал вызовом для ИТ- и ИБ-служб в каждой из них. Когда мы выводили сотрудников на удаленку, казалось, что это временное явле-
ние, на 2–3 месяца максимум. И только к середине 2020 г. начало приходить осознание того, что мир никогда уже не будет прежним. И то, что мы справились с вызовами 2020 г., успешно завершили реализацию стратегии ИБ на 2018–2020 гг., и определило дальнейшие пути развития – это успех всей команды ИБ нашего банка.
Алексей Лукацкий, Cisco В уходящем году мы большую часть времени потратили не на цифровую трансформацию, а на решение авральных задач наших заказчиков, которым нужно было срочно внедрить удаленный режим работы на своих пред-
приятиях. Хотя для тех, кто раньше был категорически против любой удаленки по причинам кибербезопасности, она стала не просто цифровой трансформацией, а цифровой революцией, которая позволила по-новому взглянуть на то, как можно выстраивать современные бизнес-процессы. Уже осенью 2020 г. часть наших заказчиков от авральной удаленки начала выстраивать полноценную стратегию мобильности для своих сотрудников, которые уже не привязаны к своим офисам, а должны подключаться из любой точки к данным и приложениям, размещенным как в корпоративных ЦОД, так и в облачных хранилищах.
Практические методы тестирования кибербезопасности на проникновение и наличие уязвимостей: какие инструменты и подходы наиболее востребованы? Анатолий Скородумов, Банк Санкт-Петербург Тестирование киберзащиты предприятия – необходимый элемент построения эффективной системы кибербезопасности. Только так можно наиболее объективно оценить уровень защиты вашего предприятия. Доверять проведение такого рода работ нужно проверенным временем компаниям, имеющим у себя в штате квалифицированную команду. Начинать стоит с классических внешних тестов на проникновение, при необходимости дополняя их методами социальной инженерии. Затем можно переходить на внутренние пентесты, имитируя внутреннего злоумышфевраль – март 2021
www.secuteck.ru
ленника либо ситуацию, когда хакерам удалось проникнуть в ИТ-инфраструктуру вашей организации и они развивают атаку внутри корпоративной сети. Если вы достигли серьезного уровня зрелости ИБ, можно переходить к пентестам в режиме Red Team, когда команда атакущих практически не ограничена в средствах атаки и времени ее проведения, а команда защищающихся обладает минимальными сведениями о целях, времени, способах и техниках проводимых атак. Как я уже отметил, лучше, чтобы пентесты проводила независимая квалифицированная компания. Обычно к результатам "внешних аудиторов" у руководства предприятия значительно больше
доверия, чем к заключениям собственных, пусть и квалифицированных, специалистов по ИБ. Стоит отметить, что самооценка ИБ в российских компаниях не выполняет ту функцию, которую на нее возлагают в западных стандартах по ИБ. Довольно часто она проводится формально и практически подгоняется под нужный результат. К самооценке стоит прибегать компаниям, имеющим серьезный уровень зрелости ИБ, в качестве подготовительного шага к проведению n внешней независимой оценки. Ваше мнение и вопросы по статье направляйте на
ss @ groteck.ru
opros_ciber 3/20/21 7:05 PM Page 69
сследование "СёрчИнформ" – это традиционный отчет о ситуации с информационной безопасностью в компаниях России и СНГ. В исследовании приняли участие 833 человека: начальники и сотрудники ИБ-подразделений, эксперты отрасли и руководители организаций из коммерческой (71,5%), государственной (26,5%) и некоммерческой сфер (2%). Исследование затронуло ИТ, нефтегазовый сектор, промышленность и транспорт, кредитно-финансовую сферу, ритейл, здравоохранение и другие отрасли. Анкетирование проводилось в городах России и СНГ. Респонденты были опрошены в сентябре – ноябре 2020 г. в офлайн-формате в регионах России и онлайн в странах СНГ во время конференции Road Show SearchInform. По данным опроса за четыре года (с 2017 г.), обеспеченность средствами администрирования выросла на 31%, антивирусными программами – на 15%, SIEM-системами – на 7%. Динамика оснащения программами для защиты от утечек данных хуже, DLP-системы стоят в 31% компаний, это только на 3% больше, чем в 2017 г. При этом число утечек информации год от года почти не меняется: число пострадавших компаний остается на уровне 60% ежегодно. В подавляющем большинстве случаев потеря данных происходит по причине инсайдерского нарушения или ошибки. Таким образом, оснащенность ИБ-средствами российских организаций остается недостаточной. Особенно это касается госсектора, где базовое ПО для защиты от утечек (DLP-системы), судя по опросу, стоит в 20% компаний, что на 11% ниже, чем в частном секторе. В то же время программа стала привычным инструментом для целого ряда отрас-
И
Оснащенность компаний системами для защиты от утечек остается недостаточной В России растет обеспеченность бизнесов средствами информационной безопасности, но ситуация улучшается только в части защищенности от хакерских атак. Такой вывод можно сделать на основе данных исследования компании "СёрчИнформ": бюджеты сокращаются, оснащенность системами для защиты от утечек остается недостаточной лей: кредитно-финансовой сферы, промышленности, ИТ, ТЭК, ритейла. В тех компаниях, где стоит DLP, 72% внутренних инцидентов выявляется с помощью этого ПО и всего 6% утечек выявляются не внутри отдела ИБ, а кем-то вне компании. Это вдвое меньше, чем в других организациях. Системы аудита баз данных и файловых хранилищ (DCAP- и DAM-системы для защиты так называемых данных в покое) – пока новый для российского рынка инструмент и применяются не более чем в 1–2% организаций. Одна из причин недостаточной оснащенности в том, что компаниям приходится решать вопросы защиты в режиме ограниченного бюджета. Более того, в 2020 г. вдвое больше компаний сообщили, что он сократился, и такая тенденция сохраняется третий год подряд. Но защитное ПО становится частью базового пакета ИТ-решений для бизнеса, поэтому компании будут чаще обращаться к более бюджетным вариантам обеспечения защиты. Мы прогнозируем, что распространение сервисной MSSP-модели получит распространение в ближай-
шие год-два и динамика ускорится. Компании станут чаще брать ПО в аренду, выбирать облачные решения и аутсорсинг DLP. Это хорошее временное решение в условиях, когда организации не могут выделять бюджеты разом. Это также актуально в условиях нехватки кадров. Показательны также результаты исследования о том, как в инфобезе приживаются современные трендовые технологии. В 2020 г. компаниям было в основном не до внедрения новых инструментов, но организации демонстрируют интерес к ним. Компании видят в технологиях возможность снизить затраты на безопасность – автоматизировать контроль и сократить трудоемкость. Но главное – принципиально меняется запрос компаний: выявлять инцидент по факту совершения поздно, нужно предотвращать и предсказывать его. Это позволяют делать n поведенческие технологии. Ваше мнение и вопросы по статье направляйте на
ss @ groteck.ru
Citrix SIA и архитектура SASE для безопасного доступа в облако и приложения
Реклама
Представляет Citrix www.citrix.ru
Появление на рынке Ценовой сегмент
2021 г. Высокий
Комплексная облачная безопасность Citrix Secure Internet Access (SIA) – это сервис, распределенный по 100 точкам присутствия во всем мире и обеспечивающий комплексную облачную безопасность для прямого доступа к Интернету. Он включает в себя: l Secure Web Gateways (SWG) – решение, предназначенное для защиты пользователей от веб-угроз (фильтрация URL, защита от вредоносного ПО, контроль приложений). l файрвол как услугу – фильтр между корпоративной сетью и Интернетом, обеспечивающий пропуск только доверенного трафика. Брокеры безопасного доступа в облако (CASB) помогают отслеживать, защищать и управлять доступом к санкционированным и несанкционированным приложениям SaaS. Защита от потери данных гарантирует, что конфиденциальные данные, например номера кредитных карт, не будут утеряны, похищены или просмотрены неавторизованными пользователями. Песочница безопасно выполняет подозрительный код, к примеру, возможной угрозы нулевого дня, в изолированной среде.
Надежное рабочее пространство Citrix Secure Access Service Edge объединяет Citrix SD-WAN с Citrix SIA и Citrix Secure Workspace Access (SWA) в рамках единого решения (SASE). Все пользователи могут получать безопасный доступ к приложениям, санкционированным в Citrix Workspace, и несанкционированным SaaS- и веб-приложениям для безопасной работы независимо от местоположения сотрудника с любого устройства. SWA обеспечивает доступ ко всем санкционированным компанией приложениям в Citrix Workspace на основе модели нулевого доверия.
Ускоренное подключение Citrix SD-WAN – это решение WAN Edge, обеспечивающее безопасное и надежное автоматизированное подключение для повышения производительности SaaS-, облачных и виртуальных приложений и десктопов. Оно уменьшает сложность сети, обеспечивает централизованную оркестровку и мониторинг и ускоряет облачное и локальное подключение к приложениям для пользователей, рабоn тающих в филиалах или из дома. см. стр. 144 "Ньюсмейкеры" www.secuteck.ru
февраль – март 2021
СПЕЦПРОЕКТ КИБЕРБЕЗОПАСНОСТь ЦИфРОВОГО ПРЕДПРИяТИя
Ц И Ф Р О В А Я Т Р А Н С Ф О Р М А Ц И Я : A I , У М Н Ы Й Г О Р О Д , I o T 69
opros_ciber 3/20/21 7:05 PM Page 70
Обучение персонала цифровой грамотности гарантирует снижение киберугроз
Даниил Бориславский Руководитель аналитического отдела компании "Атом безопасность" (Staffcop)
Внедряемые на цифровых предприятиях системы можно разделить на две основные категории – киберфизические системы и Интернет вещей. В основе киберфизических систем лежат популярные нынче концепции больших данных, облачных систем, 3D-печати и дополненной реальности. По большей части Интернет вещей тоже входит в этот формат, но в силу того, какой реальный размер имеет Интернет вещей, имеет смысл выделить его в отдельную категорию. Важно не только и не столько использование данных технологий и концепций на производстве, важно увязать это все вместе в единую, устойчивую, непротиворечивую систему, которая будет в некоторой степени автономной, а в некоторой степени – гибко настраиваемой
редства кибербезопасности, которые могут защитить киберфизические системы и интернет вещей, стары как мир. Это системы обнаружения вторжений и системы предотвращения вторжений – перехват управления на предприятии может привести к катастрофическим последствиям. Это системы контроля персонала, так как внутренние угрозы особенно актуальны в нашей стране. ну и, наконец, это система, о которой мало кто задумывается, хотя ее существование на предприятии кажется очевидным, – система обучения персонала цифровой грамотности и цифровой безопасности. Уже одно только такое обучение способно серьезно снизить количество киберугроз.
С
www.vuzopedia.ru
СПЕЦПРОЕКТ КибЕРбЕзОПаСнОСТь ЦифРОвОгО ПРЕдПРияТия
70 Ц И Ф Р О В А Я Т Р А Н С Ф О Р М А Ц И Я : A I , У М Н Ы Й Г О Р О Д , I o T
Система информационной безопасности и ее эффективность для исполнения требований закона 187-фз "О безопасности критической информационной инфраструктуры Российской федерации" и подзаконных актов не столь важно, цифровое предприятие или нет. Самое лучшее, что можно сделать для обеспечения требований закона, – в первую очередь не заниматься словесной эквилибристикой и не жонглировать предложенными в законе понятиями, чтобы просто прикрыть свои недоработки. нужно выстроить систему информационной безопасности, которая будет четко регламентировать и обеспечивать оптимальное и безопасное взаимодействие между следующими категориями: внутренними сервисами предприятия, удаленными системами предприятия, внешними сторонними сервисами и персоналом. Как бы это банально ни звучало, но хорошо делай, и хорошо будет. Если вы будете стремиться просто исполнить требования закона, чтобы от вас отстали, успех вряд ли вас ожидает. Метриками эффективности информационной безопасности могут стать самые простые параметры: количество инцидентов за отчетный период, количество инцидентов, приведших к потерям, среднее время реакции на инциденты и коэффициент снижения количества инцидентов. Чем меньше каждая из цифр, тем эффективнее ваша система. февраль – март 2021
www.secuteck.ru
М
етриками эффективности информационной безопасности могут стать самые простые параметры: количество инцидентов за отчетный период, количество инцидентов, приведших к потерям, среднее время реакции на инциденты и коэффициент снижения количества инцидентов. Чем меньше каждая из цифр, тем эффективнее ваша система Типичные ошибки при подготовке к проверкам регулятора Как показывает практика, идеально подготовиться к проверкам фСТЭК не получается ни у кого. Мы оставим в стороне вопрос "Кто виноват?" и подумаем: "Что делать?" Есть общий для страны набор "болячек", и они самые банальные. Самая распространенная из них – это определение "крайнего". Человек, который ответственен за безопасность критической информационной инфраструктуры (Кии), как правило, мало представляет, что такое безопасность. и, как следствие, реализацией мер защиты Кии занимаются непрофильные отделы. вторая проблема – рассматриваются не все сценарии атак и не всегда адекватно оцениваются внешние нарушители. Эта проблема напрямую вытекает из первой. и наконец, третья типичная проблема – отсутствие работы по информированию персонала о мерах по обеспечению безопасности объектов Кии.
Провести самодиагностику очень просто: задайте себе вопросы и ответьте на них максимально честно: 1. Кто отвечает за безопасность Кии? 2. Какой отдел отвечает за реализацию мер защиты? 3. Какое оборудование и средства защиты вы используете и все ли с ними в порядке? 4. Понимают ли ваши сотрудники цели, задачи и методологию работы по информационной безопасности? Если вы будете честны сами перед собой, то, можете поверить, при проверке количество ваших проблем разительно сократится.
Big Data и нейронные сети для автоматизации базовый инструмент для автоматизации работы с инцидентами – Big Data. нужно собирать огромное количество данных, обрабатывать их, проводить всесторонний анализ. вторым инструментом являются входящие в моду ней-
opros_ciber 3/20/21 7:05 PM Page 71
ронные сети. Если правильно подойти к вопросу обучения, то можно заставить нейронную сеть выполнять практически любую работу, причем гораздо быстрее человека и практически не совершая ошибок. Это позволяет значительно уменьшать нагрузку на сотрудников. Вид деятельности почти не накладывает никакого отпечатка на эти процессы, потому что мы работаем с информацией как таковой и для нас все требования и все варианты развития событий выглядят именно так, как они прописаны в руководящих документах. В общении с Национальным координационным центром по компьютерным инцидентам (НКЦКИ) в контексте сбора материалов по инцидентам с зОКИИ мы не испытываем проблем: когда ты живешь этим, когда это дело всей твоей жизни, то общаться с коллегами не составляет особого труда.
К решению проблем кибербезопасности нужен комплексный подход Регулярные утечки чувствительной информации из отечественных компаний – это одновременно и тренд, и веяние времени, и угроза кибербезопасности, и ожидаемый эффект незрелой цифровизации в организациях. Во-первых, распространено систематическое разгильдяйство на местах в силу того, что нет налаженных систем обучения и просвещения персонала, требования законов выполняются "для галочки": главное, чтобы не наказали. Во-вторых, из-за перевода многих сотрудников на удаленную работу периметр безопасности
размылся и стало сложнее обеспечивать целостность и защищенность информационной структуры. Многие оказались банально к этому неготовыми: переход был слишком резким. В-третьих, мы живем в цифровую эру, цифровизация шагает по всей планете, дети с малых лет учатся пользоваться гаджетами, а значит, с течением времени количество злоумышленников будет расти, интенсивность и количество атак будут нарастать. Технологически этот процесс неостановим: развиваемся не только мы, но и наши противники. К сожалению, в этой гонке многие организации оказываются отстающими в силу урезания бюджетов, недостатка квалифицированных кадров и т.д. Проблема носит комплексный характер, нужно приложить усилия сразу в нескольких точках, чтобы тренд стал позитивным. Если бы проблема была в чем-то одном, то она уже давно была бы решена. Но пока проблемы налипают друг на друга, как снежный ком. И чем быстрее мы осознаем их масштабы, тем будет лучше для всех нас. Причем говоря "мы", я имею в виду не только специалистов по ИБ и руководителей предприятий. я имею в виду всех и каждого, кто работает с компьютерами и компьютерными системами.
Методы тестирования кибербезопасности цифрового предприятия Есть четыре основных стандарта тестирования на проникновения, которыми можно воспользоваться. 1. OSSTMM – универсальный стандарт, предлагающий пять основных каналов для тестирования. Его универсализм – это хорошо, но желательно разбираться в вопросе, чтобы его применять.
Б азовый
инструмент для автоматизации работы с инцидентами – Big Data. Нужно собирать огромное количество данных, обрабатывать их, проводить всесторонний анализ. Вторым инструментом являются входящие в моду нейронные сети
2. NIST SP800-115 – техническое руководство, прекрасно подходящее для тестирования, в котором подробно расписано, что делать и как потом исправить недостатки. 3. ISSAF – этот инструмент, пожалуй, стоит рекомендовать меньше всего, потому что он требует определенного опыта от тестировщика. Но при этом это очень подробная методология, адаптируемая к абсолютно любому предприятию. 4. PTES – это стандарт для проведения базового теста на проникновение, дешево и сердито. В этих стандартах также описано, какие именно инструменты стоит использовать. Самое важное, что нет никакой необходимости изобретать велосипед, тем более что для этого нужны профессионалы высокого уровня. Поэтому и методологию нужно выбирать аккуратно, исходя из умений специалистов, которые будут проводить тестирование.
ЭКСПЕРТИЗА, МНЕНИЯ
Staffcop Enterprise – когда контроль обеспечивает безопасность Представляет ООО "Атом Безопасность" www.staffcop.ru
Наиболее значимой технической характеристикой являются низкие системные требования. Благодаря современным технологиям удалось снизить системные требования на порядок – практически в 10 раз, по сравнению с предыдущими версиями продукта.
Конкурентные преимущества Лицензии и сертификаты Сертификат ФСТЭК России № 4234 от 15 апреля 2020 г. на Staffcop Enterprise. Лицензии ФСТЭК России № 3862 и №1989 от 15 декабря 2020 г. на деятельность по технической защите информации
Проекты РОСНАНО, Ростех, Альфа-Банк и др.
Решаемые задачи Контроль действий сотрудников в информационной среде компании, потоков информации и рабочих станций.
Потребители
Реклама
Любой объект с распределенной или консолидированной информационной структурой, особенно банки и промышленные предприятия с офисами от 5 до 60 000 человек Появление на рынке Ценовой сегмент
Август 2006 г. Нижний
Технические особенности Агент Staffcop собирает максимальное количество информации и передает ее на сервер, а сервер обрабатывает эти данные и позволяет просматривать их в упорядоченном и удобном виде.
1. Комплексность функций. Помимо ИБ, имеются функции учета рабочего времени, инвентаризации ПО и "железа", системного администрирования. 2. Низкая стоимость за счет отсутствия необходимости докупать какие-то сторонние лицензии. 3. Низкая требовательность к системным ресурсам благодаря использованию современных технологий. 4. Наличие необходимых сертификатов для применения в системе объектов КИИ и подобных.
Эффекты от внедрения и эксплуатации 1. Высокая скорость внедрения – от 30 мин. 2. 97% компаний, внедривших наш продукт, находили нарушения в течение первого n месяца использования. см. стр. 143 "Ньюсмейкеры" www.secuteck.ru
февраль – март 2021
СПЕЦПРОЕКТ КИБЕРБЕзОПАСНОСТь ЦИфРОВОгО ПРЕдПРИяТИя
Ц И Ф Р О В А Я Т Р А Н С Ф О Р М А Ц И Я : A I , У М Н Ы Й Г О Р О Д , I o T 71
Nikolaev 3/20/21 8:29 PM Page 72
ЦИФРОВАЯ ТРАНСФОРМАЦИЯ: AI, УМНЫЙ ГОРОД, IoT
БАС. АНТИДРОН
Практика применения БПЛА для мониторинга и охраны водных биоресурсов Александр Николаев Начальник отдела по воздушному мониторингу ВБР ФГБУ "Главрыбвод"
Федеральное государственное бюджетное учреждение "Главное бассейновое управление по рыболовству и сохранению водных биологических ресурсов", подведомственное Федеральному агентству по рыболовству Российской Федерации, проводит мероприятия по воздушному мониторингу ихтиофауны, водных объектов и выявлению браконьерского промысла в интересах своей основной деятельности. Современные беспилотные летательные аппараты (БПЛА) служат специалистам "Главрыбвода" с декабря 2018 г. За этот период наработан положительный опыт полетов, в том числе и в ночное время
тдел по воздушному мониторингу ВБР ФГБУ "Главрыбвод" создан в 2017 г. В штате 16 сотрудников, которые прошли лицензированное обучение на базе заводаизготовителя "ООО Беспилотные системы" в Ижевске. На оснащении состоят 12 БПЛА отечественного производства: 10 самолетного типа и два вертолетного типа (коптеры).
О
И
нициатива ФГБУ "Главрыбвод" направлена на формирование авиационных отрядов по охране водных объектов. Авиационный мониторинг выступает наиболее перспективным решением для сохранения водных биоресурсов, а также борьбы с правонарушениями
Техническая начинка Авиационные комплексы оснащены современным оптико-электронным оборудованием, включая видео- и тепловизорные камеры для проведения мониторинга в дневное и ночное время суток. БПЛА обладают малой заметностью и шумностью. В дополнение конструкция предполагает установку высокоточного фотограмметрического оборудования для получения снимков высокого разрешения с привязкой места съемки к координатам местности. Расширенная комплектация за счет вариативности полезных нагрузок открывает возможности не только для видеомониторинга, но и для проведения работ по аэрофотосъемке с получением ортофопланов интересующего масштаба и создания других цифровых продуктов. Совмещение альтернативных методов геоэкологического мониторинга позволяет контролировать сотни квадратных километров пересеченной местности без необходимости привлечения дополнительного персонала. Авиационный расчет для запуска и управления БПЛА состоит из двух человек, а общее время для подготовки к старту и созданию полетного задания не превышает 15 мин. Средняя продолжительность операционного вылета с использованием БПЛА самолетного типа составляет 4,5 ч февраль – март 2021
www.secuteck.ru
www.sdelanounas.ru
72
С помощью БПЛА снижается количество "черных рыбаков" и растут объемы выловленной рыбы эффективного наблюдения при решении задачи антикризисного управления. БПЛА может работать при температурах от +45 до -50 °С, порывах ветра 15 м/с, умеренном дожде и снеге.
и экипажа) задание удалось выполнить с лихвой, а река наполнилась рыбой, как говорится, до краев. В 2020 г. в Сахалинско-Курильском территориальном управлении закрепили результат.
Ощутимые результаты В составе "Главрыбвода" 27 филиалов и 103 рыбоводных завода, которые расположены по всей стране – от Калининграда до Камчатки. Применяются БПЛА пока в основном на наиболее важных направлениях восстановления водных биоресурсов: на Сахалине, Камчатке, Байкале и в Астрахани. Чаще всего нашими объектами становятся незаконные рыболовные сети, лодки браконьеров, как правило, в нерестовый период. Так, на реке Найба (о. Сахалин) кета, выпущенная из местного рыбозавода годами раньше, идет нереститься именно в эти места, и уже несколько лет подряд не могла добраться до нерестилищ из-за "черных рыбаков", которые перегораживают реку сетями. Цеха лососевого рыбоводного комплекса "Найба" многие годы не выполняли план по закладке икры. С началом применения беспилотной авиации на данном участке в 2019 г. (когда начальник Сахалино-Курильского филиала "Главрыбвода" обратился к руководству с просьбой о выделении беспилотного летательного аппарата
Спасенные миллионы Беспилотники следят за ситуацией на реках в режиме реального времени, информацию передают непосредственно представителям рыбоохраны и силовым структурам. Такое оперативное взаимодействие позволяет сэкономить значительное количество материальных ресурсов, сил и времени. Если прежде приходилось реагировать на телефонные звонки, не все из которых давали объективную информацию и к тому же поступали со значительным опозданием, когда браконьеры уже покинули место преступления, то теперь инспекторы и силовики могут реагировать точечно и своевременно. Благодаря слаженным действиям задержаны с поличным две бригады "черных рыболовов", а предотвращенный ущерб составил 3,5 млн рублей.
Психологический эффект При проведении воздушного мониторинга с использованием тепловизорной съемки немаловажным является передача данных с камеры
Nikolaev 3/20/21 8:29 PM Page 73
Видеонаблюдение 3 консультации; 3 проектирование; 3 монтаж; 3 облачная система видеонаблюдения; 3 хранение архива в облаке
Тел.: +7(495) 256-8162 в реальном времени на наземную станцию управления, что позволяет оперативно реагировать на сложившиеся обстоятельства, а последующий просмотр записи дает возможность провести анализ проделанной работы. Использование тепловизорной камеры беспилотного летательного аппарата на участке Байкальского филиала позволило не только обнаружить "черных рыбаков", но и избежать силового противостояния с инспекторами. Когда конфликт между "рыбаками" и инспекторами достиг критического уровня, оператор вклю-
e-mail:video@relline.ru чил ходовые огни БПЛА и тем самым дал обнаружить себя. Поняв, что за ними ведется наблюдение с применением дрона, нарушители отказались от намерений силового противостояния.
Широкий спектр применений Мы первая и единственная на сегодняшний день государственная организация, оказывающая услуги по воздушному мониторингу на коммерческой основе всем заинтересованным структурам.
Таблица. Основные характеристики БПЛА самолетного типа Технические показатели Время полета Скорость полета Радиус действия радиолинии Максимальная дальность полета Масса летательного аппарата (взлетный вес) с ПН Размах крыла летательного аппарата Рабочая высота полета Время развертывания комплекса Взлет Посадка Фотокамера Разрешение Объектив Объем отдельной карты памяти Тип матрицы Габариты Видеокамера Разрешение Оптический zoom Угол обзора Ориентация полезной нагрузки Тепловизор Разрешение Объектив Цифровой зум Угол обзора Ориентация полезной нагрузки
4,5 ч 65–120 км/ч 70–90 км Не менее 240 км 9,5–11,5 кг 3,2 м 150–5000 м 5 мин. С помощью эластичной катапульты (рогатки) или пневматической катапульты Парашют с системой отцепа строп 24 Мпкс 20 мм 64 Гбайт CMOS 23,5×15,6 мм 720×576 пкс (PAL) х28 Тангаж от +30 град. до -90 град., рыскание 360 град. (бесконечное вращение) Обзор всей нижней полусферы (360 град.) 640х480 пкс 40 мм х16 Тангаж от +30 до -90 град., рыскание 360 град. (бесконечное вращение) Обзор всей нижней полусферы (360 град.)
www.relline.ru/video Государственный экологический мониторинг посредством использования БПЛА решает важнейшие задачи, связанные с различными сферами хозяйственной деятельности, на территории всех субъектов Российской Федерации и позволяет избежать экономических потерь, снизить экологические риски и решить ряд существенных задач, таких как: l наблюдение за состоянием окружающей среды (контроль атмосферных выбросов, динамика наводнений, распространение лесных пожаров, оценка состояния почв, инвентаризация сельскохозяйственных угодий); l анализ состояния гидротехнических сооружений, водохранилищ; l получение точных геопространственных данных для строительства объектов; l оценка состояния линий электропередач, нефте- и газопроводов. Беспилотные летательные аппараты позволяют извлекать сведения о состоянии автомобильных дорог и магистралей, железнодорожных направлений, точно оценить действующее состояние дорог, контролировать работы, проводимые на различных участках. В руках же проектировщиков строительных объектов беспилотный летательный аппарат является мощным инструментом для полноценной оценки ландшафта и учета этих данных при создании проекта. Использование беспилотного летательного аппарата, в частности проведение аэрофотосъемки, дает возможность быстро исследовать необходимые сельскохозяйственные объекты и получить данные для решения поставленных задач с целью увеличения производительности. Это далеко не полный перечень возможностей БПЛА и сфер их применения. Руководство ФГБУ "Главрыбвод" не без оснований полагает, что беспилотную авиацию ожидает перспективное n будущее. Ваше мнение и вопросы по статье направляйте на
ss @ groteck.ru
Редакция советует Технические решения для обеспечения безопасности объектов от угроз БПЛА имеются у российских разработчиков, проектировщиков и поставщиков – ООО "Рубеж-инжиниринг", ПСЦ "Электроника", компании "ЮМИРС". Системы управления беспилотными аппаратами представляет крупнейший российский интегратор – компания "КРОК". www.secuteck.ru
февраль – март 2021
73
БАС. АНТИДРОН
Реклама
ЦИФРОВАЯ ТРАНСФОРМАЦИЯ: AI, УМНЫЙ ГОРОД, IoT
opros_kojuhi 3/20/21 8:29 PM Page 74
СПЕЦПРОЕКТ ВИдЕОнАБлюдЕнИЕ В СлОжных уСлОВИях
74 В И Д Е О Н А Б Л Ю Д Е Н И Е И В И Д Е О А Н А Л И Т И К А
КОЛОНКА РЕДАКТОРА
Экстремальное видео ечь пойдет о видеонаблюдении в непростых условиях: взрывоопасной среде, под морскими брызгами, в горячих цехах и в реакторных зонах. Количество "поражающих" факторов весьма велико, и защититься от всех сразу практически невозможно. Защититься от пыли и влаги достаточно просто. Многие современные камеры давно имеют защиту IP67, что позволяет им работать даже под водой. Труднее осуществить защиту от агрессивных сред, они могут быстро "сожрать" как неудачно выбранный металл корпуса, так и замутить/разъесть иллюминатор. От сильного мороза поможет система подогрева стекла самой камеры, а также хорошие уплотнители. Можно наблюдать хоть в Антарктиде при -90 °С. Главное – выбрать нужные материалы, чтобы не сломать кабель и не разбить металл. Сложнее отвести излишнее тепло. Куда его девать, если вокруг жарко? В этом случае напрашивается жидкостное охлаждение с охлаждением теплоносителя за пределами горячей зоны. Безусловно, экстремальным условием наблюдения является взрывоопасная среда. Это могут быть объекты нефтегазовой сферы, мукомольные предприятия, места производства и хранения взрывчатых веществ, шахты. Здесь основной задачей является не защита телекамеры от внешнего воздействия, а напротив, защита окружающей газовой или пылевой среды от возможных искр, которые могут возникнуть в камере. Предотвращение газообмена между внутренним пространством термокожуха и окружающей средой – непростая задача. Отдельный класс оборудования представляют собой радиационно стойкие камеры. Можно защитить камеру свинцовой оболочкой, но самый уязвимый элемент, светочувствительную матрицу, свинцом не закрыть: он (свинец), увы, оптически непрозрачен. Инженеры нашли изящный выход из положения: матрицу расположили внутри кожуха, где она стала недоступной для направленного радиоактивного излучения. Изображение же на ней формируется с помощью наклонного зеркала, которое отражает световые фотоны, а радиоактивные частицы свободно пропускает насквозь. Вывод: видеонаблюдение можно осуществлять практически в любых условиях, просто для каждого случая требуются свои камеры, защищенные от конкретных внешних факторов.
Р
Михаил Арсентьев Редактор раздела "Видеонаблюдение", коммерческий директор ООО "Артсек" февраль – март 2021
www.secuteck.ru
Видеонаблюдение в сложных условиях Мнения экспертов Из-за климатических особенностей России, экстремальных погодных условий и наличия большого количества объектов с высокими требованиями к защищенности часто необходима установка специального оборудования видеонаблюдения. Эксперты компаний "АРМО-Системы", KARNEEV SYSTEMS, "Фирма "Видеоскан" и NOVIcam поделились профессиональным мнением по выбору и эксплуатации систем видеонаблюдения в сложных погодных и техногенных условиях
Иван Прыгов
Дмитрий Карнеев
Бренд-менеджер компании "АРМО-Системы"
Генеральный директор компании KARNEEV SYSTEMS
Николай Чура
Денис Митрофанов
Технический консультант компании "Фирма "Видеоскан"
Бренд-директор компании NOVIcam
Корпоративный заказчик Производитель, разработчик, интегратор Представитель госструктур
Другое
В рамках спецпроекта редакция журнала "Системы безопасности" провела исследование на тему "Видеонаблюдение в сложных условиях". В нем приняли участие 258 специалистов. Слева на графике приведена структура респондентов, подробно о результатах опроса читайте на стр. 84
opros_kojuhi 3/20/21 8:29 PM Page 75
Какие условия видеонаблюдения вы относите к сложным? Иван Прыгов, "АРМО-Системы" По моему мнению, учитывая специфику климата в РФ, любую инсталляцию камеры вне помещений можно отнести к сложным условиям, будь то Москва, Оймякон или Дербент, а порой даже и установку внутри помещений, в случае возможных перебоев подачи отопления, прорыва кровли или размещения в местах с повышенной криминогенностью.
Дмитрий Карнеев, KARNEEV SYSTEMS Видеонаблюдение – очень интересная область. Чем сложнее задача, тем более творческим должно быть ее решение. По сути, проблемы могут возникать в любом месте построения системы видеонаблюдения, от формирования изображения до видеоархива. Как правило, большое количество трудностей возникает либо с изображением, либо с поддержанием камеры в должном состоянии для нормального функционирования. Сложности с изображением могут касаться условий наблюдения: освещения, дистанции, поля зрения, разрешения, запыленности, задымленности и подобных факторов. Сложности с функционированием – это
температурный диапазон, агрессивная внешняя среда, взрывоопасные зоны. Борьба с внешней средой, как правило, успешно заканчивается применением специальных кожухов для видеокамер. А что касается условий наблюдения, то тут бездна возможных решений и возможностей, исходя из фантазии и опыта проектировщика.
Николай Чура, Фирма "Видеоскан" Сложность условий видеонаблюдения можно характеризовать способностью противостоять тяжелым внешним условиям эксплуатации. К таким факторам можно отнести высокую влажность, осадки, высокую и низкую температуры, ионизирующее излучение (радиоактивность), агрессивные среды, пыль, высокий уровень вибраций и удары. Несколько особняком стоят взрывоопасные среды, в которых предполагается защита этой самой среды от возгорания и взрыва самой камеры как фактора создания взрывоопасной ситуации. Все вышеприведенные факторы в той или иной степени препятствуют сохранению работоспособности довольно "нежного" электронно-оптического устройства – видеокамеры.
Другая группа факторов, усложняющих оптимальное функционирование видеокамеры, связана с ограниченным динамическим диапазоном воспринимаемых изображений. Здесь встречаются случаи как недостаточной, так и избыточной освещенности. Одной из больших проблем является получение изображения для сцены с высоким контрастом (например, встречный свет солнца, автомобильных фар или других источников света). Достаточно трудно бороться с множеством бликующих поверхностей, особенно при их подвижном характере.
Денис Митрофанов, NOVIcam Условия можно разделить на несколько типов: погодные и техногенные. К погодным относятся низкие или высокие температуры, влажность. К техногенным, помимо погодных, добавляются внешние воздействия, требующие взрывобезопасности и взрывозащищенности, возможные неисправности камеры (например, короткое замыкание и, как следствие, возгорание во взрывоопасной среде). К техногенным можно отнести сложные условия на транспорте, вибрации, а также многие другие.
От какого внешнего фактора труднее всего защитить камеру видеонаблюдения? Иван Прыгов, "АРМО-Системы"
www.ergozoom.ru
Как ни банально, но в большинстве случаев этот фактор – отнюдь не экстремально низкая температура, обильные осадки, плотный соляной туман, опасность взрыва или пыльное производство. Фактор этот, как правило, антропогенный: фантасмагорические пожелания заказчика, неумение инсталлятора обосновать более комплексное решение в угоду более дешевому, низкая квалификация монтажника, обида уволенного системного администратора. От них-то и труднее всего защитить видеокамеру.
Дмитрий Карнеев, KARNEEV SYSTEMS Если говорить о внешних факторах, влияющих на камеры наблюдения, то, на мой взгляд, наибольшие трудности вызывает повышенная окружающая температура и прямое воздействие солнечных лучей. С инженерной точки зрения отвод тепла организовать гораздо сложнее, чем обогрев. Тепло нужно куда-то отводить, куда-то его девать, чтобы обеспечить работу камеры в пределах оптимальной температуры. Это может стать большой проблемой, если окружающая камеру среда сама находится при температуре выше, чем максимальная рабочая температура камеры. И тут речь не только про жаркий климат, но и про, например, условия внутри каких-либо технологических помещений и зон. Прямое воздействие солнечных лучей в жарком климате также может сыграть злую шутку с оборудованием видеонаблюдения, причем не толь-
Сложнее всего защитить видеокамеру от высокой внешней температуры и... человеческого фактора ко из-за высокой температуры, но и из-за воздействия ультрафиолетовых лучей. Кабели, вводы, разъемы могут сильно страдать в таких условиях эксплуатации.
Николай Чура, Фирма "Видеоскан" Труднее всего защитить камеру от высокой внешней температуры. Если борьба с низкой внешней температурой предполагает типовой электрический нагрев, то компенсация высокой внешней температуры требует теплообменных или холодильных систем, что значительно сложнее и дороже.
Денис Митрофанов, NOVIcam В целом технологии позволяют добиться приемлемого уровня защиты видеокамеры почти на любых объектах, зачастую остается лишь вопрос целесообразности и экономической эффективности такого решения. Чем лучше камера защищена от влияния среды, тем более сложные решения для этого применяются. Одним из таких сложных и интересных случаев были требования к установке камеры в коровнике, где из-за высокой концентрации метана создается весьма агрессивная среда. Если говорить о конкретике, то сложнее всего защитить камеру от человеческого фактора. Человек, как никто другой, изобретателен и способен повредить устройство. www.secuteck.ru
февраль – март 2021
СПЕЦПРОЕКТ ВИДЕОНАБлюДЕНИЕ В СлОжНых УСлОВИях
В И Д Е О Н А Б Л Ю Д Е Н И Е И В И Д Е О А Н А Л И Т И К А 75
Secuteck_adapt 3/20/21 9:36 PM Page 76
Пожарная безопасность на объектах нефтегазового комплекса
Индустрия 4-0: информационные технологии в промышленности IoT в цифровой экономике: отраслевые кейсы
Цифровое ЖКХ и автоматизация зданий Smart City. Будущее умных городов
Трансформация промышленной безопасности и охраны труда
Практика цифровизации логистики и цепей поставок
Энергоэффективность: умное освещение в умном городе
Апрель 2021
Май 2021
Июнь 2021
Цифровая медицина: внедрение информационных технологий и кибербезопасность Технологии и инновации для строительства Пожарная безопасность объектов коммерческой недвижимости
Роботизация бизнеспроцессов для цифровой трансформации Технологии защиты периметра для крупных и распределенных объектов Комплексные автоматизированные системы безопасности
Июль 2021
Август 2021
Годовая программа конференций. Программа. Регистрация
www.secuteck.ru/adapt
Реклама
Цифровые технологии для развития регионов
opros_kojuhi 3/20/21 8:29 PM Page 77
МНЕНИЕ ЭКСПЕРТА
Для каждой задачи – свое решение Алексей Лазеев Старший менеджер отдела проектных решений ООО "БИК-Информ"
ложные условия видеонаблюдения – это внешние факторы, которые оказывают влияние как на бесперебойное функционирование системы в целом, так и на качество получаемого изображения в частности. В первом случае к таким факторам можно отнести рабочий температурный диапазон, наличие агрессивной внешней среды и/или взрывоопасных зон. Сложности с изображением могут касаться условий наблюдения: освещения, дистанции, поля зрения, разрешения, обледенения, задымленности, запыленности и др. Существует ряд факторов, которые оказывают значительное влияние на безаварийную работу системы наблюдения: наличие агрессивных веществ в зоне функционирования систем видеонаблюдения, обледенение на объектах Крайнего Севера. Но, пожалуй, наибольшую сложность вызывает поддержание оптимальной рабочей темпе-
С
ратуры внутри термокожуха в условиях жаркого климата, повышенной температуры в производственных помещениях и цехах. Для решения подобного рода задач мы, например, используем принудительную вентиляцию для равномерного распределения температуры внутри термокожуха и охлаждения встроенного в него оборудования. Для каждой задачи существует свое решение. Например, для защиты камер видеонаблюдения в условиях воздействия агрессивных сред используют оболочку из нержавеющей стали. Для взрывоопасных зон используются системы во взрывозащищенном корпусе. В условия низких температур с риском возникновения обледенения необходим непосредственный обогрев смотрового окна, функция "холодный старт" позволяет осуществлять запуск оборудования после длительного отсутствия питания при экстремально низкой температуре окружающей среды. В запыленных помещениях используются системы с обдувом подводимого под давлением воздуха к термокожуху (пневматические бленды). Для эксплуатации при особо высоких температурах используется дополнительная система охлаждения, состоящая из нескольких вентиляторов и водяного радиатора, отводящего тепло.
Не существует универсальных камер/кожухов, работающих при любых условиях, и создание подобного рода изделий неоправданно и нецелесообразно. Они в любом случае проиграют по своим техническим характеристикам специализированному оборудованию. Кроме того, универсальность в данном случае значительно скажется на стоимости системы видеонаблюдения в большую сторону. При выборе оборудования необходимо исходить из конкретных задач и условий объекта, на котором оно будет эксплуатироваться. В таком случае возможно подобрать оптимальное по функциональным возможностям решение, которое к тому же будет экономически выгодно. Может ли отечественный производитель вытеснить импорт с рынка взрывозащищенного оборудования? Безусловно, это вполне реально. Среди ключевых причин можно выделить прежде всего более низкую стоимость изделий в сравнении с предложениями, например, европейских и американских производителей. Применение новых современных разработок позволяет расширить функциональные возможности взрывозащищенных систем видеонаблюдения. Более того, сложившаяся на сегодняшний день общая политическая мировая тенденция сама по себе способствует импортозамещению.
Термокожух BCM-180M/BCM-180MV для наблюдения в сложных условиях эксплуатации Представляет "БИК-Информ" www.bic-inform.ru
Потребляемая мощность – не более 75 Вт. систем очистки защитного стекла (опции) – дворник, пневматическая бленда, стеклоомыватель. l Для тепловизионных камер термокожух оснащается германиевым защитным стеклом. l Полезный объем – 133х64х64 мм. Масса – 3 кг.
l Варианты
Конкурентные преимущества
Специальные функции Материал корпуса – коррозионно-стойкая нержавеющая сталь. Защита от химических агрессивных сред, морской воды, соляного тумана. Функция "холодный старт" позволяет осуществлять запуск оборудования после длительного отсутствия питания при температуре окружающей среды до -60°С.
Проекты
Реклама
ПАО "Славнефть-ЯНОС", ООО "Газпром добыча Ямбург", ОАО "ЯМАЛ-СПГ", АО "ТАНЕКО" (Группа "Татнефть") Появление на рынке Ценовой сегмент
2019 г. Средний
Принудительная вентиляция для равномерного распределения температуры внутри термокожуха, а также с целью ограничения температуры (охлаждения) встроенного в термокожух оборудования.
l Класс
Технические характеристики
пылевлагозащиты – IP66/IP67. Химостойкое исполнение Х1, Х2 и Х3. l Диапазон рабочих температур – от -60 до +60 °С. Интеллектуальная система обогрева контролирует температуру в нескольких важнейших точках изделия с помощью электронных датчиков, что позволяет добиться распределения температуры, необходимого для работы встроенного оборудования, и исключить запотевание защитного стекла термокожуха. l Питание – 24 В, 220 В, PoE++ (75 Вт).
Управление микроклиматом внутри корпуса выполнено на базе встроенного микроконтроллера. Возможность питания по технологии PoE++. Основной элемент выделения тепла (нагреватель) выполнен на основе полупроводникового прибора, что позволяет плавно регулировать его мощность, экономить электроэнергию и исключает возникновение коммутационной помехи. Термокожух из нержавеющей стали подходит для эксплуатации в агрессивных средах. Возможна установка видеокамер любых производителей.
Экономическая эффективность Уменьшение расходов на обслуживание системы видеонаблюдения. Экономия на монтаже и линиях связи. Возможность применения любой из представленных систем очистки стекла термокожуха. n см. стр. 143 "Ньюсмейкеры" www.secuteck.ru
февраль – март 2021
СПЕЦПРОЕКТ ВИДЕОНаБлюДЕНИЕ В СлОжНыХ УСлОВИяХ
В И Д Е О Н А Б Л Ю Д Е Н И Е И В И Д Е О А Н А Л И Т И К А 77
opros_kojuhi 3/20/21 8:29 PM Page 78
СПЕЦПРОЕКТ ВиДЕОНаБлюДЕНиЕ В СлОжНыХ уСлОВияХ
78 В И Д Е О Н А Б Л Ю Д Е Н И Е И В И Д Е О А Н А Л И Т И К А
Какие технические решения помогают осуществлять видеонаблюдение в сложных условиях? Иван Прыгов, "АРМО-Системы" Наличие достаточного комплекта высококачественных монтажных аксессуаров для каждого типа видеокамеры – кронштейнов под разные виды монтажа, распаячных коробок. Кроме того, адаптация исполнения видеокамеры таким образом, чтобы минимизировать сложность инсталляции: модульный дизайн, отказ от встроенного в камеру кабеля подключения, поддержка функций дистанционного позиционирования объектива. Хорошо помогают встроенные стеклоочистители, обязательно в паре с системой омывания, термокожухи с обогревателем смотрового окна и герметизированными кабельными вводами, защищенные монтажные шкафы.
Дмитрий Карнеев, KARNEEV SYSTEMS Основная защита заключается в использовании правильных кожухов и аксессуаров для них. В агрессивной среде используют нержавеющие корпуса. В запыленных местах – системы с обдувом воздухом входного окна кожуха. Для инсталляции в местах с повышенной температурой применяют кожухи с водным охлаждением.
Николай Чура, Фирма "Видеоскан" Все проблемы с освещенностью и контрастом решаются стандартными системами видеокамеры (электронный затвор, автодиафрагма, WDR, BLC и т.п.). Наиболее типовые технические решения для реализации видеонаблюдения в сложных условиях – защитные гермо- или термобоксы. Чаще всего для расширения рабочего температурного диапазона в боксах устанавливаются автоматические нагреватели, в той или иной мере распределенные по объему бокса. Для более слож-
ных условий или в случае удаленного располо- Денис Митрофанов, NOVIcam жения камеры используются устройства чистки Решений придумано множество, от простейших иллюминатора ("дворники") и даже манипуля- дополнительных уплотнителей, позволяющих повысить класс влагозащиты, более прочных торы для снятия паутины с иллюминатора. В последние годы на рынке широко предлагают- элементов для повышения уровня антивандалься миниатюрные герметичные или квазигерме- ности до герметичных кожухов с системами тичные камеры без подогрева. Предполагается, подогрева, очистки и управляемых платформ, что собственное потребление и крайне незначи- используемых в самых сложных условиях. Самые тельный внутренний воздушный объем должны часто встречающиеся запросы – это герметичобеспечить нормальную рабочую температуру и ность, обогрев и/или вентиляция для поддержаотсутствие выпадения росы на внутренних узлах ния температурного режима, дополнительная подсветка, а также взрывобезопасность. камеры. Для наблюдения при экстремально низких Взрывозащитные температурах исполькожухи зуются арктические кожухи с мощными Термокожухи многоступенчатыми системами подогрева. Система Для экстремально высоантизапотевания ких температур применяются кожухи с циркуСистема антизаледенения ляцией газообразного или жидкостного теплоСистема носителя и встроенные обогрева стекла или отдельные холоСистема удаленного дильники. управления Взрывобезопасные боксы объективом отличаются лишь полной ИК-подсветка герметичностью, повышенной прочностью корпуса и иллюминатора. Солнцезащита Боксы с радиационной защитой характеризуютДругое ся полностью металлической конструкцией и иллюминаторами из специального свинцовоТехнические решения, помогающие осуществлять видеонаблюдение в сложных условиях (по результатам опроса аудитории издания) го стекла.
Может ли отечественный производитель вытеснить импорт с рынка взрывозащищенного оборудования? Иван Прыгов, "АРМО-Системы" Если в честной конкурентной борьбе, то нет. Как минимум потому, что у рынка нет такой потребности. Единственное, что может заставить заказчика выбрать отечественного производителя взрывозащищенного оборудования, – это более низкая цена, а этот фактор, к счастью, пока не является основным, и внимание все-таки сфокусировано на фактическом качестве и параметрах изделий, даже при внешнем сходстве параметров изделий у "российских" производителей и мировых. Ведь не секрет, что некоторое оборудование "российского" производства родом из Китая.
Дмитрий Карнеев, KARNEEV SYSTEMS Основа взрывозащищенного оборудования – это, конечно, специализированные кожухи. По сути, это просто металлообработка. Вся февраль – март 2021
www.secuteck.ru
интеллектуальная часть – видеокамеры и тепловизоры изготавливается за рубежом, а отечественные производители только лишь устанавливают ее внутрь кожухов. Основной сдерживающий фактор проникновения импортного оборудования на наш рынок в этой области – сертификация. Наш регулятор является защитой отечественного производителя. При сходных характеристиках стоимость импортного оборудования может быть до двух раз ниже отечественного.
Николай Чура, Фирма "Видеоскан" Безусловно, может, поскольку конструкции взрывозащищенной техники широко производились и применялись еще в СССР. Однако для вытеснения зарубежных поставщиков необходимо обеспечение конкурентных цен, а это в сложившихся условиях не всегда возможно.
Денис Митрофанов, NOVIcam Шанс стать более востребованным у отечественного производителя есть, если он будет разрабатывать решения, отвечающие конкретным требованиям заказчика. Не массовые универсальные устройства, а специальные серии для конкретных кейсов. В большинстве своем используются готовые решения с других рынков, которые не учитывают особенности заказчиков и заставляют идти на компромисс в ущерб безопасности. Взрывозащищенное оборудование применяется на взрывоопасных объектах химической, горнодобывающей, нефтегазовой промышленности. Строительство и ввод в строй новых подобных производств требует их оснащения взрывозащищенными устройствами и тем самым увеличивает спрос на продукцию.
opros_kojuhi 3/20/21 8:29 PM Page 79
Термокожух ТВК-07-Н/С-ОПТИК-IS с безопасной передачей данных по оптическому кабелю во взрывоопасной среде на расстоянии до 20 км. Представляет "Эридан" www.eridan.ru
Технические характеристики
l Взрывозащита
Ex tb [op is] IIIC T80°C Db X / 1Ex db [op is] IIC T6 Gb X / 1Ex db е [op is] IIC T6 Gb X / PB Ex db [op is] I Mb X. l IP66/IP67. l Диапазон рабочих температур – от -70 до +50 °С. l ИК-подсветка (опция). l Режим холодного запуска.
Специальные функции
l Взрывозащита.
l Защита от морской воды (РМРС).
l Арктическое исполнение (до -70 °C).
Конкурентные преимущества
Решаемые задачи
2019 г. Средний
см. стр. 144 "Ньюсмейкеры"
Реклама
Появление на рынке Ценовой сегмент
ТВК-07-Н/С-ОПТИК-IS в корпусе из нержавеющей/низкоуглеродистой стали оснащен оборудованием для передачи данных по оптическому кабелю на расстояние до 20 км.
Преимущества ТВК-07-Н/С-ОПТИК-IS в сравнении с другими промышленными медиаконвертерами: 1. Обеспечивает безопасную передачу данных во взрывоопасной среде. 2. Не требует использования дополнительных коммутационных шкафов и сопутствующей их сертификации. 3. Мощность излучения – до 15 мВт в соотn ветствии с ГОСТ 31610.28.
Термокожух ТВК-07-С/Н-РоЕ "АРКТИКА" для экстремально низких температур Представляет "Эридан" www.eridan.ru
Решаемые задачи ТВК-07-С/Н-РоЕ "АРКТИКА" – взрывозащищенный термокожух в корпусе из нержавеющей/низкоуглеродистой стали с терморегулятором, питанием 4PPoE IEEE 802.3bt и встроенной грозозащитой для экстремально низких температур.
Технические характеристики
l Взрывозащита Ex tb IIIC T80°C Db X / 1Ex db
IIC T6 Gb X / PB Ex db I Mb X.
l IP66/IP67. l Диапазон
рабочих температур от -70 до+50 °С. l ИК-подсветка (опция). l Режим холодного запуска.
–
Специальные функции
l Взрывозащита.
l Пылевлагозащита.
l Защита от морской воды (РМРС).
l Арктическое исполнение (до -70 °C).
Конкурентные преимущества Питание по до -70 °C. Появление на рынке Ценовой сегмент
2020 г. Средний
РоЕ
при
температурах
n
см. стр. 144 "Ньюсмейкеры" www.secuteck.ru
февраль – март 2021
СПЕЦПРОЕКТ ВИДЕОНАблюДЕНИЕ В СлОжНых уСлОВИях
В И Д Е О Н А Б Л Ю Д Е Н И Е И В И Д Е О А Н А Л И Т И К А 79
opros_kojuhi 3/20/21 8:29 PM Page 80
Существуют ли универсальные кожухи/камеры, работающие при любых условиях? Целесообразно ли разрабатывать такие устройства? Иван Прыгов, "АРМО-Системы" до определенной степени – да. для изделий, предполагаемых к установке в усредненных сложных условиях, сформировался определенный "джентельменский набор" параметров. Во-первых, это реалистичная розничная цена, то есть не менее 1000–1200 долларов для стационарной видеокамеры. Во-вторых, это сохранение возможности запитывать устройства от 220 В или 24 В переменного тока, поддержка HPoE. В-третьих, это наличие встроенного программного буфера и локального хранилища записи. Сделать же устройство для действительно любых условий, если и получится, то, на мой взгляд,
будет либо бессмысленно из-за низкого качества, либо совсем нецелесообразно с точки зрения бюджета, что более критично: ведь нередки случаи, когда в угоду экономичности выбор падает на дешевые изделия с не соответствующими запросу характеристиками, которые в сложных условиях, например, морского порта, очевидно, придется менять едва ли не ежемесячно.
Дмитрий Карнеев, KARNEEV SYSTEMS
любой универсальный инструмент обречен на проигрыш специализированному по своим функциональным характеристикам и стоимости. Это закон природы. Вспоминается анекдот про универсальное транспортДа ное средство для военных. Сотрудники Кб пришли к генералу и сообщили, что разрабоНет тали лучшее транспортное средство для военных. Оно может ездить, летать и плавать. Просят Не знаю выделить бюджет на производство. Генерал посмотрел документы и говорит: "я знаю одного самого лучшего инженеСуществуют ли универсальные кожухи/камеры для любых условий эксплуатации? (По результатам опроса аудитории издания) ра – это мать-природа.
лучше нее никто не может ничего сделать. Так вот, есть одно животное, которое может плавать, ходить и летать – это утка. Отлично летает, неплохо плавает, но посмотрите, как она ходит!!!"
Николай Чура, Фирма "Видеоскан" Такие кожухи существуют, особенно среди герметичных и квазигерметичных камер. Однако эти варианты можно рассматривать только как потребительские и только для типового наружного наблюдения в стандартном температурном диапазоне -40…+50 °С (а скорее, до +40 °С). для профессионального решения сложных задач наружного и специального видеонаблюдения желательно использовать специальные модели.
Денис Митрофанов, NOVIcam Может существовать устройство, подходящее для большинства условий, но устройства, которое будет закрывать все потребности и все возможные ситуации, не существует. любое такое решение будет иметь основной недостаток в своей универсальности. По сути, оно не будет хорошо ни в чем, поскольку будет всегда предлагать компромисс, а не полное закрытие потребности клиента, либо будет настолько сложным и дорогим, n что попросту окажется невостребованным. Ваше мнение и вопросы по статье направляйте на
ss @ groteck.ru
Кожух для камеры с жидкостным охлаждением Videotec NXW Представляет "АРМО-Системы" www.armosystems.ru
Специальные функции
Производитель: VIDEOTEC, www.videotec-ru.com Решаемые задачи Кожух обеспечивает защиту телевизионного оборудования, установленного вблизи источников высоких температур на объектах металлургии и химической промышленности. незаменимый элемент системы технологического видеонаблюдения в сложных условиях эксплуатации.
Технические характеристики
l Рабочая температура до 400 °C. l Класс защиты – IP66/IP67. l Материал
Проекты Магнитогорский металлургический комбинат, Новолипецкий металлургический комбинат, предприятия Объединенной компании "РУСАЛ" и др. Появление на рынке Ценовой сегмент февраль – март 2021
Сентябрь 2010 г. Средний www.secuteck.ru
– электрополированная нержавеющая сталь AISI 316L. l двойной корпус для циркуляции охлаждающей жидкости или воздуха. l Фланец с воздушным барьером для защиты смотрового окна от пыли и окалины. l Кабельные гермовводы 2xPG13.5 из никелированной латуни. l источник питания для телекамеры (опция). l большой выбор кронштейнов и монтажных адаптеров.
Кожух защищает камеру от экстремально высоких температур и воздействия агрессивных сред с присутствием паров металлов, взвесей, реагентов. большой полезный объем позволяет разместить внутри кожуха практически любую телекамеру с объективом и блоком питания или иное устройство. имеется блок воздушных фильтров для очистки воздуха из компрессора, обдувающего защитное стекло.
Конкурентные преимущества Модель практически не имеет аналогов на рынке. уникальная система жидкостного охлаждения и наличие стекол разных типов, включая закаленное и кварцевое, позволяет использовать оболочку при критических температурах.
Эффективность – 100% Применение кожуха является необходимым условием для использования видеооборудования в горячих цехах различных предприятий. Такое решение позволяет контролировать производственный процесс, не нахоn дясь в опасной зоне. см. стр. 143 "Ньюсмейкеры"
Реклама
СПЕЦПРОЕКТ ВидЕОнаблюдЕниЕ В СлОжных уСлОВиях
80 В И Д Е О Н А Б Л Ю Д Е Н И Е И В И Д Е О А Н А Л И Т И К А
opros_kojuhi 3/20/21 8:29 PM Page 81
4-мегапиксельная взрывобезопасная IP-камера BOLID VCI-140-01.TK-EX-3A1 Представляет ЗАО НВП "Болид" www.bolid.ru
Специальные функции Предназначена для эксплуатации во взрывоопасных зонах классов 1 и 2. Может эксплуатироваться при температуре окружающей среды от -60 до +50 °С. Маркировка взрывозащиты – 1Ex d IIC Т5/T6 Gb. Степень защиты оболочки – IP68.
Технические характеристики
l Моторизированный вариофокальный объ-
ектив 2,7–13,5 мм. видеоизображения – 2688х1520 пкс. l Минимальная освещенность – 0,03 лк, F1.4. l Компенсация фоновой засветки – WDR (120 дБ). l Видеоаналитические функции: детекция лиц, пересечение линии, контроль области, оставленные предметы, пропавшие предметы. l Разрешение
Конкурентные преимущества
l Интеграция
Проекты Реклама
Объекты топливно-энергетического комплекса Появление на рынке Ценовой сегмент
Ноябрь 2018 г. Средний
Решаемые задачи Позволяет организовать видеонаблюдение с видеоаналитическими функциями непосредственно во взрывоопасной зоне.
и бесплатная лицензия в ИСО "Орион". l 3 варианта исполнений по электропитанию: 12 В DC, 24–36 В DC/AC, 220 В AC. n см. стр. 143 "Ньюсмейкеры"
Высокопроизводительная взрывозащищенная сетевая PTZ-камера ExCam XPT Q6075
Реклама
Представляет компания Axis www.axis.com
Защита данных, безопасность персонала и оборудования
Сертифицированная взрывозащита
Превосходная детализация
Надежная, высокопроизводительная PTZкамера обеспечивает превосходный обзор с отличной детализацией в условиях плохой освещенности. Заключена во взрывозащищенный корпус из нержавеющей стали и сертифицирована (ATEX, IECEx, EAC и IA) на возможность применения в средах с легковоспламеняющимися веществами.
Качество видео с разрешением HDTV 1080p и высокая детализация изображения обеспечивается за счет 40-кратного оптического зума. Поддерживает технологию Axis Lightfinder 2.0, которая дает возможность получать реалистичные насыщенные цвета и четкие изображения движущихся объектов. Мгновенная автофокусировка объектива. Приложение Autotracking 2 позволяет автоматически отслеживать объекты, а встроенный помощник ориентации – быстро сориентировать камеру.
Появление на рынке Ценовой сегмент
2020 г. Высoкий
Встроенное ПО с цифровой подписью и защищенная загрузка системы гарантируют высокий уровень безопасности. Камера оснащена модулем Trusted Platform Module (сертифицирован FIPS 140-2, уровень 2), который обеспечивает безопасное хранение всех криптографических ключей и сертификатов. В модели предусмотрен ряд встроенных аналитических приложений, которые помогают обеспечивать безопасность персонала и оборудования. Детектор входа/выхода может запустить сигнал тревоги, если кто-то вошел в зону ограниченного доступа, а маршрут обхода позволяет контролировать окрестности в случае удаленных установок, таких как устья скважин.
Для суровых условий эксплуатации Kожух камеры выдерживает самые суровые погодные условия, поскольку он имеет защиту, соответствующую стандартам IP66/IP68. Камера поддерживает технологию Power over Ethernet (PoE), которая обеспечивает простую установку. Блок питания можно расположить далеко от камеры для облегчения технического n обслуживания. см. стр. 144 "Ньюсмейкеры" www.secuteck.ru
февраль – март 2021
СПЕЦПРОЕКТ ВИДЕОНаБлюДЕНИЕ В СлОжНых уСлОВИях
В И Д Е О Н А Б Л Ю Д Е Н И Е И В И Д Е О А Н А Л И Т И К А 81
Shatunov 3/20/21 8:29 PM Page 82
Тепловизоры в сложных условиях эксплуатации www.logictoys.ru
СПЕЦПРОЕКТ ВидЕОнаблюдЕниЕ В СлОжных уСлОВиях
82 В И Д Е О Н А Б Л Ю Д Е Н И Е И В И Д Е О А Н А Л И Т И К А
Дмитрий Шатунов Заместитель генерального директора по производству "ОКБ "АСТРОН" епловизионное наблюдение – это немного другой аспект вопроса, чем видеонаблюдение в оптическом диапазоне в сложных условиях. но это важный вопрос, который необходимо прояснить, поскольку из некоторых рекламных публикаций о тепловизорах создается впечатление, что они "всемогущи".
Т
Что усложняет работу тепловизора? Тепловизионные камеры могут формировать изображения в полной темноте. им не нужен свет для создания четкого изображения. Однако туман, дождь, снег и другие атмосферные явления влияют на дальность работы камер и формируют сложные условия для наблюдения. Влажный воздух действует как "экран" для инфракрасного излучения. В летние месяцы атмосфера обычно имеет более высокое затухание, по сравнению с зимними месяцами, изза повышенной влажности. Туман и дождь могут очень сильно ограничить дальность видения тепловизионной системы вследствие рассеивания света от капель воды. Чем выше плотность капель, тем сильнее ослабевает инфракрасный сигнал. но одних только атмосферных условий недостаточно, чтобы предсказать, как далеко можно видеть сквозь туман или дождь. необходимо принимать во внимание размер цели и разницу температур с фоном. более того, ограниченное пространственное разрешение оптики и датчика, а также помехи датчика и параметры обработки сигнала снижают контраст светимости цели с фоном.
Сложности тепловидения в туманной атмосфере Туман – это видимая совокупность мельчайших капель воды, подвешенная в атмосфере. Когда воздух почти полностью насыщен парами воды, это означает, что относительная влажность близка к 100% и что туман может формироваться в зонах достаточного количества конденсационных центров, которыми могут быть частицы пыли или дыма. Существуют различные виды тумана. адвективный туман формируется в результате смешивания двух воздушных масс с различными температурами или влажностью. другая его форма – это излучательный туман. Он формифевраль – март 2021
www.secuteck.ru
Туман и дождь могут очень сильно ограничить дальность видения тепловизионной системы вследствие рассеивания света от капель воды руется в процессе излучательного охлаждения воздуха при температурах, близких к точке росы. некоторые полосы тумана бывают более густыми, чем другие, поскольку капли воды увеличиваются в размерах из-за приращения. В условиях тумана капли могут поглощать больше воды и значительно увеличиваться в размере. Вопрос о степени рассеивания в инфракрасном диапазоне, по сравнению с видимым спектром, зависит от распределения размера капель. Причиной ухудшения видимости в туманной атмосфере является поглощение и рассеивание естественного или искусственного освещения частицами тумана. Количество поглощения и рассеивания зависит от микрофизической структуры частиц тумана, которые также называют аэрозолями.
Технические решения для тепловидения в сложных условиях Поскольку тип и плотность атмосферы влияют на дальность видения сквозь туман, большое значение имеет тип используемой инфракрасной камеры и особенно диапазон волн, в котором она работает. Существуют два основных волновых диапазона для тепловизионных камер: 3–5 мкм (MWIR) и 8–12 мкм (LWIR). Спектральное распространение в диапазонах MWIR и LWIR различается. Поэтому и существует разница между дальностью видимости сквозь туман с помощью тепловизионной камеры с неохлаждаемым LWIRдатчиком по сравнению с охлаждаемым MWIRдатчиком. Тепловизионные камеры с неохлаждаемыми датчиками работают в диапазоне длинных инфракрасных волн (LWIR) с длиной волны от 7 до 14 мкм, в котором наземные температурные цели излучают большую часть своей инфракрасной энергии и существуют условия для применения неохлаждаемого обнаружения. на излучение MWIR отрицательно влияют атмосферные загрязнения и газы (возможно повышенное атмосферное поглощение и/или повышенные уровни излучаемости на трассе – все это снижает контраст изображения цели). на LWIR это влияет меньше. дождь может значительно снизить контраст цели (из-за повышенного атмосферного рассеивания и общего потемнения), а LWIR и MWIR ведут себя одина-
У
словия эксплуатации тепловизора на железной дороге очень сложные: к атмосферным явлениям добавляются мощные электромагнитные наводки, вибрация, пыль и др. Рано или поздно агрессивная среда окажет воздействие на прибор ково при дожде. ухудшение производительности инфракрасной системы в условиях дождя очень зависит от расстояния. Поэтому универсального ответа на этот вопрос не существует. Это говорит о том, что заказчик не должен слепо ориентироваться на рекламные материалы или настаивать, что тепловизор должен видеть одинаково всегда. необходимо обращение с предприятию-разработчику и совместный анализ каждой конкретной ситуации – выбор диапазона наблюдения, оптики и т.д.
Модульность оборудования и хороший сервис – залог успешной работы тепловизоров наш разговор касается очень специфичной области – тепловизионного наблюдения в сложных условиях. По опыту, в агрессивных условиях железной дороги главная проблема не кожух. Разумеется, есть более или менее удачные конструкции кожуха тепловизора. но представьте себе условия эксплуатации тепловизора на железной дороге: помимо того, о чем мы уже говорили, добавляются мощные электромагнитные наводки, вибрация, пыль и др. Поэтому рано или поздно по-настоящему агрессивная среда окажет воздействие на прибор. для нас решение одно – обеспечение максимально быстрой замены вышедшего из строя узла, работа сервисных служб без сбоев. а вот разработка тепловизора должна быть подчинена этой задаче: быстросъемные модули, удобные крепления, быстро восстанавливаемая оптика и т.д.
ЭКСПЕРТИЗА, МНЕНИЯ
Реклама
beward 3/20/21 8:29 PM Page 83
Chura_obzor 3/20/21 8:30 PM Page 84
СПЕЦПРОЕКТ ВидЕОнаблюдЕниЕ В СлОжных уСлОВиях
84 В И Д Е О Н А Б Л Ю Д Е Н И Е И В И Д Е О А Н А Л И Т И К А
Видеонаблюдение в сложных условиях Результаты исследования
Николай Чура Технический консультант компании "Фирма "Видеоскан" опросе приняли участие 258 специалистов, из них 40% являются производителями, разработчиками, интеграторами или другими представителями бизнеса, 35% – корпоративными заказчиками, 13% работают в профильных государственных службах и правоохранительных органах.
В
Внешние воздействия на видеокамеры Среди проблемных условий видеонаблюдения наиболее часто респонденты отмечали повышенную влажность, запыленность и экстремально низкую температуру, что вполне естественно для климата нашей страны. Примечательно, что повышенная вибрация отнесена к более серьезным проблемам, чем экстремальная температура. Естественно, что более редкие сложности, такие как радиация, специальные агрессивные среды (кислотная, щелочная, морская вода и т.п.) или взрывоопасная среда, привлекли значительно меньше внимания (рис. 1). Стоит отметить, что на этапе подготовки опроса мы решили не включать в перечень негативных факторов такой пункт, как "Плохая освещен-
Очень часто видеокамерам приходится работать в сложных условиях: при экстремально низких или высоких температурах, во взрывоопасной или химически агрессивной среде, в условиях запыленности или плохой освещенности… Какие из негативных факторов сложнее всего преодолеть? Какие технические решения помогают решить эти проблемы? Редакция предложила специалистам в области видеонаблюдения ответить на эти и другие вопросы, а эксперту – прокомментировать итоги опроса ность", резонно решив, что современные видеокамеры справляются с этим достаточно легко. Тем не менее среди ответов, указанных в поле "другое", данная проблема называлась достаточно часто. Это довольно странно, потому что если не применяются камеры со встроенной иК-подсветкой или ее недостаточно, то необходимо требовать обеспечение искусственного освещения или заняться этим самим. несколько удивило появление в разделе "другое" таких сложностей, как помехи от деревьев или риск схода снега с крыш, которые говорят о непродуманном организационном подходе. Ведь растительность в зонах видеонаблюдения, безусловно, должна удаляться заказчиком, а риск схода снега с крыш говорит о неправильной установке видеокамер. достаточно часто участники опроса упоминали и существенный рост шума на цветном изображении перед переключением камеры в чернобелый режим. Если момент переключения не регулируется в меню камеры, то, к сожалению, ничего сделать нельзя, и это неудачный выбор модели. Примечательно, что экстремально высокая температура набрала лишь 20% голосов и уступила первенство даже вибрации (30%). хотя, на мой
Повышенная влажность
взгляд, проблемы с вибрацией обусловлены прежде всего трудностью получения устойчивого изображения, а отнюдь не снижением надежности оборудования. Причем очевидно, что проблема стабилизации изображения решается не так просто. Электронный метод ограничивает амплитуду вибрации и поле зрения камеры. Гиростабилизация чрезвычайно сложна и дорогостояща. Что касается высокой рабочей температуры, производитель часто заявляет и +50 и даже +70 °С. Однако при этом температура CCD-матрицы становится на пороге предельной (+110 °С). Чувствительность камеры (или минимальная освещенность) ухудшается более чем на порядок, даже если не учитывать практическую аварийность этого режима. упомянутые проблемы с засветкой камеры солнцем, фарами автомобилей или светом из помещения в двери, к сожалению, практически неразрешимы в текущих технологиях WDR. Единственная обнадеживающая технология PIXIM и ее клоны, по-моему, не выдержали конкуренции на нашем практически бытовом рынке. Поэтому с этими проблемами приходится бороться подбором мест установки камеры или увеличения их количества.
Металлургия, металлообработка
Запыленность
Топливноэнергетический комплекс
Экстремально высокая температура
Добывающая отрасль
Экстремально низкая температура
Нефтегаз
Взрывоопасная среда
Химическое производство
Агрессивная среда (кислотная, щелочная, др.)
Уличное видеонаблюдение в условиях Крайнего Севера
Вибрация
Строительство
Другое
Другое
Рис. 1. Какие сложные условия при видеонаблюдении приходится преодолевать наиболее часто?*
Рис. 2. В каких отраслях/сегментах условия эксплуатации видеокамер наиболее сложны?
*Графики построены на основе результатов опроса, проведенного редакцией журнала "Системы безопасности", и отражают мнение аудитории издания. февраль – март 2021
www.secuteck.ru
Chura_obzor 3/20/21 8:30 PM Page 85
Нарушение герметичности
СПЕЦПРОЕКТ ВидЕОнаблюдЕниЕ В СлОжных уСлОВиях
В И Д Е О Н А Б Л Ю Д Е Н И Е И В И Д Е О А Н А Л И Т И К А 85
Повышенная влажность
Неудобство конструкции для монтажа
Запыленность
Перегрев или замерзание стекла
Экстремально высокая температура Экстремально низкая температура
Ломкость кронштейнов Выход из строя обогревательных элементов, термостатов и вентиляторов Применение некачественных материалов для корпуса Недостаточный по площади козырек (не прикрывает весь кожух)
Взрывоопасная среда Повышенный уровень радиации Агрессивная среда (кислотная, щелочная, др.)
Чрезмерное образование конденсата
Вибрация
Другое
Другое
Рис. 3. Наиболее распространенные проблемы термокожухов
Рис. 4. От каких воздействий защитить камеру труднее
Сегменты рынка с наиболее сложными условиями для видеонаблюдения
Технические решения для видеонаблюдения в сложных условиях
Респонденты выделили уличное видеонаблюдение в условиях Крайнего Севера, металлургию/металлообработку и химическое производство в три самых сложных для организации видеонаблюдения сегмента (рис. 2). на четвертом и пятом месте оказались добывающая отрасль и ТЭК. Распределение голосов по отраслям или сегментам рынка в каком-то смысле явилось заложником предложенного перечня. Однако довольно странно, что респонденты не часто указывали на сложные условия видеонаблюдения в пищевом производстве, лесной промышленности и производстве строительных материалов. Среди дополнительных ответов на этот вопрос нашли отражение: l транспортная инфраструктура, включая автомобильные, железнодорожные и водные пути; l разветвленное уличное видеонаблюдение, входящее в интеллектуальные системы "умный город"; l системы наблюдения на атомных объектах с защитой от радиации и огромный пласт взрывобезопасных камер для объектов нефтяной, газовой и химической промышленности. В последние годы видеонаблюдение стало активно применяться для оперативно-розыскной и правоохранительной деятельности и в армии. учитывая все больший интерес к обеспечению безопасности на различных городских и сельских объектах, сейчас видеонаблюдением охвачены школьные, учебные, а также медицинские организации. Все это также нашло отражение в ответах участников опроса. В заключение необходимо вспомнить такую простую и одновременно важную задачу, как видеонаблюдение в СнТ и других жилых поселках, о которых настойчиво напоминали наши респонденты. Все дополненные задачи требуют наружного наблюдения, а следовательно решения всех технических задач, которым и посвящен анализируемый опрос.
Максимальное число технических решений направлено на обеспечение температурного режима термокожуха (холодный старт, антизапотевание, антиобледенение, обогрев стекла). Это подтверждает, что в основном боксы с камерами или камеры в сборе используются на улице при низких температурах. достаточно популярна иК-подсветка. По всей видимости, здесь речь идет о встроенном осветителе. В последние годы встроенная подсветка практически выдавила отдельные осветители, несмотря на их явное преимущество. Отсутствие необходимости совместной юстировки здесь решило вопрос. Примечательно, что здесь появились решения, ориентированные на повышенную внешнюю температуру, это солнцезащита и вентилирование. и совершенно справедливо, что солнцезащита (то есть эффективный и регулируемый козырек) применяется значительно чаще, чем зачастую бесполезное вентилирование. Образование конденсата, упомянутое респондентами, говорит о неправильных конструкциях кожухов, лишенных дренажных отверстий, которые были обязательны в конструкциях прошлых лет.
Проблемы термохожухов нарушение герметичности, неудобство конструкции и монтажа, а также выход из строя обогревательных элементов, термостатов и вентиляторов респонденты выделили как самые типовые и распространенные проблемы для термокожухов (рис. 3). Это, к сожалению, характеризует общее качество изделий и культуру их производства. Образование конденсата, которое респонденты поставили на четвертое место по распространенности, эффективно "лечится" сверлением отверстия около 1 мм в передней нижней части кожуха. Если его там нет, его надо сделать.
Как ни странно, респонденты практически не упомянули проблему заселения кожухов насекомыми, привлеченными их небольшим нагревом. В летний сезон это иногда приводит к практической невозможности видеонаблюдения и массе ложных срабатываний систем тревоги из-за обилия паутины в поле зрения камеры.
От каких внешних факторов труднее всего защитить видео-камеру? из девяти предложенных факторов участники опроса выбрали прежде всего запыленность, агрессивную среду и вибрацию (рис. 4). довольно часто называлась также повышенная влажность, хотя, по моему мнению, влажность и запыленность нельзя отнести к каким-либо чрезвычайным условиям видеонаблюдения. Работа видеокамер в агрессивных средах, а также при экстремально высоких и низких температурах, повышенной радиации, безусловно, требует специальных технических решений, которые выходят за стандарты наружного наблюдения (диапазон температур -40...+50 °С, отсутствие проникающего излучения, нормальная неагрессивная среда). необходимо уточнить, что взрывозащищенные, а точнее взрывобезопасные камеры обеспечивают, скорее, не защиту самой камеры от возможного взрыва во взрывоопасной среде, а защиту этой среды от возможного взрыва внутри камеры при проникновении взрывоопасной смеси в устройство. из дополнительно названных факторов к проблемным однозначно можно отнести жидкую среду с перепадами давления. Видеонаблюдение в таких условиях является весьма специфической задачей, лежащей далеко от типового n видеонаблюдения. Ваше мнение и вопросы по статье направляйте на
ss @ groteck.ru www.secuteck.ru
февраль – март 2021
CCTVLab 3/22/21 1:53 PM Page 86
86 В И Д Е О Н А Б Л Ю Д Е Н И Е И В И Д Е О А Н А Л И Т И К А
Эволюция вызывных IP-видеопанелей: от подъездных аналоговых камер до современных высокотехнологичных решений
Артем Ботвинов Руководитель проектного отдела ННП "Бевард"
ачалось все с проекта "Безопасный город". В 2011 г. Департаментом информационных технологий Правительства Москвы в рамках программы "Безопасный город" были проведены конкурсы на оказание услуг видеонаблюдения. Целью программы было комплексное обеспечение безопасности жителей города. Победитель конкурса остановил свой выбор на оборудовании компании BEWARD.
Н
Первая подъездная камера В состав первой подъездной камеры для проекта "Безопасный город" входили светочувствительный элемент, инфракрасная подсветка, кнопка экстренного вызова и динамик для общения с оператором. Концепция была следующей: во внешнем устройстве применялась аналоговая камера и аналоговой сигнал с 4–8 камер оцифровывался одним блоком, расположенным внутри здания.
Индустрия видеонаблюдения богата разнообразием продуктов и решений. В частности, IP-камеры существуют во множестве вариаций и исполнений на все случаи жизни, и казалось бы, уже невозможно придумать что-то новое. Но уже начиная с 2018 г. жители Москвы видят на дверях подъездов новую камеру, представляющую собой поворотный цилиндрический корпус в монтажной рамке. Что же это за камера и откуда она появилась? В этой статье подробно разберем историю создания новинки блок оцифровки, находящийся в защищенном месте. По факту реализации проект был успешен. Оборудование эффективно выполняло поставленные задачи. Но вместе с тем камера имела определенные недостатки: l низкое разрешение, вызванное применением аналоговой камеры; l невозможность регулировки направления обзора (в особо критичных случаях применялся угловой кронштейн); l в связи с высокими требованиями к длине линии и помехоустойчивости передачи смешанного сигнала по витой паре (видео, аудио, кнопка, питание) камера и приемный блок имели довольно сложное схематическое решение и были не настолько дешевыми, чтобы оправдать концепцию разделения системы на блоки.
Новый форм-фактор С целью устранения указанных недостатков инженеры компании BEWARD предложили новую модель. И оптимальным оказался форм-
Рис. 1. Первая массовая панель подъездного видеонаблюдения, 2012 г. Такая концепция была выбрана заказчиком из опасений массовых случаев вандализма и, соответственно, нерациональностью выноса всей дорогой IP-камеры наружу. Целесообразнее было разбить устройство на компоненты – сравнительно недорогая внешняя аналоговая камера и внутренний февраль – март 2021
www.secuteck.ru
Рис. 2. Первая панель подъездного видеонаблюдения с поворотным корпусом, 2014 г.
фактор в виде поворотного цилиндра антивандального исполнения в крепежной рамке, содержащий в себе и видеосенсор, и кодирующее устройство, то есть полностью IP-камеру с кнопкой вызова и динамиком. Новый форм-фактор пока не имеет единого официального названия. На рынке используются такие устоявшиеся наименования, как: l вызывная панель видеодомофона; l видеопанель; l IP-видеопанель. Данное устройство наиболее точно описывает громоздкое определение "антивандальная вызывная IP-видеопанель с поворотным корпусом". Возможно, в ближайшем будущем войдет в обиход более емкое название для нового российского форм-фактора.
Особенности и отличия от существующих типов оборудования Для обычного вызывного устройства направление его наблюдения не столь важно по следующим причинам: l посетитель при вызове чаще всего становится напротив вызывного устройства и, следовательно, попадает в кадр; l не ставится задача обзорного панорамного видеонаблюдения. На сессии вызова, разговора с посетителем и открытии двери задачи устройства заканчиваются. Для вызывной панели, предназначенной по большей части для обзорного видеонаблюдения, критичными параметром становится возможность точной регулировки направления обзора по горизонтали. Но в отличие от купольной камеры (либо камеры типа "шар") нет необходимости менять направление по вертикали – камера ставится на оптимальной высоте для детекции лиц, и наклон в любую сторону только ухудшит изображение: l при высокой установке и наклоне вниз ракурс для съемки лица сильно ухудшится. Среднестатистический человек чаще идет с положением головы в небольшом наклоне вниз; l при низкой установке и наклоне вверх большую часть изображения во многих условиях будет занимать небо. Камера будет работать в тяжелых условиях с точки зрения динамического диапазона, что потребует применения камер с функцией аппаратного расширения динамического диапазона, а значит, к удорожанию.
CCTVLab 3/22/21 1:53 PM Page 87
В И Д Е О Н А Б Л Ю Д Е Н И Е И В И Д Е О А Н А Л И Т И К А 87 Таблица 1. Различия решений в части объектива Решение
Открытый объектив типа "пинхол" (Beward)
Возможность значительно ухудшить изображение прикосновением пальцем Необходимость регулярной протирки объектива Антивандальные свойства при применении жидкости (краска, спрей и т.д.) Антивандальные свойства при применении тяжелых предметов
Нет
Объектив типа "пинхол", закрытый защитным стеклом (Hikvision, Dahua и т.д.) Да
Нет Да Низкие. Камера подлежит Высокие. Достаточно протереть ремонту в сервисе защитное окно объектива Высокие Зависит от материала защитного окна объектива. Для силикатного стекла – низкие
Таблица 2. Преимущества и недостатки всех решений
Рис. 3. Популярный тип аналоговой вызывной панели Таким образом, оптимальной формой устройства оказался именно цилиндрический корпус с настройкой направления по горизонтали, размещенной в нем камерой, кнопкой вызова и динамиком. Панель BEWARD не была использована во втором этапе проекта "Безопасный город Москва", хотя в первую очередь задумывалась именно для этих целей и является пионером данного форм-фактора. По ряду причин в проекте установлены модели китайских производителей Hikvision и Dahua, успешно и оперативно перенявших наработки российского производителя.
Развитие концепции Последователи удачного решения привнесли некоторые свежие идеи в создание модели. В частности, разработчики компании Hikvision, самыми первыми подхватившие эстафету, сразу реализовали полный "домофонный" функционал в самом поворотном корпусе, в том числе
2014
Решение
Подключение по одному проводу, без исполнительных устройств (BEWARD, проект "Безопасный город")
Блочная структура домофона BEWARD (блок вызова отдельно)
Вся коммутация производится в блоке вызова (Hikvision, Dahua и др.)
Удобство монтажа (внешняя часть двери)
Да. В блок вызова прокладывается только один провод
Да. В блок вызова прокладывается только один провод
Нет. Приходится коммутировать пучок проводов
Удобство монтажа (внутри помещения)
Да. Только одно устройство снаружи, нет дополнительных блоков внутри
Нет. Необходимо организовывать размещение и защиту контроллера за дверью
Да. Только одно устройство снаружи, нет дополнительных блоков внутри
Уровень защиты от окружающей среды (влага и т.д.)
Высокий. Один провод обжимается уплотнительной резинкой
Высокий. Один провод обжимается уплотнительной резинкой
Низкий. Разъемы не защищены, находятся под рамкой крепления домофона
Антивандальные свойства (функционал домофона)
Функционал домофона невозможен (нет управления дверью)
Высокие. Если сорвать панель, невозможно открыть дверь (передача информации по защищенному протоколу)
Низкие. Достаточно сорвать панель и замкнуть (разомкнуть) провода управления замком
управляющие входы и выходы, чего не было в оригинальной модели BEWARD. Большинство производителей продолжили именно эту концепцию.
2016
2017
Один из производителей применил очень интересное и, пожалуй, самое удачное решение по маскировке объектива на сегодняшний день. Аккуратный строгий дизайн при полном отсут-
2018
2018
Рис. 4. Модели 2014 – 2016 – 2017 – 2018 – 2018 www.secuteck.ru
февраль – март 2021
CCTVLab 3/22/21 1:53 PM Page 88
88 В И Д Е О Н А Б Л Ю Д Е Н И Е И В И Д Е О А Н А Л И Т И К А
Рис. 5. Наиболее удачное решение по маскировке объектива
Рис. 6. Самая массовая IP-панель подъездного видеонаблюдения, 2017 г.
оптическую схему, в связи с чем на них очень сложно добиться изображения высокой детализации, по сравнению со стандартными объективами. В данном тексте во всех случаях под пинхолом подразумевается именно второй вариант.
Функционал и тип подключения
ствии ущерба оптическим характеристикам выгодно отличают модель от конкурентов. К сожалению, производитель нам не известен (рис. 5).
Исполнение объектива Большинство производителей закрыли объектив защитным стеклом. Почему же инженеры BEWARD применили в своих камерах именно открытый объектив типа "пинхол"? На самом деле, решение имеет как плюсы, так и минусы, по сравнению с последователями. Плюсы: 1. Выше качество изображения. Объектив спрятан вглубь и не бликует как при прямой, так и при боковой засветке. Тогда как стекло, закрывающее объектив камеры, начинает в сложных условиях бликовать. Особенно этот эффект заметен после некоторого времени использования камеры, при оседании на стекло пыли. 2. Данный объектив не очень чувствителен к загрязнениям на нем самом: оптическая схема такова, что пыль и грязь на передней линзе объектива дают в основном снижение его светосилы, не сильно влияя на детализацию. февраль – март 2021
www.secuteck.ru
3. Более скрытое расположение камеры. До передней линзы, например, невозможно просто достать пальцем. Минусы такого решения: 1. Сложнее и дороже достичь требуемой степени влагозащиты. 2. В случае вандализма с применением жидких веществ (спрей, краска и т. д.) очистка объектива затруднительна без применения специальных средств, и чаще всего в таких случаях приходится ремонтировать камеру в сервисе. Необходимо сделать небольшое отступление касательно терминологии. Название "пинхол" для объектива применяют для принципиально разных устройств: 1. Объектив с вынесенным зрачком входа. Предназначен в том числе для скрытого видеонаблюдения. Такие объективы применяются очень редко по причине как жестких законодательных ограничений, так и дороговизны. 2. Объективы с передней линзой маленького размера. Уже долгое время применяются на камерах видеонаблюдения для уменьшения размера конструктива камеры. У них нет вынесенного зрачка входа. Имеют упрощенную
Основные заказчики Описанный форм-фактор на сегодняшний день применяется не только как панель подъездного наблюдения в системах "Безопасный город", но и как видеодомофон. Такие видеодомофоны используются в частном секторе и на предприятиях, где их актуальность обусловлена требованиями к повышенной антивандальности. С другой стороны, антивандальный техногенный корпус привносит определенную "брутальность" внешнему виду, что накладывает некоторые ограничения по применению с точки зрения требований к дизайну у определенного сегмента заказчиков. Будем надеяться на появление новых идей и свежих современных решений от российских разработчиков и на то, что они будут внедрены n в будущих значимых проектах.
Адрес и телефоны НПП "БЕВАРД" см. стр. 143 "Ньюсмейкеры"
Реклама
Рис. 7. Объектив с вынесенным зрачком входа (реальный пинхол)
Подключение вызывной панели BEWARD возможно двумя путями: 1. Соединение по одному проводу, питание РoE. Без контактов управления дверью (проект "Безопасный город"). 2. Блочная схема. Вызывная панель подключается по одному проводу, но на расстоянии до 10 м устанавливается контроллер, к которому подсоединяется замок двери и иные устройства. У панелей Hikvision, Dahua и остальных известных последователей в ассортименте присутствует только первый тип, но при этом есть контакты для подключения устройств (в том числе управления замком двери) в самой вызывной панели.
kazakov 3/20/21 8:30 PM Page 89
В И Д Е О Н А Б Л Ю Д Е Н И Е И В И Д Е О А Н А Л И Т И К А 89
Видеоаналитика для обеспечения безопасности спортсменов В прошлых выпусках журнала "Системы безопасности" вы познакомились с Центром cанного спорта "Санки" в селе Эстосадок г. Сочи, а также с системой интеллектуального видеонаблюдения для обеспечения безопасности на объекте с массовым пребыванием людей. Из этой статьи вы узнаете, какую задачу видеонаблюдение и элементы машинного зрения выполняют непосредственно на спортивной арене, как помогают обеспечить безопасность спортсменов и добиться лучших спортивных результатов
Павел Казаков Начальник отдела обслуживания слаботочного оборудования, КИПиА и систем пожарной безопасности филиала ФГБУ "Центр спортивной подготовки сборных команд России" в г. Сочи (Центр санного спорта "Санки")
тия 1981, 2001, 2002, 2003, 2009 гг., когда изза технических ошибок спортсмены получили значительные травмы, в некоторых случаях закончившиеся летальным исходом. Причинами несчастных случаев стали: l нарушения регламентов техники безопасности при проведении заездов; l несогласованность действий оператора трассы и организаторов спортивных мероприятий; l отсутствие полной информации и обратной связи у оператора и технического персонала трассы о происходящем в желобе трассы и зонах старта; l ошибочные действия самих спортсменов.
Комплексная система видеонаблюдения для большого списка задач При проектировании трассы в Сочи были учтены ошибки и разработаны требования к обеспечению безопасности спортсменов, а именно: l непрерывный контроль за всей протяженностью трассы;
Андрей Сметанин Ведущий специалист отдела обслуживания слаботочного оборудования, КИПиА и систем пожарной безопасности филиала ФГБУ "ЦСП" в г. Сочи (Центр санного спорта "Санки")
l сбор и хранение видеоинформации; l оснащение
трассы системой громкой связи и системой связи с оператором. При эксплуатации трассы были выявлены прочие задачи для обеспечения безопасности спортсменов и повышения зрительского восприятия: l контроль более чем 60 камер видеонаблюдения, объявление стартов заездов по громкой связи, ведение турнирной таблицы – вот неполный перечень обязанностей оператора трассы; l наличие открытых участков трассы для обзора зрителями, где скорость "пролетающего" спортсмена захватывает и погружает в атмосферу спортивного состязания (однако на таких участках наиболее опасны несанкционированнные действия зрителей); l разрушение спортивных снарядов (боб, сани, скелетон) в желобе трассы, а также попадание в него посторонних предметов; l необходимость трансляции видеоинформации из желоба трассы во внутреннюю телевизионную сеть объекта. При крупных соревнованиях в зрительных зонах устанавливаются дополни-
П
рименение комплексной системы видеонаблюдения с элементами видеоанализа совместно с системами громкой связи и системой "интерком" позволило добиться максимального уровня безопасности спортсменов в таких потенциально опасных спортивных дисциплинах, как бобслей, скелетон и санный спорт
омплекс сооружений санно-бобслейной трассы включает в себя искусственно охлаждаемый железобетонный желоб, предназначенный для проведения спортивных соревнований по бобслею, скелетону и санному спорту, а также постоянные и временные здания и сооружения. Желоб максимально повторяет существующий уклон местности. Длина желоба – 1814 м при длине покатого уклона в 1450 м. Оставшаяся часть трассы имеет контруклон, не имеет изгибов и поворотов и предназначена для гашения скорости спортсменами. Для обеспечения максимального уровня зрительного восприятия соревнований вдоль трассы, на мужском и женском стартах и финишной петле располагаются зрительные трибуны.
К
Факторы риска Санно-бобслейный спорт остается одним из самых травмоопасных: спортсмен на трассе способен развивать максимальную скорость 145 км/ч. В "черной хронике" печальные собы-
Рис. 1. Желоб санной-бобслейной трассы www.secuteck.ru
февраль – март 2021
kazakov 3/20/21 8:30 PM Page 90
90 В И Д Е О Н А Б Л Ю Д Е Н И Е И В И Д Е О А Н А Л И Т И К А тельные мониторы и видеопанели с трансляцией проката спортсменов по виражам трассы; эта информация также полезна тренерскому штабу при анализе заезда спортсмена; l необходимость удаленного доступа к просмотру видеоархива и экспорта видеозаписей на съемные носители для тренеров и спортсменов. Практика показала, что спортсмены улучшают свои показатели, когда просматривают видео с собой или с другими спортсменами. Всего этого удалось достичь благодаря применению комплексной системы видеонаблюдения с элементами видеоаналитики. Тем самым добились решения двух основных задач: 1. Выделение тревожного монитора для отображения последовательного перехода спортсмена по виражам и отдельного монитора для вывода видеоизображения стартовых зон. 2. Предупреждение опасных ситуаций на трассе, выявление оставленных предметов в желобе и предупреждение травмоопасности путем применения интеллектуальных модулей. Стоит отметить, что данная система проектировалась в 2012 г., в ее основу положены зарубежные разработки и оборудование. Рассмотрим подробно аппаратные и программные средства, принятые проектом и успешно реализованные в системе видеонаблюдения в желобе трассы.
Рис. 2. Видеостена
Линейное оборудование
Рис. 3. Детекция движения
К
амеры видеонаблюдения смонтированы над желобом таким образом, чтобы не допустить наличия мертвых зон при переходе спортсменов из виража в вираж. В качестве оборудования видеонаблюдения были выбраны купольные уличные цветные IP-камеры PTZ и вариофокальные цветные IP-камеры в боксе
Камеры видеонаблюдения смонтированы над желобом таким образом, чтобы не допустить наличия мертвых зон при переходе спортсменов из виража в вираж. В качестве оборудования видеонаблюдения были выбраны купольные уличные цветные IP-камеры PTZ и вариофокальные цветные IP-камеры в боксе. Видеокамеры формируют изображение с максимальным разрешением 1280/720 пкс (HD) до 25 кадр/с, которое передается в потоке со сжатием по протоколу H.264 с максимальной скоростью передачи 2048 Кбит/с. Для видеосервера была выбрана аппаратная кластерная структура, которая состоит из 10 цифровых видеорегистраторов (NVR) с жесткими дисками для видеоархива постоянной записи не менее трех суток. Для автоматизированного анализа видеоизображения на наличие движения и посторонних предметов в контролируемых зонах используются станции видеоанализа (VA) с предустановленным программным обеспечением. Ведущим является устройство управления видеоматрицей. Для организации видеостены (Video Wall) внедрены станции с многоканальными видеокартами.
Программное обеспечение В программном обеспечении станции видеоанализа администратором настроены зоны детектирования движения в желобе и обнаружение оставленных предметов. Движение в кадре Анализ движения в кадре формирует видеоряд последовательного проезда трассы спортсменом. Переключение камер происходит по следующему алгоритму. Потоки камер (условно показано три камеры) поступают на видеорегистраторы
Рис. 4. Карусель февраль – март 2021
www.secuteck.ru
kazakov 3/20/21 8:30 PM Page 91
В И Д Е О Н А Б Л Ю Д Е Н И Е И В И Д Е О А Н А Л И Т И К А 91 Посторонние предметы Отдельно стоит отметить детектирование посторонних предметов в желобе трассы. Это могут быть экипировка спортсменов и поврежденные спортивные снаряды, случайно оставленные вещи технического персонала или зрителей. При наличии таких предметов на тревожный монитор оператора трассы будет выведен сигнал с камеры, обнаружившей посторонний предмет, для оперативного устранения.
Санно-бобслейная трасса в Сочи – одна из самых безопасных в мире
Рис. 5. Тревожный монитор
Для оператора трассы, который непосредственно отвечает за безопасность спортсменов и техническую готовность систем сопровождения соревнований, наличие тревожного и стартового мониторов дает максимальную информацию о том, что в данный момент происходит в желобе трассы, и исключает необходимость просматривать все камеры на видеостене и станции видеоанализа. Там потоки записываются в видеоархив (DB) и обрабатываются алгоритмом детектирования движения (AD). Далее программными средствами организована виртуальная матрица (S/W Virtual Matrix), способная поток любой камеры направить любому потребителю (одному или нескольким). В качестве таких потребителей могут выступать нумерованные окна в мультиэкранах (виртуальные мониторы), служба стримера (STRM) или каналы вывода информации внешним потребителям. Действие автомата начинается в момент подачи команды "Старт" при нажатии клавиши оператором трассы. По этой команде первая стартовая камера переключается на первый виртуальный монитор. При обнаружении движения в определенной зоне изображения первой камеры (Cam 32) вторая камера (Cam 33) переключается на второй виртуальный монитор. Аналогично движение на второй камере вызывает переключение третьей камеры снова на первый виртуальный монитор, движение на третьей камере (Cam 34) переключает четвертую камеру (Cam 35) на второй виртуальный монитор. И так далее по очереди, пока последняя камера трассы на будет выведена.
В сетке тревожного монитора оператора дополнительно добавлены виртуальные мониторы с камерами из желоба для отображения полного и последовательного перехода спортсмена по всем виражам. Далее после определенного промежутка времени оба монитора выключаются и трансляция прекращается (возможны и другие варианты, например переключение снова на старт). Изображения первого и второго виртуальных мониторов параллельно поступают на вход службы стримера, который превращает видеопотоки в медиаканалы, пригодные для записи. Эти медиаканалы снова подаются на вход видеорегистратора, где записываются отдельно и независимо от оригинальных камер. Данные каналы маршрутизируются на два выходных порта видеокарты в формате HDSDI и через оборудование передачи данных видеоизображение подается в видеомикшер, где "подмешивается" звуковое сопровождение и результаты системы точного времени. С видеомикшера готовый видеосигнал транслируется в локальную телевизионную сеть. Так спортсмены и тренерский штаб в технических зданиях могут следить за заездами на трассе в режиме реального времени. Для анализа заездов при необходимости есть возможность подготовки видеоролика из двух медиаканалов в виде отдельного файла, содержащего нужные кадры.
На примере объекта "Центр санного спорта "Санки" в Сочи мы показали систему видеонаблюдения и применение видеоанализа на спортивной арене. Наличие камер и отсутствие мертвых зон на всей протяженности трассы, использование программных средств и интеллектуальных модулей решило задачи обеспечения безопасности спортсменов крупного спортивного объекта международного уровня, где находится в том числе и тренировочная база сборных команд России по санному спорту, бобслею и скелетону. Возможность просмотра заездов по трассе как в режиме реального времени, так и в виде архивного видеоролика помогает спортсменам улучшать свои показатели. Наглядность прохождения трассы дает положительный эффект, зрительно помогает создать траекторию идеального прохождения трассы, избежать будущих ошибок при заходах в вираж, восстановить картину удачного/неудачного заезда. Для оператора трассы, который непосредственно отвечает за безопасность спортсменов и техническую готовность систем сопровождения соревнований, наличие тревожного и стартового мониторов дает максимальную информацию о том, что в данный момент происходит в желобе трассы, и исключает необходимость просматривать все камеры на видеостене. Оператор трассы анализирует видео со стартов и тревожного монитора, контролирует отсутствие посторонних предметов и технического персонала в желобе и по громкой связи дает старты заездов, следит за безопасным прохождением каждого виража, предупреждает о перерывах и необходимости оказания помощи спортсменам. Применение комплексной системы видеонаблюдения с элементами видеоанализа совместно с системами громкой связи и системой "интерком" позволило добиться максимального уровня безопасности спортсменов в таких потенциально опасных спортивных дисциплинах, как бобслей, скелетон и санный спорт. И по праву санно-бобслейная трасса в Сочи считается одной из самых технически оснащенных, n современных и безопасных в мире. Ваше мнение и вопросы по статье направляйте на
ss @ groteck.ru
Редакция советует Потребность в автоматизированном контроле за процессами ведет к стремительному росту сегмента видеоаналитики во всем мире. По экспертным прогнозам, российский рынок видеоанализа уже к 2025 г. превысит 50 млрд рублей. Современные системы видеоаналитики предлагают партнеры проекта "Системы безопасности": ведущий разработчик и поставщик систем видеоаналитики и промышленного контроля "Малленом Системс", российский системный интегратор компания Barnet, ведущее научно-внедренческое предприятие НВП "Болид", команда научных экспертов и резидентов технопарка "Сколково" VizorLabs. www.secuteck.ru
февраль – март 2021
shumeyko 3/20/21 8:31 PM Page 92
92 В И Д Е О Н А Б Л Ю Д Е Н И Е И В И Д Е О А Н А Л И Т И К А
Рейтинг популярных в 2020 году брендов, типов и моделей камер видеонаблюдения В этой статье представлены рейтинги самых популярных брендов, типов, моделей камер и их разрешений, которые собираются программным обеспечением для проектирования видеонаблюдения IP Video System Design Tool. Данные рейтинги позволяют отследить новые тренды в сфере видеонаблюдения на основе имеющейся в программе и регулярно обновляющейся информации о камерах
Анастасия Хорина Ведущий специалист по работе с клиентами компании IPICA Software
Рис. 1. Использование программы в разных странах предоставляют данные о частоте использования в популярной программе моделей с выбранными характеристиками для проектирования видеонаблюдения.
Рейтинг популярных брендов видеокамер
Елизавета Яшина Ведущий специалист по интернетмаркетингу компании IPICA Software ак видно из инфографики (рис. 1), программой пользуются во всем мире, кроме Центральноафриканской Республики, Шпицбергена и Гренландии, а значит и статистика собирается практически во всех странах. Больше всего пользователей программы в США, Германии, Франции, Бразилии и России. Стоит отметить, что рейтинги не указывают на лучшего производителя или камеру, а лишь
К
Рейтинги не указывают на лучшего производителя или камеру, а лишь предоставляют данные о частоте использования в популярной программе моделей с выбранными характеристиками для проектирования видеонаблюдения
Рис. 2. Рейтинг брендов видеокамер, 2019 г. февраль – март 2021
www.secuteck.ru
В 2020 г. китайские производители заметно ослабили позиции. Они все еще преобладают в мире, но постепенно их начинают оттеснять западные и корейские производители камер. Отчасти это связано с усилением санкций США в отношении некоторых китайских производителей, особенно они коснулись компаний Dahua и Hikvision. Обе компании лишились возможности работать с госконтрактами США, и некоторая часть их продукции запрещена для экспорта в эту страну. Кроме того, некоторые западные производители камер, например Bosch, из-за санкций разорвали контракты с производителями из КНР. Медленно, но уверенно растет популярность компании Axis. В Европе она лидирует уже вто-
рой год подряд, укрепляя свои позиции. В 2020 г. ее рост в Европе составил почти 2%. В российском рейтинге Axis за последний год поднялся с шестой на пятую позицию. Лидер мирового рейтинга по производителям камер видеонаблюдения – Hikvision за последний год потерял более 1% популярности в мире и почти 3% в России. В 2020 г. не попала в рейтинг компания Sony, ранее занимавшая 13-е место в мире. На это могли повлиять последние события, связанные с эпидемиологической обстановкой, которые сильно ударили по японскому производителю. Компания потеряла значимого партнера – Bosch, который в последнее время отвечал за продвижение Sony за пределами Японии. В российском рейтинге популярности самое неожиданное изменение – это появление компании Honeywell. Среди причин – возросшая популярность камер этой марки, одна из них стала самой используемой в России в 2020 г. Вторая возможная причина – интерес к применению продукции этой фирмы в крупных российских проектах. Можно также отметить, что в 2020 г. ниже 10-й позиции оказались бренды Optimus, Uniview, Satvision. Rvi переместился с пятой на восьмую позицию. Впервые в рейтинг вошли Grundig и отечественная компания Bolid. Фирма DSSL заметно укрепила свои позиции в российском рейтинге: ее рост за 2020 г. превысил 1,5%. Отчасти это связано с камерами модельного ряда TRASSIR, которые вошли в топ-10 самых популярных в России моделей камер видеонаблюдения.
В российский рейтинг топ-10 в 2020 г. впервые вошли компании Honeywell, Grundig и Bolid. Фирма DSSL заметно укрепила свои позиции: ее рост превысил 1,5%.
Рис. 3. Рейтинг брендов видеокамер, 2020 г.
shumeyko 3/20/21 8:31 PM Page 93
В И Д Е О Н А Б Л Ю Д Е Н И Е И В И Д Е О А Н А Л И Т И К А 93
Рис. 4. Калькулятор объективов
Рис. 5. Рейтинг популярности моделей видеокамер в России, 2020 г.
Рис. 6. Рейтинг использования видеокамер по разрешению, 2019 г.
Рис. 7. Рейтинг использования видеокамер по разрешению, 2020 г.
Рис. 8. Рейтинг типов камер, 2019 г.
Рис. 9. Рейтинг типов камер, 2020 г.
Рейтинг популярности моделей видеокамер в 2020 г. В рейтинге преобладают китайские модели. Доля бренда Hikvision в топ-20 составляет 60% (включая камеры HiWatch – модельный ряд компании Hikvision). По инфографике (рис. 5) видно, что в рейтинг вошли камеры с универсальными разрешениями от 2 до 4 Мпкс, которые подходят для большинства типовых проектов.
Рейтинг популярных разрешений видеокамер В 2020 г. существенно увеличилось использование камер, поддерживающих разрешение менее 1 Мпкс. Это объясняется сложившейся в мире ситуацией с распространением пандемии COVID-19. Резко возрос спрос на тепло-
визоры с ИК-подсветкой, так как они способны дистанционно измерять температуру тела человека. В 2020 г. в мире выросла популярность камер с разрешением 4 Мпкс и 4К, но в России 4К пока не так популярны, как на Западе.
Рейтинг популярных типов видеокамер В 2020 г. пользователи чаще выбирали камеры типа Box, а камеры типа Turret сменили в рейтинге тип Wedge. Популярность цилиндрических камер Bullet снизилась на 2%, камер Fisheye (так называемый рыбий глаз) – на 1%. Камеры типа Dome в общемировом рейтинге потеряли 6%. Незначительно снизилась и популярность наклонноповоротных камер PTZ.
Точность рейтинга и источники данных Точность рейтингов в разных странах во многом зависит от того, какое количество пользователей установило IP Video System Design Tool в данном регионе. Еще одним фактором, который может влиять на точность, является разный уровень популярности программы для проектирования видеонаблюдения среди пользователей отдельных брендов. В 2021 г. точность рейтингов станет еще выше за счет сбора статистических данных не только профессиональной программой для проектирования видеонаблюдения IP Video System Design Tool, но и бесплатным калькулятором объектиn вов компании IPICA (рис. 4). Ваше мнение и вопросы по статье направляйте на
ss @ groteck.ru www.secuteck.ru
февраль – март 2021
Soroka-1 3/20/21 8:31 PM Page 94
ВИДЕОНАБЛЮДЕНИЕ И ВИДЕОАНАЛИТИКА
МАШИННОЕ ЗРЕНИЕ
94
Камера машинного зрения в промышленном исполнении Воплощение замысла Распространение той или иной технологии влечет за собой ее адаптацию к различным сферам применения. Камеры машинного зрения, зачастую работающие не в "тепличных" условиях эксплуатации, должны быть к этому готовы. Как создаются камеры машинного зрения для промышленных применений? Об этом настоящая статья Хорошее начало – необходимое условие успеха
Максим Сорока Генеральный директор компании "Витэк-Автоматика" ашинное зрение сегодня востребовано в самых разных отраслях: в обрабатывающей промышленности, на сборочном производстве, в сельском хозяйстве, в интеллектуальных системах управления транспортом и обеспечения безопасности. Во многих случаях системы работают в труднодоступных местах и в суровых условиях эксплуатации, что предъявляет повышенные требования к конструкции и качеству изготовления каждого экземпляра. Вот лишь неполный перечень условий, при которых камеры должны сохранять полную работоспособность и бесперебойно обеспечивать высокое качество изображений: l широкий диапазон температуры окружающей среды; l пыль и влажность; l находящиеся в движении и создающие вибрации машины и механизмы; l разнообразные источники электромагнитного излучения. Мало назвать камеру промышленной, нужно подтвердить это результатами тестов и испытаний. Для обеспечения надежного решения испытания начинаются на самых ранних этапах жизненного цикла изделия – при проектировании и конструировании и заканчиваются тщательным контролем качества каждого экземпляра на финальных этапах производства. Большинство применяемых у нас в стране стандартов повторяют или имеют в основе своей стандарты Международной электротехнической комиссии (МЭК, англ. – International Electrotechnical Commission, IEC), и мы будем в основном ссылаться на них. Настоящий материал не охватывает все многообразие доступных тестов, но призван дать представление о наиболее популярных подходах к созданию промышленных камер машинного зрения, специально разработанных для сложных условий эксплуатации.
М
Создание новой камеры начинается с выбора технических решений, материалов и компонентов на этапе проектирования. Итеративная процедура совершенствования конструкции представляет собой серию циклов из испытаний, анализа выявленных проблем, модификации проекта и следующих испытаний, вплоть до получения результата, удовлетворяющего заданным техническим требованиям. Для сокращения времени ведущие производители используют методологию стресс-тестов: на этапе проектирования – HALT (Highly Accelerated Life Tests), о ней речь пойдет ниже, и HASS (Highly Accelerated Stress Screens) в процессе производства, о которой мы поговорим во второй части нашей статьи. Согласно HALT прототипы будущей камеры подвергаются воздействиям (экстремально высокие и низкие температуры, вибрации, удары), существенно превышающим предполагаемые условия эксплуатации. Целью является не прохождение того или иного испытания, а выявление узких мест и совершенствование конструкции. То есть прототипы подвергаются, по сути, намеренному, контролируемому разрушению. Поэтому в качестве воздействия зачастую используются комбинации факторов, не встречающиеся в обычной жизни, но позволяющие быстро выявить скрытые недостатки. Примером может быть серия термоударов – быстрое перемещение работающих прототипов из холодного в горячий отсеки климатической камеры с большой разницей температур. Помимо экстремальных стресс-тестов этап проектирования включает также серию стандартных проверок на вибро- и ударопрочность для случайных и гармонических воздействий, на электромагнитную совместимость и устойчивость к электростатическим разрядам.
Испытания на механические нагрузки Камера машинного зрения часто работает в составе сложной промышленной установки или линии, содержащей много движущихся частей. Основа-
Рис. 1. Камеры приготовлены для вибрационных тестов ние, на котором установлены камеры, может быть подвержено резким сменам направления и внезапным ударам. Станки, механизмы, моторы и другие движущиеся части всегда будут источником вибраций, несмотря на усилия инженеров максимально снизить их уровень (рис. 1 – вибрационное тестирование камер). Телам вращения свойственны гармонические возбуждения. Для определения устойчивости к гармоническим колебаниям проводятся серии испытаний гармоническим (синусоидальным) сигналом переменной частоты. Тесты помогают выявить недостатки конструкции, связанные с резонансом. Резонансные явления вызывают разрушение и возникают при совпадении частоты внешнего воздействия с собственной резонансной частотой изделия. Причиной резонанса может быть, например, безобидный на вид высокий компонент, плохо закрепленный на печатной плате. В ходе испытаний на камеры оказывается настолько сильное воздействие, что уровень акустического шума от вибрации стенда требует защиты ушей. Проверке подвергается не только прочность внутренних компонентов, но и инженерные решения по креплению камеры и объектива. В табл. 1 приведены международные стандарты, в соответствии с которыми проводятся такие испытания. Камеры машинного зрения, способные выдерживать механические нагрузки, – предпочтительный выбор во многих задачах, в том числе и за рамками промышленного производства, например для установки на автомобилях, сельскохозяйственной технике, автомобильных и железнодорожных мостах и дорожных конструкциях.
Таблица 1. Международные стандарты Тест Удар Тряска (Bump) Широкополосная вибрация Вибрация синусоидальная февраль – март 2021
Стандарт IEC 60068-2-27 IEC 60068-2-27 IEC 60068-2-64 IEC 60068-2-6
Параметры Каждая ось (x/y/z), 20 g, 11 мс, +/- 10 повторений Каждая ось (x/y/z), 20 g, 11 мс, +/- 100 повторений Каждая ось (x/y/z), 4,9 g RMS, 15–500 Гц, 0,05 g2/Гц ускорение, 30 мин. на каждую ось Каждая ось (x/y/z), 10–58 Гц: 1,5 мм; 58—500 Гц: 10 g; 1 октава/мин., 1 час 52 минуты на каждую ось
www.secuteck.ru
Испытания на электромагнитную совместимость (ЭМС) Электродвигатели, системы питания и регуляторы на современном предприятии генерируют электромагнитное излучение гораздо более высокого уровня, чем бытовая или офисная техника. Для того чтобы убедиться в бесперебойной работе устройства в промышленных условиях,
Soroka-1 3/20/21 8:31 PM Page 95
излучения. В частности, в России это ГОСТ IEC 61000-6-3 "Электромагнитная совместимость (ЭМС). Часть 6–3". Устройства с плохо продуманной конструкцией излучают сильные электромагнитные помехи и не проходят испытания. Причиной тому могут быть некачественные комплектующие, неправильное их расположение, отсутствие заземления, неэффективность цепей питания и др. С другой стороны, соответствие камеры стандартам подтверждает правильность инженерных решений, оптимизированные и эффективные подходы к питанию устройства и, как результат, безопасность совместной работы с другими приборами.
Таблица 2. Программа ЭМС-тестов IEC 61000-6-2 Нечувствительность к электромагнитным помехам радиочастотного диапазона. Питание DC и PoE: 80–1000М Гц @10 В/м 1400–2000 МГц @ 3 В/м 2000–2700 МГц @ 1 В/м Кондуктивная наведенная помеха радиочастотного диапазона. Линии питания АС и линии Ethernet 0,15–80 МГц, 10 Вскз, успокоение 3 с Броски напряжения (питание DC и PoE) до ±2 кВ Импульсные помехи Вход AC: до ±2 кВ Ethernet: до ±1 кВ Падение и короткие прерывания напряжения питания (питание DC и PoE) Кратковременное снижение уровня напряжения 30%, 60%, 100% от номинала
(ЭСР) (зеленые точки – воздушный разряд, красные – контактный). Камера получает порядка 50 разрядов (25 каждой полярности) до ±8 кВ контактным способом и до ±15 кВт – воздушным.
Соответствие стандартам – залог безопасной для других устройств работы камеры Камеры, как любые электронные устройства, сами являются источником электромагнитного излучения. Для исследования излучения в области электромагнитных полей и помех, которые могут взаимодействовать с другими устройствами, в России применяются международные стандарты, призванные ограничить такие
Отличная конструкция – необходимое, но недостаточное условие успеха Описанные выше тесты и испытания помогают разработчикам создать прочную и надежную конструкцию. Это необходимое, но недостаточное условие для того, чтобы ваш конкретный экземпляр камеры обладал способностью противостоять внешним воздействиям. Важно, чтобы в ходе производства камеры были соблюдены все необходимые технологические нормы и правила. Убедиться в этом помогут производственные испытания, тесты и другие меры контроля качества, о которых мы поговоn рим во второй части статьи. Ваше мнение и вопросы по статье направляйте на
ss @ groteck.ru
Реклама
на камеру воздействуют электромагнитными шумами, бросками напряжения питания и другими способами. В табл. 2 представлена программа испытаний промышленных камер машинного зрения на электромагнитную совместимость канадского производителя LUCID Vision Labs, Inc. Отдельно проверяется невосприимчивость к электростатическим разрядам (рис. 2). В заданные точки работающей, передающей изображения камеры разряжается специальный генератор электростатического разряда
Рис. 2. Испытания электростатическим разрядом
www.secuteck.ru
февраль – март 2021
95
МАШИННОЕ ЗРЕНИЕ
ВИДЕОНАБЛЮДЕНИЕ И ВИДЕОАНАЛИТИКА
umnov 3/20/21 8:31 PM Page 96
96 С И С Т Е М Ы К О Н Т Р О Л Я И У П Р А В Л Е Н И Я Д О С Т У П О М
Роль СКУД для безопасной работы в офисе Сегодня перед работодателями стоит новая задача – обеспечить безопасность и чистоту рабочих мест. При возвращении сотрудников в офисы рабочие места должны быть адаптированы к требованиям, обусловленным пандемией коронавируса. Применение передовых процедур и технологий снизят возможность заражения и обеспокоенность этим персонала
Алексей Умнов Технический консультант компании HID Global очему системы контроля и управления доступом (СКУД) важны для безопасного возвращения сотрудников к работе в офисе? Организации могут использовать технологии бесконтактного физического доступа, в том числе мобильные средства доступа и Bluetoothрешения, а также внедрить системы определения местоположения и инструменты регистрации посетителей, которые обеспечивают удобство и охрану здоровья на предприятии.
П
Смена ожиданиий С одной стороны, организации стремятся опять открыть свои офисы, с другой – сотрудники стали настороженнее относиться к проблемам, связанным с близким нахождением других людей, окружающей средой и чистотой поверхностей, а также к совместному использованию общедоступных ресурсов, например сенсорных экранов и клавиатур. Вопросы соблюдения гигиены существовали всегда, но появились новые страхи, как и необходимость вселять в сотрудников уверенность в том, что их рабочее место обеспечивает не только безопасность, но и охрану здоровья. Сотрудники должны быть уверены в том, что процесс их возвращения на рабочее место тщательно спланирован и будет реализован в определенные сроки с применением точных рекомендаций и определенных методик соблюдения социальной дистанции и правил гигиены. Физический доступ – один из важнейших аспектов этого процесса. Переполненность проходных, лифтов и зон совместного пользования может привести к несоблюдению безопасной социальной дистанции. Процессы управления средствами идентификации, которые подразумевают физическое взаимодействие между людьми, также становятся проблемой.
Новая эпоха безопасности сотрудников Персонал, контролирующий физический доступ, может сыграть ключевую роль и помочь оправдать изменившиеся ожидания. Сейчас, когда обеспечение безопасности сотрудников – это не просто обычное требование, а очень важное моральное обязательство, именно системы контроля и управления доступом могут содержать проактивные решения, которые существенно повлияют на качество жизни. февраль – март 2021
www.secuteck.ru
Тем, кому важно обеспечить безопасное возвращение сотрудников на рабочие места, следует обратить внимание на технологии, которые помогут свести к минимуму необходимость личного взаимодействия. Переходя от устаревших систем к более модернизированным решениям, можно значительно сократить количество физических контактов при контроле доступа, таким образом отвечая на запрос со стороны сотрудников. Управление контролем доступа может помочь не только быстро пропускать сотрудников, но и эффективно распределять рабочее время. В СКУД можно внедрить сервисы определения местоположения для отслеживания контактов и использовать их для контроля посещений.
Решения для бесконтактного контроля доступа Различные формы бесконтактного контроля доступа могут помочь уменьшить распространение вируса в местах физического взаимодействия людей с объектами. Сократив количество контактов между людьми и объектами на пунктах пропуска, службы безопасности помогают минимизировать потенциальное перекрестное заражение. Автоматические дверные приводы, вращающиеся двери и раздвижные двери – все это может помочь снизить необходимость любого физического взаимодействия в местах входа и выхода большого количества людей. Для обеспечения безопасности на них можно установить считывающие устройства для бесконтактных карт. Другая стратегия подразумевает применение считывающих устройств с большим радиусом действия, использующих соединение Bluetooth Low Energy (BLE) для высокой скорости считывания на расстоянии. Благодаря диапазону считывания до нескольких метров BLE позволяет сотрудникам, которые могли бы столпиться у считывающих устройств и дверей, держаться друг от друга на максимально безопасном расстоянии. Мобильный доступ также снижает потребность сотрудников в физическом прикосновении к картам и считывающим устройствам совместного пользования. Для организаций, использующих клавиатуры или двухфакторную аутентификацию, мобильные средства доступа и считыватели могут стать более гигиеничной альтернативой. Пользователь может разблокировать свой телефон с помощью кода доступа, отпечатка пальца или функции считывания лица, что обеспечивает двухфакторную защиту без необходимости касаться клавиатуры общего пользования.
Мобильные средства доступа и идентификации можно настроить так, чтобы они работали только тогда, когда устройство разблокировано, тем самым требуя от владельца аутентификации с помощью зарегистрированных биометрических данных, например отпечатка пальца или распознавания лица. Это снижает риск потери, кражи или совместного использования мобильного устройства. Кроме того, используя технологию на мобильном устройстве, а не у двери, вы касаетесь только своего устройства, без необходимости физического взаимодействия с чем-то, что трогали другие люди. Бесконтактные средства доступа, в том числе мобильные, должны не только открывать двери. Они могут поддерживать более гигиеничные протоколы для входа в сети, оплаты торговых операций или запуска печати документов, что может быть очень полезно для многих организаций. Чтобы сократить количество контактов с поверхностями совместного пользования, эти технологии необходимо внедрять наряду с четкими рекомендациями и информативными указателями. Пункты контроля доступа должны содержаться в чистоте, с соблюдением всех санитарных норм. Служба безопасности может также разработать особые указания для посетителей как на входе, так и на территории.
Бесконтактные средства идентификации Большинство процессов управления средствами идентификации подразумевают то или иное физическое взаимодействие между людьми: кто-то из ИТ-отдела или отдела выпуска карт создает карту, затем она должна быть передана в отдел кадров или на стойку регистрации для предоставления пользователю. А если карта утеряна или украдена, процесс повторяется. И для сотрудников, и для посетителей процесс управления средствами доступа и идентификации обычно требует физического взаимодействия. Процесс выдачи средств доступа может привести к длинным очередям у стойки регистрации или в тесном, переполненном офисе. Сегодня крайне важно искать не просто решения для создания цифровых средств доступа и идентификации, но и для удаленного управления ими, чтобы такие средства можно было выдавать и управлять ими с минимальной необходимостью физического взаимодействия между людьми. Цель – предоставлять средства идентификации "по воздуху", а не при личном контакте. Модернизированные системы позволяют отправлять средства доступа на любое авторизованное
Реклама
dormakaba 3/20/21 8:31 PM Page 97
umnov 3/20/21 8:31 PM Page 98
98 С И С Т Е М Ы К О Н Т Р О Л Я И У П Р А В Л Е Н И Я Д О С Т У П О М устройство, расположенное где угодно. И при этом не нужно стоять в очереди у стойки регистрации. Передача средств идентификации бесконтактно, "по воздуху", сводит к минимуму необходимость физического взаимодействия для тех, кому необходимо их получить. Это решение может также значительно обезопасить администратора, которому поручено выдавать средства доступа. Меньше контактов с теми, кто хочет получить средства доступа, значительно снижает фактор риска для тех, кто обычно ежедневно общается с большим количеством сотрудников.
Cистема контроля визитов Посетители – еще одна важная составляющая безопасной работы в офисе. Их необходимо идентифицировать на входе, к тому же, если их передвижение не отслеживать, они могут представлять опасность для здоровья окружающих. Устойчивые правила и современные технологии помогут создать безопасные условия для передвижения посетителей. Решения для регистрации посетителей можно использовать как автономно, так и в сочетании с системой контроля доступа организации. Посетители самостоятельно регистрируются в холле, и принимающая сторона заранее уведомляется о прибытии. Сканеры для водительских удостоверений, сканеры штрихкодов, камеры и принтеры – все эти устройства помогают управлять процессами на стойке регистрации. Когда посетитель регистрируется, система отправляет его данные в систему контроля доступа, затем посетителю предоставляется разрешение на основе различных данных из его анкеты. Это означает, что члену семьи, который приезжает на объект в обеденный перерыв, может быть назначен совсем другой уровень доступа, чем тому, кто приехал обсудить сделку и кому нужен доступ к определенным помещениям, или подрядчику, который собирается поработать на выходных. И все это делается автоматически. Хотя основной вариант использования системы контроля посетителей – регистрация и учет посетителей, эти системы можно также использовать для выдачи временных однодневных бейджей сотрудникам или для выдачи бейджей на замену. Решения для регистрации посетителей идеально подходят для целого ряда крупных предприятий, в том числе учреждений здравоохранения, школ и логистических компаний, – всех, где важен контроль физического доступа и бывает много посетителей.
Служба контроля местоположения Чтобы обеспечить соблюдение социальной дистанции, нужно в любой момент времени знать, где находятся люди. Беспроводные GPS-системы, службы определения местоположения используют радиомаяки BLE для проверки связи со шлюзами, которые, в свою очередь, могут определять физическое местоположение людей. Человека можно идентифицировать на основе его средства доступа, которое непрерывно подает сигнал, создавая виртуальную карту местоположения относительно фиксированных шлюзов. февраль – март 2021
www.secuteck.ru
Практические рекомендации. Какие нововведения крайне необходимы Указатели: ключ к эффективному внедрению новых правил и процедур, на них должны быть четко изложены новые требования. Санитарная обработка рук: все сотрудники должны иметь возможность воспользоваться станциями с дезинфицирующими средствами. Следует поощрять сотрудников регулярно мыть руки или обрабатывать их антисептиками. Контроль физического взаимодействия: для обеспечения соблюдения принципов социального дистанцирования измените конфигурацию рабочих мест, повесьте уведомления на стены и установите указатели на полу, чтобы регулировать потоки движения сотрудников и препятствовать личным контактам, временно закройте места общего пользования. Бесконтактность: по возможности устраняйте процессы, требующие прикосновения пользователей, или назначьте для их выполнения одного сотрудника. Старайтесь выбрать и внедрить бесконтактные технологии и процессы, особенно на таких объектах, как двери и лифты. Средства индивидуальной защиты (СИЗ): эксперты в сфере здравоохранения во всех странах мира рекомендуют всем носить маску, закрывающую нос и рот. Работодатели должны обеспечить масками всех сотрудников. Регулярная дезинфекция: все поверхности, к которым часто прикасаются люди, следует очищать и дезинфицировать несколько раз в день, например столы и дверные ручки, выключатели, рабочие места и телефоны. Средства СКУД, такие как клавиатуры и считыватели биометрических данных, также необходимо часто дезинфицировать. По возможности настройте устройство контроля доступа на управление бесконтактной картой или мобильным устройством, а не отпечатком пальца или сенсорным экраном. Новые правила для посетителей: внедрите политику доступа для посетителей, ограничивающую контакты с другими людьми во время пребывания в помещении. Правила должны предусматривать измерение температуры и ограничивать ненужные передвижения Службы определения местоположения дают руководству возможность действовать на опережение в стремлении к соблюдению социального дистанцирования. С помощью системы контроля местоположения можно более эффективно использовать доступное пространство. Подключенные маяки могут подавать сигналы о заполненности помещений, например сообщать людям, какие помещения свободны, а какие используются. К тому же эти подключения можно использовать для уведомления, когда в помещении достигается или превышается допустимый уровень заполненности. Такая функциональная возможность имеет также важное значение для расследовательской деятельности. Если у человека положительный тест на COVID-19, сложная задача по отслеживанию контактов, то есть выявлению инфицированных людей и тех, кто с ними контактировал, выполняется автоматически. Службы определения местоположения могут также контролировать использование станций санитарной обработки рук. Благодаря встроенному в дозатор мыла или дезинфицирующего средства датчику BLE маячок пользователя аутентифицирует и регистрирует событие. Поскольку гигиена рук – один из основных способов предотвращения распространения инфекции, регулярное использование станций для санитарной обработки крайне важно для обеспечения безопасности рабочего места.
Эффективное использование технологий контроля доступа Хотя технологии – это важный аспект, помогающий соблюдать принципы социального дистанцирования и другие требования, связанные с пандемией, в основе любой успешной стратегии возвращения сотрудников к работе в офисах лежат четкие рекомендации и правила, например необходимо иметь надежные системы учета и аудита. СКУД создают журналы, отчеты и архивы – бес-
ценную информацию. С помощью этих данных можно знать, кто и когда был на объекте.
Новые возможности Хотя пандемия значительно усложняет процесс управления зданиями и обеспечения безопасности, она также дает нам уникальную возможность. При решении проблем, связанных с социальным дистанцированием, отслеживанием контактов и использованием пространства, в профессиональных кругах появилась возможность углубиться в вопросы контроля доступа, получить более широкий и целостный взгляд на СКУД и вспомогательные технологии. Некоторые организации будут использовать мобильные средства доступа для снижения необходимости физического взаимодействия. Другие, возможно, инвестируют в автоматическое открывание дверей или внедрят систему самообслуживания для посетителей. Службы определения местоположения также могут сыграть не последнюю роль, поскольку специалисты в сфере безопасности и управления зданиями хотят лучше знать, как используются помещения. В идеале эти функции необходимо объединить в одной системе контроля физического доступа. Используя все эти возможности наряду с эффективной политикой и подходом к управлению, работодатели смогут действовать, исходя из законных интересов сотрудников. Комплексный взгляд на СКУД может помочь создать безопасные и защищенные рабочие места, предоставляя управляющим зданиями информацию, необходимую для минимизации скопления людей, отслеживания их местонахождения и контроля за использованием доступного пространства в соответствии с четко установленныn ми практическими рекомендациями. Ваше мнение и вопросы по статье направляйте на
ss @ groteck.ru
Реклама
securika 3/20/21 8:31 PM Page 99
Big-scud-prevew 3/20/21 8:31 PM Page 100
СПЕЦПРОЕКТ СКУД Для КРУПНых и ОСОбО КРУПНых ОбъЕКТОВ
100 С И С Т Е М Ы К О Н Т Р О Л Я И У П Р А В Л Е Н И Я Д О С Т У П О М
КОЛОНКА РЕДАКТОРА
Сколько ангелов на острие иглы? Средние века была известна богословская задача: сколько ангелов могут поместиться на острие иглы? Сколько бумаги исписано, сколько жаркой полемики и споров, переходящих в драку… Вы спросите, зачем я это вспомнил, – да просто тема этого номера – крупные и особо крупные СКУД. По-моему, есть что-то общее, вы не находите? Во все времена темы вроде "Самый мощный, самый умный и самый большой…" интересовали аудиторию, и неважно, к какой области науки, техники, да и просто жизни они относились. Не будет исключением и наше направление систем безопасности – СКУД. Мне показалось интересным выяснить мнения наших уважаемых экспертов, и в этом номере вы можете ознакомиться с различными взглядами на этот вопрос. Нет смысла в редакторской колонке делать какие-то обобщения, вы можете ознакомиться со всеми материалами подробно, поэтому я хочу напомнить, что говорят стандарты (конкретно ГОСТ Р 51241–2008), и кратко изложить собственные мысли. В п. 4.2.3 упомянутого ГОСТа написано, что по числу контролируемых точек СКУД классифицируют как: l малой емкости (не более 64 точек); l средней емкости (от 64 до 256 точек); l большой емкости (более 256 точек). Учитывая, что точка доступа может иметь два считывателя (вход и выход), СКУД большой емкости "стартует" как от 256, так и от 512 считывателей. Если рассматривать только емкость системы в считывателях, в нынешних реалиях я бы трактовал термин "большой емкости" как 512 и более. Рассматривая классификацию ГОСТ "по способу управления" (п. 4.2.2), можно сказать, что 99% классических СКУД являются "универсальными (сетевыми)", а уж крупные СКУД – на все 100%. Тут видно явное отставание от реальной жизни и терминологии, все же отрасль развивалась стремительно и 13 лет дают себя знать. Еще большее отставание видно в классификации "по функциональным характеристикам" и "по уровню защищенности системы от несанкционированного доступа к информации". Акцентирую на этом внимание потому, что ГОСТ давно пора приводить в соответствие с реальной жизнью.
В
Алексей Гинце Редактор раздела "Системы контроля и управления доступом", директор по связям с общественностью компании "ААМ Системз" февраль – март 2021
www.secuteck.ru
СКУД: обзор внедренных проектов и экспертиза лидеров рынка Впервые на страницах журнала мы рассказываем об уже внедренных системах контроля и управления доступом, своим опытом поделились компании "ААМ Системз", PERCo и DSSL. Мы будем рады продолжить эту тему в следующих номерах. Традиционно мы собрали также мнения лидеров рынка о СКУД для крупных и особо крупных объектах. Представители компаний ответили на вопросы, какие СКУД относятся к крупным, какие технологии идентификации распространены на объектах такого типа, какие типы архитектур СКУД являются предпочтительными при построении систем большого масштаба и др.
Для крупных объектов наиболее приемлема распределенная архитектура СКУД
Владислав Мараховский Руководитель отдела развития продуктов компании ZKTeco рупный объект – это в первую очередь комплексный объект, где используется контроль доступа, видеонаблюдение, учет рабочего времени, регистрация посетителей, управление лифтом и автостоянкой и многим другим. Например, одна из таких СКУД позволяет развернуть КСб на разнесенных серверах и может использоваться для гибридной биометрической идентификации. Она способна обрабатывать до 8 тыс. устройств и 300 тыс. пользователей. Для больших высоконагруженных систем с использованием биометрии предпочтительно применять сравнение 1:1, так как оно позволяет значительно разгрузить серверы и ускорить работу системы в целом. Например, в системе идентификации для службы пограничного контроля индонезии с применением цифрового паспорта хранится биометрический шаблон лица или пальца, при считывании такого паспорта происходит сравнение 1:1, где система просто сличает записанные данные с реальным лицом и отпечатком пальца человека. Время централизованных систем для построения СКУД большого масштаба осталось в прошлом. В нашем понимании распределенная система наиболее применима на текущий момент для крупных объектов. Она позволяет
К
обезопасить систему от узких мест, создать удобные способы резервирования серверов. Контроллеры СКУД для крупных и особо крупных объектов должны соответствовать следующим требованиям: 1. большая емкость локального хранилища памяти. 2. Возможность оперировать группами/уровнями доступа, временем доступа, зонами контроля двойного прохода на устройстве без активного сервера. 3. Наличие веб-интерфейса у контроллера для оперативного взаимодействия в случае нештатной ситуации. Мы считаем, что клиентское программное обеспечение является анахронизмом. Современно использовать так называемую браузер-серверную модель. Для работы с таким ПО вы можете использовать любое устройство, запускающее браузер с поддержкой WebKit или Chromium. То есть пользователи могут подключаться с Windows, Linux или даже с iOS. и еще: клиентские АРМ мы не лицензируем, они бесплатны. Для крупных СКУД у системы должна быть возможность резервирования серверов, сохранения данных в реальном времени на дублирующем сервере. При выборе исполнительных устройств для СКУД крупных объектов все зависит от типа объекта. Например, если у вас офисное здание, где утром большие скопления людей перед входной группой, устанавливать турникет с распознаванием рисунка вен ладони, наверное, будет не лучшей идеей. Здесь я бы рассмотрел распознавание по лицу с новой технологией Deep Learning. Важно и механическое быстродействие: иногда распашной турникет проигрывает классическому триподу. Российский рынок СКУД очень конкурентный, и на нем успешно ведут свою деятельность десятки компаний-производителей. я бы выделил среди них RusGuard, Parsec, Sigur и PERCo.
ЭКСПЕРТИЗА, МНЕНИЯ
Serdukov_Parsec 3/20/21 8:31 PM Page 101
Четких границ между малыми, средними и крупными системами нет Идентификаторы и их комбинации – самая дискуссионная тема в каждом проекте
Антон Сердюков Директор по маркетингу бренда Parsec оличество постоянных идентификаторов, поток посетителей через бюро пропусков и количество рабочих станций, с которых производится взаимодействие с системой, – важные параметры СКУД, влияющие на выбор решений. Однако устоявшимся параметром, описывающим размер системы, является количество точек доступа – дверей, турникетов, автовъездов и т.д. в зависимости от архитектуры и особенностей реализации конкретной системы количество контроллеров может быть равно количеству точек доступа, а может быть и в несколько раз меньше. Тем не менее именно количество точек доступа определяет масштаб системы. Провести четкую границу между малыми, средними и крупными системами нельзя. Полагаю, системы до 50 точек прохода можно считать малыми, от 50 до 100 – средними, от 100 до 500 – крупными, а свыше 500 точек доступа – особо крупными. Примечательно, что главное различие между системами разного масштаба – не количество точек доступа, хотя именно этот параметр мы выбрали основным в оценке размеров системы. Как показывает практика, требования к функционалу, интегрируемости и "кастомизации" коррелируют с размером системы. Если для малых систем подойдет условно любая современная СКУД, то в случае с особо крупными объектами можно смело утверждать, что не подойдет ни одна. набор требований в этих проектах такой, что любая система, которую бы ни выбрал заказчик, будет подвергнута серьезной доработке на стороне производителя, расширена уникальными интеграциями, "доработана напильником" в ходе внедрения инсталлятором и затем будет бесконечно модифицироваться силами собственного иТ-отдела заказчика на протяжении всего жизненного цикла. Таким образом, к крупным и особо крупным относятся системы емкостью более 100 точек доступа, которые, как правило, характеризуются широким функционалом, наличием бюро пропусков, сложными алгоритмами доступа, применением двух и более стандартов идентификаторов одновременно, интеграцией с внешними системами безопасности и бизнес-приложениями, нетривиальными механизмами учета рабочего времени и управления трудовой дисциплиной.
К
Опишу наиболее типовую ситуацию с технологиями идентификации на крупных и особо крупных объектах. на руках у сотрудников большое количество давно выданных низкочастотных карт HID и/или EM-Marin. При этом в рамках проекта расширения или модернизации СКУД принято решение постепенно переходить на MIFARE и смежные высокочастотные технологии. Часть сотрудников использует в качестве идентификатора собственные смартфоны. Если на объекте есть автомобильные въезды, то там применяется распознавание автомобильных номеров, UHF-идентификаторы или дальняя идентификация на активных метках. Существует порядка 5–15% особых точек прохода с повышенными требованиями к строгости доступа, где применяются биометрические признаки в качестве идентифицирующего или верифицирующего фактора – отпечатки пальцев, рисунок вен ладони, рисунок радужной оболочки глаза, распознавание лиц. на проходных могут быть применены технологии измерения температуры тела и алкотестирования. в бюро пропусков могут использоваться дешевые одноразовые идентификаторы – MIFARE Light на бумажной основе, QR-коды или штрихкоды. в итоге у каждого сотрудника может быть 2–3 или даже более идентификаторов, которые он применяет в зависимости от точки доступа. и это мы еще не коснулись распределенных объектов с десятками локаций, разными применяемыми идентификаторами и командировочной миграцией персонала.
К крупным и особо крупным относятся системы емкостью более 100 точек доступа, которые характеризуются широким функционалом, наличием бюро пропусков, сложными алгоритмами доступа, применением двух и более стандартов идентификаторов одновременно, интеграцией с внешними системами безопасности и т.д. Требования под задачу Чтобы сформулировать требования к контроллерам СКУД, нужно сперва сформулировать задачу. Попробую это сделать. Много удаленных друг от друга локаций в разных городах, много точек доступа, много контроллеров. Требуется надежность, под которой будем понимать минимизацию времени простоя точек доступа. из такой постановки задачи легко сформулировать требования: l взаимозаменяемость контроллеров разных моделей и/или версий; l быстрая замена в случае выхода из строя; l простота коммутации и настройки, "защита от дурака", возможность найти монтажников в любом регионе. Аналогично формулируются рекомендации по выбору исполнительных устройств для СКУД большого масштаба: l взаимозаменяемость; l простота; l защита от ошибки; l невысокие требования к уровню компетенций исполнителей работ.
Тонкости ПО Архитектура СКУД определяется подходом к хранению данных Говоря о крупных объектах, применение распределенной клиент-серверной архитектуры видится наиболее оптимальным, если критерием оптимизации считать надежность и устойчивость системы. Такая архитектура подразумевает хранение данных и в памяти контроллеров, и в локальных бД АРМов, и в бД сервера. Этот подход применим и к построению территориально распределенных, но при этом централизованных систем: локальные копии бД, хранящиеся на серверах оборудования в каждой локации, снижают риски потери связи между филиалами и повышают устойчивость системы. Если же система внедряется на крупный распределенный и децентрализованный объект (слабосвязанные холдинговые структуры, франшизные сети и т.д.), то лучшим решением будет применение многосерверной архитектуры. в этом случае мастер-сервер задает общие политики, правила, расписания и др., но при этом каждый сегмент системы управляется собственным сервером, а доступ к внешним субъектам из других сегментов предоставляется через "публичные" группы доступа.
Основное требование к ПО СКУД для крупных и особо крупных объектов – надежность. из этого требования вытекают и подходы к распределенному хранению данных, и поддержка технологий кластеризации, и динамическое перераспределение нагрузки на серверы оборудования и т.д. Заказчиком также может быть предъявлено требование удаленной настройки и конфигурирования оборудования, управления персоналом и прочими сущностями СКУД. в этом случае такой функционал должен поддерживаться в ПО. Если учет рабочего времени средствами СКУД предполагается применять не просто "для галочки", а в качестве реального бизнес-инструмента, на основе которого будут приниматься управленческие и организационные решения, то нужно очень внимательно сформулировать требования к корректной работе с часовыми поясами, а также к учету командировок и фиксации рабочего времени сотрудника в ходе его нахождения в филиалах.
ЭКСПЕРТИЗА, МНЕНИЯ
www.secuteck.ru
февраль – март 2021
СПЕЦПРОЕКТ СКУД Для КРУПных и ОСОбО КРУПных ОбъЕКТОв
С И С Т Е М Ы К О Н Т Р О Л Я И У П Р А В Л Е Н И Я Д О С Т У П О М 101
Borisov_AAM Sistemz 3/20/21 8:31 PM Page 102
СПЕЦПРОЕКТ СКУД Для КРУПных и ОСОбО КРУПных ОбъЕКТОв
102 С И С Т Е М Ы К О Н Т Р О Л Я И У П Р А В Л Е Н И Я Д О С Т У П О М
Крупный объект – это совокупность многих параметров и факторов l карта водителя + метка автомобиля;
l карта водителя + госномер автомобиля; l карта
водителя + метка автомобиля + госномер автомобиля.
Распределенная или централизованная СКУД?
Вадим Борисов Генеральный директор ООО "Компания "ААМ Системз" рупным можно назвать объект, где проявляется эффект больших чисел. Это может быть как насыщенное оборудованием предприятие, так и иная организация с большим количеством хранимых событий. Крупным является объект, не просто оснащенный многочисленными считывателями, это всегда совокупность многих параметров и факторов: количество оборудования и емкость информационного потока от него, количество людей (пользователей) и точек доступа, количество событий и информации, которую нужно обрабатывать и хранить, глубина архива и многое другое. нельзя делать акцент только на одном параметре, потому что все они одинаково важны.
К
Режим прохода в больших организациях Как правило, на всех крупных объектах используются RFID-системы дистанционной радиочастотной идентификации. в 99% случаев это "карточные" технологии. При этом на входных группах считывателей, на проходных крупных компаний часто применяются биометрические считыватели и реализуется режим прохода по двум признакам, это биометрический идентификатор + RFID-карта. Когда-то был режим "карта + Пинкод", потом стали применять вариант "карта + отпечаток пальца". Сейчас часто внедряют технологии "карта + сканирование лица", поскольку такой режим является бесконтактным, максимально безопасен в условиях пандемии и обеспечивает высокую скорость прохода.
Идентификация на автотранспортных КПП на автотранспортных КПП обычно внедряются системы, позволяющие идентифицировать автомобиль и водителя. Может использоваться система идентификации автомобиля по номерным знакам, но данный способ актуален скорее как дополнительный идентификационный фактор, поскольку номер может быть не считан или считан некорректно. Это особенно значимо для промышленных объектов с тяжелой техникой индустриального класса. Если нам нужна надежная идентификация для решения задач такого класса, то наиболее эффективный вариант – это автомобильные RFID-метки. варианты следующие: февраль – март 2021
www.secuteck.ru
все зависит от характера объекта. Если мы оборудуем комплекс небольших объектов, это, скорее всего, будет распределенная СКУД. Если речь идет о крупном локальном объекте (например, небоскребе) или локализованной в одном месте группе зданий с большим количеством точек доступа и пользователей – подойдут централизованная или многоуровневая (многоранговая) системы. Тут важна архитектура "ядра" системы и его мощность: должно быть одно "ядро", способное справляться с большим потоком данных. Есть еще важный момент: если мы говорим о группе типовых объектов, распределенных по некоторой территории, где нет необходимости в передаче данных между ними, то это простой вариант и такой объект сложно отнести к категории больших. Если же речь идет о полноценной репликации данных между отдельными подсистемами, установленными на объектах разной степени удаленности и разного масштаба, – это уже большая система. в ней может быть как отдельное мощное "ядро" центрального отделения, так и ряд дополнительных "ядер" наиболее важных сегментов-филиалов. Такая система может характеризоваться как многофилиальная и крупная. Аппаратная архитектура применяемых в разных филиалах СКУД при этом может быть разной – многоуровневой, кластерной, смешанной. Такая система характеризуется единой базой данных, обменом информацией между филиалами, то есть речь идет о едином цифровом информационном пространстве, в котором находятся все управляемые филиалы системы.
Гибкость – одно из важнейших качеств При выборе контроллеров для крупных объектов необходимо обращать внимание прежде всего на гибкость в решении разнообразных возникающих на объекте задач и возможность обработки очень больших потоков информации. Объем информации, который может быть обработан контроллером в единицу времени, обычно является фиксированной величиной. Маломощная и простая система просто не успеет обработать данные, и на ней нельзя будет построить сложные аппаратные алгоритмы работы оборудования. Гибкая настройка автоматизации на аппаратном уровне контроллеров – еще один важный момент. По своей сути, это возможность на внутренней логике контроллеров реализовать довольно сложные алгоритмы работы системы, которые будут функционировать даже при нарушении связей с управляющими компьютерами. Для службы безопасности объекта это эффективный "инструментарий", обеспечивающий взаимодействие различных подсистем безопасности
иСб. Оператор фактически может заранее запрограммировать различные сценарии и модели работы контроллера в зависимости от внешних условий и полученной информации. Для крупных и особо крупных СКУД и иСб, на мой взгляд, более всего подходят контроллеры APOLLO, системы, использующие контроллеры Mercury как OEM-продукт, например Lenel (с 2017 г. компания Mercury Security является частью HID Global).
Что должно уметь ПО для СКУД многофилиальных объектов Ключевое требование – возможность одновременной обработки больших информационных потоков, эффективной работы с отчетами. Для многофилиальных объектов будут актуальны также: l автоматизация действий и реакций системы на основе событий из любого филиала; l онлайн-контроль перемещений персонала и посетителей; l удаленный мониторинг событий и местонахождения сотрудника в любом филиале; l возможность работы системы на нестабильных каналах связи; l высокая живучесть – независимость работоспособности всей системы от работоспособности отдельных ее модулей (филиалов); l шифрованный обмен данными узлами системы; l централизованная выдача карт и назначение прав доступа; l возможность удаленного конфигурирования и управления оборудованием. l централизованная настройка систем, контролирующих удаленные филиалы; l объединение в единую систему географически удаленных объектов; l возможность получения отчетов по любым событиям и учету рабочего времени во всех филиалах компании; l многоуровневое резервирование функций на аппаратном и программном уровнях; l возможность выбора варианта развертывания в соответствии с масштабом филиала и поставленными задачами.
Как выбрать правильное решение для крупных объектов? Оборудование должно соответствовать той задаче и нагрузке, которая будет на объекте. важно отметить, что при выборе решения потребителем ориентация исключительно на ценовой фактор будет ошибочной и, скорее всего, приведет к бессмысленным затратам. нужно адекватно оценивать исходный проект. Решать профессиональные задачи с помощью оборудования любительского уровня по меньшей мере безответственно.
ЭКСПЕРТИЗА, МНЕНИЯ
aamsystems_CKUD 3/20/21 8:32 PM Page 103
С И С Т Е М Ы К О Н Т Р О Л Я И У П Р А В Л Е Н И Я Д О С Т У П О М 103 СПЕЦПРОЕКТ СКУД Для КРУПНыХ И ОСОБО КРУПНыХ ОБъЕКТОВ
Внедрение распределенной СКУД в филиальной сети Банк ГПБ (АО) l Для
Представляет "ААМ Системз" www.aamsystems.ru
центральных контроллеров в многоуровневой системе – до 96 считывателей на один контроллер. l Для кластерных контроллеров – до 32 контроллеров (512 считывателей) в кластере. l Количество контроллеров в системе не ограничено.
Разработчики и производители СКУД и ее компонентов
l Программный комплекс LyriX – "ААМ Системз", www.aamsystems.ru l Контроллеры СКУД и ОС – APOLLO, www.apollo-security.com l Считыватели – HID Global, www.hidglobal.ru
Считыватели Мультиформатные smart/proximity-считыватели компании HID Global используются для дистанционной бесконтактной идентификации персонала и посетителей по электронным картам. Могут подключаться по OSDP или Wiegand-интерфейсам. Биометрические считыватели обеспечивают бесконтактную идентификацию по лицу.
Интеграция с другими системами и ПО
Масштаб системы Управляемые объекты находятся в городах: Москва, Санкт-Петербург, Саратов, Самара, Казань, Уфа, Красноярск, Иркутск, Владивосток, Хабаровск, Новый Уренгой, Южно-Сахалинск и др. Система включает в себя более: l 30 серверов; l 1000 контроллеров СКУД и ОС; l 20 000 считывателей; l 70 000 пользователей.
Программное обеспечение LyriX – интеграционная платформа для построения систем безопасности на особо крупных, филиальных объектах и объектах, требующих исключительного уровня защиты. Ключевые функции: l Объединение в единую систему с централизованным управлением географически удаленных объектов. l Поддержка оборудования систем безопасности ведущих российских и мировых производителей. l Возможность работы системы в условиях нестабильных каналов связи. l Централизованная выдача карт и назначение прав доступа из главного офиса.
l Возможность удаленного конфигурирования
и управления оборудованием из центра. настройка систем, контролирующих удаленные филиалы. l Возможность получения отдельных или консолидированного отчетов по любым событиям и учету рабочего времени во всех филиалах компании. l Автоматизация действий и реакций системы на основе событий из любого филиала. l Визуальный контроль любого филиала с помощью CCTV. l Удаленный мониторинг событий и местонахождения сотрудника в любом филиале. l Онлайн-контроль перемещений персонала и посетителей. l Высокая живучесть – независимость работоспособности всей системы от работоспособности отдельных ее модулей (филиалов) и состояния каналов связи. l Многоуровневое резервирование функций на аппаратном и программном уровнях. l Шифрованный обмен данными между филиалами и центральным офисом. l Возможность выбора варианта развертывания в соответствии с масштабом филиала и поставленными задачами – малая, централизованная или распределенная система. l Централизованная
При интеграции в общую систему охраннотревожной сигнализации (ОТС) была выполнена задача "единого монитора", с которого контролируется ОТС. Обеспечена интеграция с CCTV и системой биометрической идентификации. Все изменения, которые происходят в кадровой системе, выгружаются в систему безопасности, а все изменения в СКУД отображаются в "кадрах". Фактически обеспечена репликация баз и приведение их к общему виду.
Создание централизованной системы безопасности Установленная система дала возможность не только мониторинга, но и управления удаленными объектами, а также организации взаимодействия СКУД с подсистемами видеонаблюдения, охранной сигнализации, биометрии. Единая программно-аппаратная платформа позволила организовать биометрическое бюро пропусков и выдавать разовые пропуска, к которым можно привязать фотографию. В открытом пространстве (Open Space) нельзя установить классические считыватели СКУД, в связи с чем была создана виртуальная точка доступа с использованием видеокамеры CCTV и биометрической функцией распознавания по лицу. В результате получена комбинация традиционной СКУД со считывателями, контроллерами, турникетами и биометрической СКУД на основе распознавания лиц.
Объеты ЦБ РФ, "Северсталь", Райффайзенбанк, КАМАЗ, "Лукойл", Альфа-банк, ЕВРАЗ, курортный комплекс "Красная Поляна", "АЛРОСА", "Силовые машины", комплекс правительственных зданий IQ-квартал и др. Ценовой сегмент
Высокий
Контроллеры Основные возможности сетевых контроллеров APOLLO для управления СКУД и ОС c многоуровневой или с кластерной архитектурой: l Связь с компьютером по LAN-интерфейсу. l Шифрация линий связи. l Подключение считывателей по OSDP или Wiegand.
Централизация управленческих функций позволила исключить дублирование на местах. Исчезла необходимость комплектации локальных систем филиалов дорогим серверным оборудованием, что серьезно снизило финанn совые издержки. см. стр. 143 "Ньюсмейкеры" www.secuteck.ru
февраль – март 2021
Реклама
Экономическая эффективность Другие реализованные проекты
Kasin_InPrice 3/20/21 8:31 PM Page 104
СПЕЦПРОЕКТ СКУД Для КРУПных и ОСОбО КРУПных ОбъЕКТОв
104 С И С Т Е М Ы К О Н Т Р О Л Я И У П Р А В Л Е Н И Я Д О С Т У П О М
Переформатирование подхода к СКУД: на что обращать внимание при выборе оборудования для крупных объектов
Максим Касин Менеджер по продукции Uni-Ubi компании InPrice Distribution ачастую к крупным объектам относятся предприятия с количеством сотрудников 5–10 тыс. и более. А к особо крупным – те, где есть несколько филиалов, каждый из которых может считаться крупным, а в отдельных случаях и самостоятельно действующей организацией. Для понимания: крупные российские производственные компании, такие как Ростсельмаш, "СибУР", "Уралкалий", нлМК, ЧТПЗ, УвЗ насчитывают в среднем как раз 10–30 тыс. и более человек. К особо крупным однозначно можно отнести предприятия добывающей промышленности и некоторые супербанки, а также предприятия федерального значения, такие как Почта России, РЖД, Аэрофлот и т.д. Когда мы говорим о проходных на крупных предприятиях, то оптимальное количество турникетов или точек входа должно быть около 50 на 10 тыс. человек (при средней скорости прохода 15 чел/мин, это около 14 мин. на весь персонал при проходе без задержек). Соответственно, количество считывателей на дверях внутри помещений может измеряться тысячами.
З
ввиду переформатирования подхода к СКУД и появления требований по бесконтактности и однозначности идентификации факта прохода подтвержденной персоной сегодня большие надежды возлагаются на системы биометрической идентификации по лицу, которые тоже имеют свои особенности и не лишены "детских болезней", но, вероятно, станут флагманом развития СКУД. Считыватели устанавливают на основных точках прохода между различными зонами: на основных проходных на предприятиях, между промышленными, офисными и складскими зонами, на дверях кабинетов или в служебных помещениях. в основном задача данных считывателей – это учет рабочего времени и разграничение доступа. Функции, понятные всем и каждому, однако цифровизация не стоит на месте, и постепенно в наш быт вносятся все новые способы идентификации пользователей – биометрия, в частности распознавание лица, преимуществ которой не счесть.
Преимущества кластерной архитектуры лучшей архитектурой для столь больших систем является кластерная с элементами виртуализации. Она позволяет удерживать достаточный уровень самостоятельности в частях системы и не столь уязвима к одиночному сбою, как централизованная. При этом она позволяет сохранить четкую иерархию устройств и правил прохода для всех частей системы, чем не могут похвастаться распределенные системы.
Характеристики контроллеров Типы идентификации и требования к бесконтактности большинство подобных объектов в России сейчас оснащены устаревшими считывателями карт формата Em-Marine, реже MIFARE, еще реже комбинированными биометрическими считывателями "дактилоскопия + карта". и только некоторые из них используют биометрические считыватели идентификации по лицу. До недавнего времени дактилоскопическая технология доступа считалась для крупных офисов и заводоуправлений пределом технологичности, надежности и однозначности верификации доступа, что было отчасти справедливо, но в эпоху пандемии резко зашло в тупик ввиду того, что каждый дактилоскопический терминал стал точкой обмена инфекцией. Отметим, что попытки привить практику организации бесконтактного доступа по NFC и BLE по масштабам внедрения и качеству проработки не только не приблизились к первым двум перечисленным технологиям, но, скорее, остались в разряде технологических изысков и игрушек. февраль – март 2021
www.secuteck.ru
в первую очередь стоит обращать внимание на параметры отказоустойчивости и максимальное количество пользователей, групп и политик безопасности. Критическим может и быть время общения контроллеров с управляющим ПО, иначе синхронизация баз может занимать часы из-за масштаба предприятия.
Приоритетные функции ПО Ключевой функцией для управляющего ПО является наличие четкой и структурированной иерархии пользователей и политик безопасности, которая становится еще более важной при наличии географически разнесенных филиалов. Также гибкие настройки фильтрации и отборов при составлении отчетов позволят объективно воспринимать информацию при большом количестве сотрудников и событий. При развитой филиальной инфраструктуре предприятие столкнется с одной существенной проблемой – унификацией подхода к формированию парка оборудования СКУД,
правил и политик доступа, выгрузки реляций, а также стандартизации архитектуры. Если допустить "разношерстный подход", индивидуальный для каждого филиала, то уже очень скоро компания столкнется с невозможностью централизации учета доступа, непрозрачностью и неуправляемостью системы в целом. в большинстве случаев предприятиям по достижении определенного уровня роста филиальной сети необходимо принимать регламент типовой архитектуры СКУД филиала, озадачиваться регулярным резервированием генерируемых данных и профилей контроллеров на централизованные ресурсы хранения, а также ставить вопрос о создании собственного виртуализованного облака и, вероятно, единого центра диспетчеризации и ситуационного контроля. все эти меры призваны минимизировать потери от простоя предприятия из-за возможного функционального паралича СКУД в конкретном филиале. ввиду того что большинство СКУД сегодня являются сетевыми, объединение их на уровне единой облачной системы предприятия – вполне реализуемая задача. Отметим, что ряд ведущих производителей систем и сами двигаются в эту сторону, предлагая версии управляющего ПО контроллеров, готового для использования в виртуализированных средах. Резервирование, кластеризация физических узлов, каналов связи и виртуализация ПО являются неизбежным путем внедрений для большинства крупных предприятий.
Параметры исполнительных устройств При выборе исполнительных устройств нужно обращать внимание на параметры отказоустойчивости, количество часов наработки на отказ и возможность использовать эти устройства автономно или внутри системы локально при частичной изоляции и перебоях связи и/или электроэнергии. Применение кластерных или распределенных архитектур СКУД позволит решить часть этих проблем.
Требованиям для крупных и особо крупных СКУД соответствуют бренды: l APPOLO l Parseс l Sigur
ЭКСПЕРТИЗА, МНЕНИЯ
Kindyalov_RusGuard 3/20/21 8:32 PM Page 105
www.abiznews.net
СКУД для крупного объекта – задача не из тривиальных
Алексей Киндялов Руководитель отдела маркетинга компании RusGuard точки зрения СКУД объект может считаться крупным по разным критериям. и далеко не всегда речь идет о большом количестве точек доступа на объекте. бизнес-центр с проходимостью в 25 тыс. человек в день может использовать всего 10 контроллеров СКУД, но нагрузка на сервер, на оборудование будет огромной. Такой объект мы будем считать крупным. Значит, дело в количестве пользователей? не всегда. возьмем другой пример – базовые станции оператора сотовой связи. на каждой вышке установлено всего по одному контроллеру, а посещает ее один человек раз в месяц или еще реже. но таких вышек – несколько сотен в одном только регионе, и все они должны быть объединены в одну сеть и управляться централизованно. Задача не из тривиальных. и это тоже будет являться для нас крупным объектом. Крупный объект – это объект с хотя бы одной выдающейся характеристикой: большое количество пользователей, контроллеров в сети, филиалов или интеграционных решений.
С
Г
лавное требование к контроллерам для крупных и особо крупных СКУД – высокая надежность. Контроллер долго думает, глючит, часто выходит из строя – сразу же получаем очереди на проходной, массовые опоздания и недовольных сотрудников Тип идентификации Что касается технологий идентификации, то и здесь единого стандарта нет, всегда нужно исходить из задач заказчика. Если это огромный завод, да к тому же опасное производство, то требования к идентификации жестче. Конечно же, это только карты формата MIFARE, никаких Em-Marine или HID Prox II. все активнее внедряется распознавание лиц в качестве второго обязательного идентификатора, чтобы исключить вероятность прохода по чужой карте. Здесь уже все зависит от бюджета. Можно использовать распознавание лиц в составе видеоаналитики, но это удовольствие не из дешевых. Можно поставить терминалы распознавания лиц. Они и стоят на порядок дешевле, и внедрение гораздо легче, а в
О
дно из ключевых требований крупных заказчиков – готовность производителя СКУД дорабатывать свой продукт под уникальные задачи. А они почти всегда будут, потому что на больших объектах, как правило, проще и дешевле доработать продукт под себя, чем перестраивать уже готовые бизнес-процессы нагрузку еще и температуру пользователя могут измерить. Если же речь идет об офисном центре, который ежедневно посещают тысячи гостей, то здесь необходима как можно более быстрая и дешевая идентификация. Отлично подойдут, например, QR-коды. Можно отсканировать с экрана смартфона, а можно распечатать в бюро пропусков. Затраты на такие пропуска стремятся к нулю.
Что должны уметь контроллеры Одно из ключевых требований к контроллерам для крупных и особо крупных СКУД – высокая надежность. Контроллер долго думает, глючит, часто выходит из строя – сразу же получаем очереди на проходной, массовые опоздания и недовольных сотрудников. Очевидно, что за это не выпишут премию администратору или начальнику Сб. Другое важное требование – высокая вариативность контроллеров. Крупные объекты зачастую ставят не самые тривиальные задачи перед производителем, поэтому чем шире модельный ряд, тем выше шансы вендора. Контроллеры с Wi-Fi, 4G, PoE, креплением на DIN-рейку, компактные, в герметичном и морозоустойчивом боксе – крупные объекты, как никакие другие, часто используют весь арсенал современных технологий для СКУД.
Адаптация под заказчика Одно из ключевых требований крупных заказчиков – готовность производителя СКУД дорабатывать свой продукт под уникальные задачи. А они почти всегда будут, потому что на больших объектах, как правило, проще и дешевле доработать продукт под себя, чем перестраивать уже готовые бизнес-процессы. Тут, конечно, надо отметить, что любой вендор не моргнув глазом скажет крупному заказчику, что готов доделать и переделать свой продукт под любые хотелки, лишь бы деньги платили.
но очень часто оказывается, что это не всегда возможно. У небольшого производителя или у новичка не всегда есть соответствующая экспертиза, часто бывают сильно недооценены затраты по времени. в общем, обещать – не значит жениться, поэтому такие заявления от производителя всегда лучше проверять заранее. благо рынок у нас узкий и реальные кейсы всегда на виду и на слуху. Другой важный момент – это возможность интеграции СКУД с уже работающими системами. Да, если объект только проектируется, то есть определенная вариативность в выборе вендоров. но чаще всего внедрение происходит уже на готовом объекте. и если обычно необходимо интегрировать СКУД с видеонаблюдением, ОПС и 1C, то в случае с крупными объектами количество и сложность интеграций возрастает в разы. Заказчику нужна интеграция уже не с 1С, а с гораздо более сложным SAP. интеграции с видеонаблюдением уже недостаточно, нужно "подружиться" с большой системой видеоаналитики. Сюда же добавляются промышленные алкотестеры, тепловизоры и прочие современные девайсы. и конечно же, заказчик хочет, чтобы везде и всюду была интеграция.
П
римеры решений для крупных и особо крупных СКУД: l ISS – видеоаналитика l VisitorControl – решение для регистрации и учета посетителей l Алкорамка от "Лазерных систем" – промышленный алкотестер
ЭКСПЕРТИЗА, МНЕНИЯ
www.secuteck.ru
февраль – март 2021
СПЕЦПРОЕКТ СКУД Для КРУПных и ОСОбО КРУПных ОбъЕКТОв
С И С Т Е М Ы К О Н Т Р О Л Я И У П Р А В Л Е Н И Я Д О С Т У П О М 105
Yadrihinskij_Perco 3/22/21 10:05 AM Page 106
СПЕЦПРОЕКТ СКУД Для КРУПных и ОСОбО КРУПных ОбъЕКТОв
106 С И С Т Е М Ы К О Н Т Р О Л Я И У П Р А В Л Е Н И Я Д О С Т У П О М
Главное для крупных СКУД – непрерывность контроля и управления данными Технологии идентификации
Игорь Ядрихинский Директор по маркетингу компании PERCo крупным и особо крупным относятся объекты, где организовано более 100 точек доступа, а штат персонала превышает 5 тыс. сотрудников.
К
Различные подходы к архитектуре Для систем большого масштаба главным требованием является обеспечение непрерывности контроля и управления данными. Если основной сервер дает сбой, корректную работу системы необходимо обеспечить с использованием запасных или локальных серверов. При этом архитектуры распределенных серверов различаются в зависимости от задач конкретного объекта. на объектах с похожей конфигурацией зданий и точек доступа могут применяться различные подходы. возьмем для примера крупный промышленный объект с большим количеством точек доступа, часть которых разнесена локально, то есть возможность построения единой локальной сети отсутствует. в этом случае ключевой задачей является объединение всех точек прохода в рамках единой системы управления. Для одних заказчиков первостепенным фактором может быть централизация всех процессов. в этом случае центральный офис или сервер имеет максимальные права по отношению к распределенным объектам, права которых, в свою очередь, минимальны. Другим достаточно, чтобы центральный офис или сервер имел возможность контроля, но основные процессы управления осуществлялись локально. С точки зрения архитектуры построения серверов это принципиально разные подходы и, как следствие, решения. Среди важных требований к СКУД на крупных объектах также можно отметить полноценную поддержку модуля интеграции 1С, которая должна включать в себя доступ к учетной информации о сотрудниках, построение табеля УРв одних сегментов по запросу из других сегментов и т.д. Другим важным фактором является возможность сохранения на сервере настроек конкретных АРМ под конкретными пользователями. например, должна быть доступна настройка окон в разделе "верификация" при работе одного оператора в разных браузерах. февраль – март 2021
www.secuteck.ru
Доступ по бесконтактным картам до сих пор является наиболее популярным способом идентификации. Однако сейчас все большее распространение получают карты формата MIFARE – для предотвращения копирования карт и прохода по чужому пропуску. идентификация с помощью смартфона уже стала новым стандартом рынка контроля доступа. Популярностью пользуются "совмещенные" решения идентификации, например, когда пользователи используют традиционные карты доступа и смартфон. Для обеспечения повышенного уровня безопасности применяются биометрические способы идентификации – распознавание лиц и доступ по отпечаткам пальцев. При использовании терминалов распознавания лиц важно, чтобы они были полноценно интегрированы в систему безопасности. Это позволяет вести единую базу данных пользователей и в онлайн-режиме контролировать ситуацию на проходной.
Функции контроллеров во-первых, память устройства должна вмещать данные требуемого числа сотрудников и посетителей. Контроллеры должны хранить данные доступа по каждому идентификатору. Это позволяет не обращаться на сервер при каждом запросе на проход. Контроллеры PERCo, например, также хранят так называемые таблицы маршрутизации – данные о местоположении каждого идентификатора. При перемещении идентификатора между контролируемыми зонами контроллеры самостоятельно (без участия сервера) обмениваются данными и обновляют/сохраняют данные. Это позволяет обеспечить непрерывный процесс организации доступа на объект (в том числе с учетом контроля Antipassback) даже в условиях отсутствия связи с сервером, в штатном режиме работы сервер не задействован. во-вторых, контроллеры должны иметь возможность управления одновременно несколькими исполнительными устройствами. Современный контроллер управляет несколькими турникетами и десятками дверей. Для крупных объектов, где важно организовать доступ на большом количестве точек прохода, это может быть критически важным фактором выбора. важным критерием также является возможность подключения дополнительного оборудования: картоприемников, пирометров, алкотестеров, сирен, различных датчиков, сканеров штрихкода и других устройств. При этом важно, чтобы логика управления оборудованием осуществлялась непосредственно на контроллере, исключая зависимость от связи с сервером. необходимо также наличие функции Fire Alarm, позволяющей по сигналу тревоги открывать исполнительные устройства. Данный функционал также позволяет автоматически освобождать выход с территории при разрыве физической связи с сервером (например, при пожаре).
Среди
важных требований к СКУД на крупных объектах также можно отметить полноценную поддержку модуля интеграции 1С, которая должна включать в себя доступ к учетной информации о сотрудниках, построение табеля УРВ одних сегментов по запросу из других сегментов и т.д. Особенности ПО
Программное обеспечение для крупных СКУД должно позволять реализацию полного спектра задач, таких как организация контроля доступа, учет рабочего времени, мониторинг ситуации на объекте, возможность создания реакций на события и отправки уведомлений, верификация, наличие режимов "Охрана" и "Комиссионирование", интеграция с системами видеонаблюдения и ОПС. важна также модульность построения для расширения системы. Требования к функционалу программного обеспечения на различных объектах могут несколько различаться. Поэтому важно, чтобы в СКУД была реализована возможность гибкой настройки необходимых отчетов и интеграции с другими системами (например, с помощью API-интерфейса). Расширенная логика реакций на события всех подсистем позволит реализовать необходимые принципы взаимодействия различного оборудования.
Выбор исполнительных устройств под задачу выбор исполнительных устройств осуществляется в зависимости от требований конкретного объекта к пропускной способности, дизайну, комфортности прохода. бесконтактный доступ и комфортный проход при наиболее высокой пропускной способности позволяют организовать скоростные проходы. Для максимальной безопасности применяются полноростовые турникеты, способные работать в том числе и в режиме шлюза. Для организации автотранспортной проходной при выборе шлагбаума важно обращать внимание на высокую интенсивность работы устройства, наличие встроенной системы обогрева механизма управления для бесперебойной эксплуатации в холодное время года и наличие системы защиты механизма при возможном наезде автомобиля. При выборе замков оптимальным решением станут замки с питанием через засов, позволяющие сохранить целостность дверного полотна при монтаже.
ЭКСПЕРТИЗА, МНЕНИЯ
perco_CKUD 3/20/21 8:32 PM Page 107
С И С Т Е М Ы К О Н Т Р О Л Я И У П Р А В Л Е Н И Я Д О С Т У П О М 107
Все компоненты СКУД разработаны и произведены компанией PERCo
Примеры других реализованных проектов: Минский тракторный завод (Беларусь) Завод "Мираторг" (Санкт-Петербург) Владивостокский морской рыбный порт Минский автомобильный завод (Беларусь) Таганрогский металлургический завод (Таганрог)
Масштаб системы
Контроллеры
Система контроля доступа PERCo-Web объединяет два крупных объекта в разных городах – офис в Санкт-Петербурге и производство в Пскове. Сервер системы расположен в Санкт-Петербурге. В петербургском офисе работают 149 сотрудников, в Пскове – 372 сотрудника. В офисе организовано 42 рабочих места пользователей, установлено 94 контроллера, 235 считывателей, 150 камер видеонаблюдения, 7 терминалов учета рабочего времени, 2 скоростных прохода. На заводе организовано 31 рабочее место, установлено 84 контроллера, 210 считывателей, 175 камер видеонаблюдения, 8 терминалов УРВ и полноростовый турникет, работающий в режиме шлюза. Среди преимуществ системы – масштабируемость, кросс-платформенность, простота интеграции, веб-интерфейс, отсутствие необходимости установки системы на рабочие места пользователей.
Все контроллеры системы работают в единой информационной среде с единой базой данных, установленной на сервере. Наличие постоянной связи контроллеров с БД не требуется. Для расширения системы достаточно включить новое оборудование в сеть Ethernet. Высокая скорость передачи данных и параллельная работа всех контроллеров позволяют строить системы безопасности без ограничения по количеству контроллеров, в том числе расположенных в разных городах. Для связи универсального контроллера с контроллерами второго уровня и считывателями применяется интерфейс связи RS-485, позволяющий существенно оптимизировать затраты на расширение системы.
Программное обеспечение Система контроля доступа работает под управлением ПО PERCo-Web. Его функции: l организация контроля доступа; l учет рабочего времени, в том числе по алгоритму гибкого графика; l мониторинг; l задание реакций на события; l отправка уведомлений по Viber и e-mail; l верификация; l заказ пропусков для посетителей; l постановка на охрану; l верификация от пирометра; l интеграция с системами видеонаблюдения, ОПС, 1С.
Считыватели СКУД PERCo-Web позволяет реализовывать такие способы идентификации, как доступ по биометрическим данным, бесконтактным картам, в том числе с защитой от копирования, смартфонам, штрихкодам. Для данных
задач применяются мультиформатные считыватели. В главном офисе доступ осуществляется по бесконтактным картам, смартфонам и биометрическим данным. В качестве гостевых пропусков применяются штрихкоды. На заводе рабочий персонал в качестве пропусков использует карты доступа, сотрудники администрации — смартфоны. Автотранспортные проходные офиса и завода оборудованы шлагбаумами PERCo. Для идентификации применяются карты доступа, RFID-метки и система распознавания номеров автомобилей.
Интеграция с другими системами и ПО Для мониторинга ситуации и управления всеми устройствами системы в интерфейсе ПО СКУД реализована интеграция системы PERCo-Web c системой видеонаблюдения TRASSIR и системой охранно-пожарной сигнализации "Болид". Для корректного начисления заработной платы сотрудникам по факту реально отработанного времени реализована интеграция с 1С.
Результаты внедрения СКУД PERCo-Web позволила обеспечить безопасность объектов, повысить дисциплину сотрудников, сократить трудозатраты отделов персонала и бухгалтерии за счет автоматизированного учета рабочего времени.
Экономическая эффективность На окупаемость системы влияют такие факторы, как улучшение трудовой дисциплины, автоматизация процессов учета и предотвраn щение хищений. см. стр. 144 "Ньюсмейкеры" www.secuteck.ru
февраль – март 2021
Реклама
Представляет PERCo www.perco.ru
СПЕЦПРОЕКТ СКУД Для КРУПНых и ОСОБО КРУПНых ОБъЕКТОВ
Система контроля доступа на заводе PERCo по производству оборудования безопасности
Petin 3/20/21 8:32 PM Page 108
СПЕЦПРОЕКТ СКУД Для КРУПных и ОСОбО КРУПных ОбъЕКТОв
108 С И С Т Е М Ы К О Н Т Р О Л Я И У П Р А В Л Е Н И Я Д О С Т У П О М
СКУД для крупных объектов: рекомендации по выбору Отмечу, что с помощью инструментов СКУД можно решить такие специфические задачи, как контроль ношения маски и измерение температуры сотрудников, – это позволяют сделать многие современные биометрические системы.
Архитектура
Вячеслав Петин Начальник отдела технической поддержки компании "АРМО-Системы" своей практике к крупным мы причисляем те объекты, на которых трудятся тысячи человек, а те, где работают десятки (а иногда и сотни) тысяч сотрудников, считаем уже особо крупными. Если смотреть с точки зрения размеров системы контроля доступа, то на крупных объектах она будет включать в себя сотни считывателей, а на особо крупных – тысячи. Соответственно, если "измерять" систему в рабочих станциях, то в первом случае их число будет порядка 10, а во втором – счет идет уже на десятки и даже сотни станций.
В
Технологии идентификации По нашему опыту, все крупные компании, заботящиеся о своей безопасности, используют защищенные технологии идентификации, такие как MIFARE DESFire EV1 и Seos. Кроме того, сейчас активно распространяются биометрические СКУД, особенно с распознаванием пользователей по геометрии лица. Конечно, бывают случаи, когда мы приходим к крупному заказчику на объект и видим там устаревшие системы с картами и считывателями, обменивающимися данными на низких частотах. Тогда мы обязательно рекомендуем владельцу системы модернизировать ее до современных стандартов, благо многие производители предлагают оборудование для простой миграции с устаревших технологий на высокозащищенные. Что касается места установки, то практически в обязательном порядке считыватели СКУД устанавливаются на входных группах на крупных предприятиях и зачастую на объекте задействуется мультифакторная идентификация персонала, например по геометрии лица и карте одновременно. но в этом случае нужно учитывать увеличение времени идентификации, что может быть существенным фактором в часы пик на проходных крупных предприятий. При организации контроля доступа через автомобильные КПП часто используются технологии распознавания автономеров, а также идентификация транспорта по УвЧ-меткам. Если необходимо защитить системой доступа промышленные и офисные зоны, обычно используются считыватели карт высокозащищенных технологий. февраль – март 2021
www.secuteck.ru
большинство крупных предприятий имеют территориально распределенную структуру: зачастую филиалы организации находятся в разных городах и даже странах. и здесь я бы рекомендовал использовать СКУД с распределенной архитектурой. Такой подход позволяет снизить требования к пропускной способности сетей, ведь репликация данных между серверами может быть растянута во времени, при этом в случае потери связи между серверами рабочие станции в филиалах сохранят работоспособность, а значит и возможность мониторинга и администрирования системы. Однако если речь идет о территориально сконцентрированном объекте, расположенном в одной географической локации, то тут целесообразно применить систему доступа с централизованной архитектурой. Кроме того, будет нелишней небольшая ремарка: распределенная архитектура может в то же время являться и смешанной, так как каждый ее независимый сегмент может быть представлен как централизованная система.
Ключевые параметры контроллеров При выборе контроллера для крупных систем в первую очередь мы обращаем внимание на следующие моменты: 1. Объем памяти. иными словами, какое число сотрудников сможет обслуживать это устройство и сколько событий хранить в своем журнале. 2. Контроллер обязательно должен быть сетевым (IP). Кроме того, желательна поддержка таких современных протоколов, как IP V6 и SNMP. 3. возможность подключения к контроллеру модулей расширения, так как в крупной системе это, во-первых, поможет снизить ее стоимость, а во-вторых, позволит создать обособленные и защищенные сегменты. Таким образом, если контроллер потеряет связь с сервером, то в пределах подключенной к нему ветки система сохранит запрограммированную логику работы. в качестве примера здесь можно привести реализацию функции запрета повторного прохода на проходной из нескольких турникетов. Если на каждый турникет установить отдельный контроллер, то при потере связи с сервером он не будет получать информацию о проходах через соседние точки доступа, поэтому функция ЗПП не сможет быть реализована. и наоборот, если проходную обслуживает один контроллер, то логика ЗПП сохранится и при потере связи.
Исходя из своей практики работы с объектами такого класса, я полностью доверяю центральному оборудованию и ПО марки Lenel S2. В качестве считывателей однозначно рекомендую продукцию HID Global, обеспечивающую высокий уровень защиты. А лучшие, на мой взгляд, запирающие элементы можно найти у компании ABLOY. При подборе турникетов для входных групп советую присмотреться к устройствам марки Gunnebo, которые надежны в работе и впишутся в любое дизайнерское решение Требования к ПО на мой взгляд, управляющее ПО для крупных СКУД обязательно должно поддерживать современные операционные системы и базы данных и при этом быть кросс-платформенным. Также я бы отдал предпочтение веб-ориентированному программному обеспечению, которое позволяет работать с системой через браузер без установки ПО на компьютер. Еще один важный момент – поддержка служб Active Directory, а также механизма Single Sign-On (единый вход во все приложения). и конечно, такое ПО должно иметь хорошо продуманный и задокументированный инструментарий для интеграции со сторонними системами, особенно бы я отметил поддержку технологии интеграции OPC. большим плюсом управляющего ПО для системы доступа считаю наличие широкого набора готовых отчетов и инструментов для создания новых.
Выбор исполнительных устройств Как правило, крупный объект подразумевает активную эксплуатацию исполнительных устройств, поэтому я бы рекомендовал использовать оборудование надежных производителей, которые обеспечивают заявленные в документации характеристики. При выборе конкретной модели советую обратить внимание на такой параметр, как "наработка на отказ".
К
крупным мы причисляем объекты, на которых трудятся тысячи человек, а те, где работают десятки и сотни тысяч сотрудников, считаем особо крупными
ЭКСПЕРТИЗА, МНЕНИЯ
dssl_CKUD 3/20/21 8:32 PM Page 109
С И С Т Е М Ы К О Н Т Р О Л Я И У П Р А В Л Е Н И Я Д О С Т У П О М 109 СПЕЦПРОЕКТ СКУД Для КРУПНых И ОСОБО КРУПНых ОБъЕКТОВ
Организация контроля доступа в 3-этажном офисном здании в г. Днепр l доступ в офисные помещения по карте;
Представляет DSSL www.dssl.ru
l доступ
на внутренний паркинг по RFIDметкам автомобилей сотрудников. 2. AutoTRASSIR: l доступ на гостевой паркинг посредством распознавания госномера ТС. 3. Neuro Detector: l охрана периметра и паркинга посредством нейросетевой детекции людей.
Разработчик и производитель СКУД – TRASSIR
Контроллеры Распределенная архитектура системы. Сетевые контроллеры Hikvision (однодверные, двухдверные, терминалы лиц).
Считыватели
l MIFARE- и RFID-cчитыватели с интерфейса-
ми RS-232, Wiegand, терминалы распознавания лиц. l Бесконтактные кнопки на выход (активация 2–4 см), расстояние идентификации карт 3–5 см. l Расстояние идентификации лица 0,3–1,5 м. l Идентификация людей, лиц, карт, RFIDметок, номеров ТС.
Интеграция с другими системами и ПО Интеграция с VMS TRASSIR, ядром ПЦН "Андромеда" и "Феникс HD", ERP.
Результаты внедрения Занимавшаяся реализацией проекта компания "Системы Безопасности ВВК" с помощью комплексного решения TRASSIR успешно реализовала: 1. Организацию СКД в здание и офисные помещения. 2. Организацию СКД и управление шлагбаумами на внутренний и гостевой паркинги (RFID-метки и распознавание автономеров). 3. Интеллектуальную охрану периметра и паркинга в ночное время посредством детекции человека в кадре. 4. Интеграцию с ПЦН "Андромеда" и "Феникс HD" для единой обработки системных, пожарных и нейросетевых тревог. 5. Заложен функционал идентификации по QR-коду для гостевого доступа.
СКУД TRASSIR установлена в бизнес-центрах, офисных зданиях и жилых комплексах
Появление на рынке Ценовой сегмент
2020 г. Средний
l 15 IP-камер Trassir.
Пост охраны на 2 клиентских места. Общее количество сотрудников 150 человек. Внутренняя парковка 100 мест, гостевая 20 мест.
Программное обеспечение Комплекс решений TRASSIR. Выполняемые на объекте функции: 1. СКУД TRASSIR: l организация контроля доступа в здание через турникеты с идентификацией по лицу/карте;
Система позволяет значительно повысить общий уровень дисциплины сотрудников и вести эффективный учет рабочего времени за счет: l организации рабочего процесса; l автоматизации элементов бизнес-процесса (ответственные лица получают уведомления в том случае, если сотрудник приходит на свое рабочее место позже положенного срока); l охраны периметра и паркинга, предотвраn щая порчу имущества. см. стр. 143 "Ньюсмейкеры" www.secuteck.ru
февраль – март 2021
Реклама
Масштаб системы в г. Днепр Объект в г. Днепр представляет собой частное офисное здание. Систем контроля доступа включает в себя: l 37 контроллеров Hikvision на 32 двери; l 2 турникета и 2 паркинга, 3 шлагбаума. Используются серверы: l 4 шт. DuoStation Pro; l 1шт. NeuroStationPRO16; l 80 IP-камер Hikvision;
Экономическая эффективность
research-big-scud 3/20/21 8:32 PM Page 110
СПЕЦПРОЕКТ СКУД Для КРУПных и ОСОбО КРУПных ОбъЕКТОв
110 С И С Т Е М Ы К О Н Т Р О Л Я И У П Р А В Л Е Н И Я Д О С Т У П О М
Приметы крупных СКУД Результаты исследования В рамках спецпроекта "СКУД для крупных и особо крупных объектов" редакция проекта "Системы безопасности" провела одноименное исследование. В нем приняли участие 122 человека: разработчики и производители оборудования, заказчики, представители госструктур и другие профильные специалисты
Количество пользователей
Марина Бойко Главный редактор проекта "Системы безопасности" еспондентам было предложено ответить на шесть вопросов об отличительных особенностях масштабных СКУД методом выбора предложенных вариантов и привести примеры брендов и устройств, которые удовлетворяют требованиям к таким системам. Мы не ограничивали участников опроса выбором одного параметра, поэтому суммарно ответы превышают 100%. итоги получились следующими.
Р
Количество считывателей Количество объектов Количество точек доступа Функциональные возможности Возможность доработки системы под требования заказчика Другое
Какие СКУД считать крупными? на вопрос, какие параметры при оценке масштаба СКУД относятся к наиболее важным (рис. 1), большинство респондентов выбрали количество точек доступа (73%), количество пользователей (64%), количество считывателей (45%) и количество объектов (43%). наименее важными отмечено количество идентификаторов (27%) и число управляющих компьютеров (12%). несмотря на существующее в ГОСТ 51241–2008 определение, как СКУД делятся на системы малой, средней и большой емкости, вопрос является дискуссионным. в такой динамичной области, как СКУД, понятия и критерии оценки, заложенные в данный ГОСТ в 2008 г., сегодня сильно оторвались от реальности. К важным факторам при отнесении СКУД к крупной и особо крупной участники опроса называют в том числе количество событий в сутки и надежность защиты от несанкционированных действий. в экспертных мнениях, собранных в рамках спецпроекта и представленных на страницах нашего журнала, авторы более полно и развернуто ответили на этот вопрос.
Рис. 1. Наиболее важные параметры при оценке масштаба СКУД
Н
есмотря на существующее в ГОСТ 51241–2008 определение, как СКУД делятся на системы малой, средней и большой емкости, вопрос является дискуссионным. Понятия и критерии оценки, заложенные в данный стандарт в 2008 г., сегодня сильно оторвались от реальности Бесконтактные радиочастотные карты (RFID) ANPR
UHF
Биометрия Идентификация с помощью смартфона QR- и штрихкоды
Технологии идентификации При ответе на вопрос, какие технологии идентификации распространены в крупных СКУД (рис. 2), респонденты были более единодушны, отметив в первую очередь бесконтактные радиочастотные карты (RFID, 91%) и поставив на второе место биометрические технологии (52%). Другие методы и технологии идентификации у участников опроса не нашли достойной поддержки.
Другое
Рис. 2. Наиболее распространенные в крупных СКУД технологии идентификации
Б
есконтактные радиочастотные карты (RFID) наиболее распространены в масштабных СКУД. Активно используются и внедряются также биометрические технологии идентификации
*Графики построены на основе результатов опроса, проведенного редакцией журнала "Системы безопасности", и отражают мнение аудитории издания. февраль – март 2021
www.secuteck.ru
research-big-scud 3/20/21 8:32 PM Page 111
Распределенная
Централизованная
Смешанная
Кластерная
Многоуровневая
Другое
Рис. 3. Приоритетные для масштабных СКУД архитектуры
Выбор архитектуры СКУД для крупных объектов При ответе на этот вопрос (рис. 3) респонденты выделили три типа архитектур СКУД, которые подходят для использования на крупных и особо крупных объектах: 1) распределенная – 45 %, 2) смешанная – 37,7%, 3) многоуровневая – 36,9%. Среди других ответов, указанных в свободной форме, специалисты отметили зависимость типа архитектуры от характера объекта и решаемых задач.
Надежность и защищенность ПО Среди ключевых требований к программному обеспечению (ПО) для крупных СКУД (рис. 4) респонденты отметили в первую очередь надежность (84%) и защищенность (64%). Сразу три параметра были поставлены на ступень ниже – это широкий функционал, многофилиальность и возможность доработки поставщиком (49%). Среди свободных вариантов ответов наиболее часто фигурируют интеграция, способность к хранению и обработке больших данных, наличие открытого API и возможность самостоятельной доработки заказчиком.
Где востребованы крупные СКУД Надежность Широкий функционал
Участникам опроса на выбор были предложены 11 сфер деятельности и возможность указать свою. в топ-3 вышли промышленность (84%), топливно-энергетический комплекс (70%), государственные и правительственные объекты (50%). Топ-6 представлены на рис. 5.
Защищенность Управление географически распределенными объектами (многофилиальность) Русскоязычный интерфейс Возможность доработки поставщиком Другое
Рис. 4. Ключевые требования к ПО для крупных СКУД
Промышленность Топливноэнергетический комплекс Банк/офис
Бизнес-центр
Бренды для построения крупных СКУД Пожалуй, самым интересным был вопрос, в котором мы просили назвать не менее трех брендов или устройств различных производителей, которые удовлетворяют требованиям к крупным и особо крупным СКУД. несмотря на критику (возможно, вполне уместную) в адрес организаторов опроса за недостаточно корректную формулировку, ответы были адекватными и простой подсчет частоты упоминаний брендов позволил выделить топ-10. вопрос был необязательным, и на него ответили 69 респондентов. было названо всего 58 брендов. лидеры распределились в таком порядке (указано число упоминаний):
1. 2. 3. 4. 5. 6. 7. 8. 9. 10.
Parsek PERCo SIGUR Bolid Apollo RusGard Gate Lenel Нonewell Bosch
21 голос 16 голосов 16 голосов 14 голосов 12 голосов 8 голосов 8 голосов 8 голосов 8 голосов 7 голосов
Транспорт Государственные/ правительственные объекты Другое
в заключение стоит отметить, что уровень конкуренции между компаниями, способными построить СКУД для крупных и особо крупных объектов, респонденты в большинстве назвали средним (66%), высоким его посчитали 20% и n низким – 14% участников опроса. Ваше мнение и вопросы по статье направляйте на
Рис. 5. Где востребованы крупные СКУД
ss @ groteck.ru www.secuteck.ru
февраль – март 2021
СПЕЦПРОЕКТ СКУД Для КРУПных и ОСОбО КРУПных ОбъЕКТОв
С И С Т Е М Ы К О Н Т Р О Л Я И У П Р А В Л Е Н И Я Д О С Т У П О М 111
Dremin_Biosmart 3/20/21 8:32 PM Page 112
СПЕЦПРОЕКТ СКУД Для КРУПных и ОСОбО КРУПных ОбъЕКТОв
112 С И С Т Е М Ы К О Н Т Р О Л Я И У П Р А В Л Е Н И Я Д О С Т У П О М
СКУД на крупном распределенном объекте должна соответствовать самому высокому классу защищенности
Александр Дремин Генеральный директор компании BIOSMART се инсталлируемые в России СКУД должны соответствовать требованиям ГОСТ 51241–2008. Этот стандарт классифицирует СКУД по нескольким ключевым параметрам, в том числе по размеру. большинство заказчиков (как и многие инсталляторы) привыкли оценивать размер СКУД по объему базы данных персональных идентификаторов: чем больше людей в базе, тем больше СКУД. Однако, согласно ГОСТу, размер СКУД определяется не по количеству пользователей, а по числу контролируемых точек прохода. По этому критерию СКУД подразделяют на малые (до 64 точек), средние (до 256 точек) и большой емкости (свыше 256 точек). К примеру, СКУД из четырех турникетов на предприятии с 10 тыс. сотрудников считается малой.
В
Оптимальные технологии идентификации За последние 10 лет интерес к биометрическим технологиям значительно возрос. По данным на 2020 г., наиболее популярным способом биометрической аутентификации в мире стало сканирование отпечатков пальцев – его используют 57% компаний. Далее следуют распознавание лица (14%), геометрии руки (5%), сканеры радужной оболочки глаза (3%), распознавание голоса (2%) и сканеры ладоней (2%). Структура российского рынка биометрических технологий значительно отличается от мирового. в то время как в глобальном пространстве доминирующую долю продолжают занимать технологии Fingerprint (отпечаток пальца), в России наблюдается активное проникновение Facial Recognition (распознавание по лицу). За последние три года технологии распознавания лица в России увеличили свою долю в общем объеме российского биометрического рынка более чем в шесть раз – почти до 50%. Согласно все тому же ГОСТ 51241–2008, СКУД на крупном распределенном объекте должна соответствовать третьему – самому высокому – классу защищенности, поэтому оптимальной модальностью здесь является распознавание по лицу и по венам ладони. Рисунок вен ладони устроен сложнее, чем отпечаток пальца, и неразличим в видимом свете, что сводит к минимуму вероятность подфевраль – март 2021
www.secuteck.ru
Структура российского и мирового рынка биометрических технологий лога (попытки предъявить системе муляжи или фото успехом не увенчаются). Что касается идентификации по лицу, то ключевой вопрос – качество оборудования и софта. Качественные терминалы для распознавания по лицу защищены от подлога на программном и аппаратном уровне: за идентификацию в них отвечают сложные нейросетевые алгоритмы, которые распознают подделку (фото или видео), на уровне "железа" используются камеры глубины и 3D-проекторы с антиспуфингом по облаку точек. Применение качественного оборудования для распознавания по лицу позволяет создать СКУД третьего класса защищенности на крупном объекте. Если говорить о конкретных отраслях, то в банках, кассовых узлах и хранилищах лучше использовать СКУД по венам ладони, потому что это самое секьюрное решение из всех. в заведениях общественного питания СКУД по венам – тоже отличный вариант, они успешно идентифицируют распаренные руки поваров. на уличной проходной нежелательно использовать идентификацию по отпечатку пальцев, чтобы не вынуждать пользователей снимать перчатки.
Единственно возможный тип архитектуры все тот же ГОСТ 51241–2008 классифицирует СКУД по типу управления на три разновидности: автономные, сетевые централизованные и сетевые универсальные. в автономных СКУД все устройства, установленные в точках прохода, работают автономно, без связи с сервером, в сетевых централизованных СКУД устройствами управляет единый удаленный сервер, а в сетевых универсальных системах устройства могут работать как в сетевом, так и локальном режиме. из описания очевидно, что для крупного распределенного объекта не то что предпочтительными, а единственно возможными (если говорить о комплексной интегрированной системе, охва-
тывающей все предприятие) являются именно сетевые централизованные СКУД, поскольку только они могут управлять системой целиком. Это важно: к примеру, при пожаре все двери должны разом разблокироваться, а преграждающие устройства – перейти в режим свободного прохода. Кроме того, централизованная сетевая СКУД аккумулирует и выдает в виде отчетов весь массив значимых событий (входы/выходы сотрудников, отключения каких-то устройств, нештатные ситуации и др.), что важно для принятия управленческих решений. Кроме того, при интеграции на системном уровне все важные данные могут дублироваться, чтобы гарантировать достоверность поступающей информации и обеспечить оперативное управление устройствами СКУД в любой ситуации.
Критерии выбора контроллеров Современные биометрические терминалы и контроллеры по большей части оснащены высокоскоростными процессорами и имеют гигабайты оперативной памяти, поэтому легко справляются с основными задачами. При выборе конкретного оборудования я бы порекомендовал ориентироваться на наличие всех необходимых сертификатов о соответствии требованиям стандартов (ГОСТы, класс безопасности и др.) и на авторитет вендора.
Показатели качественного ПО в биометрических системах используются алгоритмы идентификации, основанные на нейросетях. в отличие от обычного программного кода, нейросеть обеспечивает в разы большую
Пример оборудования для крупных и особо крупных СКУД – исполнительные устройства OXGARD
Dremin_Biosmart 3/20/21 8:32 PM Page 113
скорость идентификации, причем эта скорость не зависит от размера базы данных, что критично для крупного объекта. Критерии качественного биометрического ПО: 1. Масштабируемость архитектуры. Клиент-серверная архитектура должна давать возможность оперативно расширять количество точек доступа и объем данных, особенно биометрических. 2. Устойчивость при нагрузочном тестировании. Ведущие вендоры, уверенные в качестве своих решений, предоставляют клиентам специальный тестовый софт, достоверно имитирующий среду из нескольких тысяч считывателей и нескольких тысяч биометрических шаблонов. 3. Мультизадачность. На больших объектах важна возможность работы SDK биометрических устройств в режиме многозадачности. В системе, где это не предусмотрено, рутинные операции с данными могут занимать огромное время. Мне встречались системы УРВ, где обновление шаблонов и выгрузка журналов событий для пары сотен биометрических терминалов занимала всю ночь. 4. Защита данных. Безопасность данных имеет для бизнеса колоссальное значение, и проектировщики СКУД должны это учитывать. Современная биометрическая СКУД должна быть оснащена многоуровневой системой защиты от атак из внутреннего и внешнего контура. 5. Простота интеграции. СКУД для крупного распределенного объекта должна поддерживать: l аппаратную интеграцию по интерфейсам Wiegand и OSDP (Wiegand более популярен, но OSDP новее, лучше защищен от помех, имеет возможность шифрования данных и может работать на расстоянии до 300 м от контроллера); l программную интеграцию с помощью SDK и REST API. REST API – предпочитетельнее, так как при использовании этого метода программирование сведено к минимуму, а все команды со сторонними библиотеками описываются специальными языками JSON или XML.
Филиальная структура – лучший выбор для СКУД большого масштаба На что смотреть при выборе контроллеров? Основными критериями при выборе контроллера являются объем его памяти, возможность работать в автономном режиме, реализация логики работы на аппаратном уровне и высокая отказоустойчивость. Важно также наличие у контроллера сетевого интерфейса Ethernet, что позволяет строить СКУД на базе существующей сетевой инфраструктуры, практически без ограничения по количеству контроллеров.
Требования к ПО
Евгений Золотарев Директор компании "Делетрон" лючевыми параметрами для оценки масштаба СКУД являются количество контролируемых точек доступа (проходов, проездов) и общая база сотрудников персонала. Если на предприятии свыше 30 точек прохода и база персонала насчитывает более 5 тыс. человек, то этот объект можно смело называть крупным. Если точек прохода более 60, а активных пользователей более 30 тыс., то можно говорить об особо крупном размере объекта и системы СКУД.
К
Варианты идентификации
Мы рекомендуем использовать исполнительные устройства, интегрируемые с биометрическим оборудованием как обеспечивающим наибольший уровень безопасности. Конкретное воплощение (турникет, замок, шлагбаум) зависит от потребностей конкретного предприятия, от специфики его производственных процессов. Всякий раз это индивидуальное решение.
Основным инструментом идентификации является карта доступа с уникальным ключом. На некоторых объектах существуют двухфакторные системы идентификации с использованием биометрических технологий. В условиях пандемии терминальные считыватели с функционалом распознавания лица сотрудника компании также могут считывать температуру его тела. В данном варианте взаимодействия, если у сотрудника есть пропуск (карта), он не сможет пройти на территорию с повышенной температурой. Дополнительно отмечу варианты идентификации пользователей на автомобильных КПП. Для данной цели могут использоваться различные идентификаторы с уникальным ключом, данные, полученные от системы распознавания номеров автомобилей, или совокупность указанных идентификаторов.
Почему биометрические СКУД – самые надежные и эффективные?
Автономность отделений и централизованное управление
Мы работаем в сфере СКУД и систем УРВ с 2006 г. и искренне убеждены, что биометрические СКУД – самые надежные и эффективные для решения всех задач, которые встают перед компаниями, предприятиями и учреждениям госсектора.
Филиальная структура является лучшим выбором для построения СКУД большого масштаба. Она подразумевает деление на отделения (филиалы), которые, в свою очередь, подразделяются на внутренние объекты и объекты, находящиеся на периметре предприятия (КПП). Такой подход к организации СКУД позволяет обеспечить необходимый уровень автономности отделений (в том числе в части сопровождения на местах), но при этом сохранить централизованное управление всей системой в целом.
Об исполнительных устройствах
ЭКСПЕРТИЗА, МНЕНИЯ
Главное требование – отказоустойчивость. Важны также резервируемость, возможность работы в автономном режиме до устранения сбоев без потери пропускной способности и с сохранением истории за этот период времени. Для территориально распределенной структуры также важна возможность синхронизации баз данных в реальном времени, вне зависимости от скорости каналов связи. Отдельно хочу отметить наличие возможности интеграции с другими сервисами компании (в том числе в рамках КСБ), возможность работать с централизованной БД персонала компании (системой верхнего уровня), наличие средств автоматизации (API и SDK), шифрование данных и возможность использования различных идентификаторов (карты разных форматов, биометрия, банковские карты и т.д.). Особенностью ПО для управления СКУД компаний с филиальной структурой является возможность настройки в системе основного сервера и периферийных серверов с настроенной репликацией БД.
Важные показатели исполнительных устройств При выборе исполнительных устройств необходимо обратить внимание на отказоустойчивость, пропускную способность, ремонтопригодность, возможность быстрого восстановления работоспособности, а также безопасность эксплуатации. Помимо этого, при выборе следует руководствоваться соответствием технических характеристик оборудования для использования при разных погодных условиях (температура, влажность, агрессивная среда, вибрация и т.д.) и возможностью обеспечения необходимой защиты от противоправных действий (сдерживание нарушителей в течение определенного времени).
П
римеры брендов оборудования для крупных и особо крупных СКУД: l Sigur l Apollo l Perco l Parsec
ЭКСПЕРТИЗА, МНЕНИЯ
www.secuteck.ru
февраль – март 2021
СПЕЦПРОЕКТ СКУД Для КРУПНых и ОСОБО КРУПНых ОБъЕКТОВ
С И С Т Е М Ы К О Н Т Р О Л Я И У П Р А В Л Е Н И Я Д О С Т У П О М 113
Kin_dormakaba 3/20/21 9:37 PM Page 114
СПЕЦПРОЕКТ СКУД Для КРУПных и ОСОбО КРУПных ОбъЕКТОв
114 С И С Т Е М Ы К О Н Т Р О Л Я И У П Р А В Л Е Н И Я Д О С Т У П О М
Для СКУД на крупных объектах важны оперативность и быстродействие Распределенная сетевая архитектура СКУД и альтернативные решения
Евгений Кин Технический директор ООО "дормакаба Евразия" сли говорить о крупном объекте как о некой единой локации (а не о сети мелких территориально распределенных объектов, объединенных в общую структуру), то, на мой взгляд, для задач СКУД действительно большие объекты начинаются от 500 точек контроля прохода и 5 тыс. сотрудников. Причем для того, чтобы объект считался большим, достаточно выполнения хотя бы одного из этих двух показателей. все остальные параметры объекта обычно являются следствием необходимости правильного "обслуживания" именно этих двух характеристик.
Е
RFID, биометрия, BLE... Традиционная технология RFID-идентификации во всех ее проявлениях, форматах и частотах по-прежнему превалирует не только для решения задач оснащения крупных и территориально распределенных объектов, но и на рынке СКУД в целом. безусловно, считыватели, основанные на технологии биометрической идентификации (прежде всего по лицу), все чаще стали появляться как на проходных промышленных предприятий, так и на входных группах крупных бизнес-центров. но пока еще в большинстве случаев это двухфакторная идентификация: RFID-идентификатор + биометрический признак. Технология BLE для использования смартфона как идентификатора для СКУД также принимается на вооружение владельцами крупных объектов, позволяя при этом решать в том числе задачу идентификации транспортных средств при проезде на объект, избегая использования более дорогостоящих дальнобойных RFID-считывателей и меток частоты 2,45 ГГц и 868 МГц. но в любом случае говорить о состоявшейся глобальной смене базовой технологии идентификации в СКУД пока не приходится.
Современный крупный объект чаще всего предполагает возможность использования его разветвленной сетевой инфраструктуры для задач развертывания всех требуемых систем. Поэтому, на мой взгляд, для больших объектов наиболее оптимально использование распределенной сетевой архитектуры СКУД с применением полноценных сетевых устройств – контроллеров доступа. Такое решение позволяет оптимизировать информационный трафик в рамках идеологии "распределенного интеллекта", когда узлы принятия решений о доступе находятся в непосредственной близости от самих точек доступа. любые альтернативные данному решению варианты могут быть продиктованы либо спецификой объекта (требования к тотальной информационной защищенности соединений, максимальному применению уже существующих кабельных трасс от ранее использовавшейся СКУД и т.д.), либо отсутствием в продуктовой линейке поставщика оборудования с необходимыми параметрами для развертывания полноценной сетевой системы СКУД.
2 главных требования к контроллерам Контроллер СКУД для крупных объектов, помимо заявленных объемов хранения нескольких тысяч (или десятков тысяч) пользователей, должен обладать коротким временем отклика (менее 0,5 с) на запрос об идентификации пропуска, включая случаи, когда объем заполнения памяти контроллера близок к максимальному. Если контроллер отвечает за функционирование одновременно нескольких точек доступа, то данные характеристики должны сохраняться и при единовременном запросе на идентификацию от всех контролируемых им считывателей. Другими словами, помимо количества хранимых в памяти контроллера пользовательских пропусков (показатель, на который большинство производителей контроллеров СКУД делает рекламный акцент), для крупных объектов особенно важно быстродействие контроллера – за какие доли секунды он "найдет" в своей памяти нужный пропуск (из числа разрекламированных тысяч штук) и отреагирует на запрос об идентификации. Естественно, все указанные требования актуальны только в системах с распре-
Традиционная технология RFID-идентификации во всех ее проявлениях, форматах и частотах по-прежнему превалирует не только для решения задач оснащения крупных и территориально распределенных объектов, но и на рынке СКУД в целом. Для больших объектов наиболее оптимально использование распределенной сетевой архитектуры СКУД с применением полноценных сетевых устройств – контроллеров доступа. Такое решение позволяет оптимизировать информационный трафик в рамках идеологии "распределенного интеллекта", когда узлы принятия решений о доступе находятся в непосредственной близости от самих точек доступа февраль – март 2021
www.secuteck.ru
деленным интеллектом, где контроллер не пересылает запрос на идентификацию в управляющее ПО верхнего уровня, а принимает решение самостоятельно. ну и, безусловно, контроллер должен быть полноценным сетевым устройством, поддерживающим также возможность организации одноранговых межконтроллерных (Peer-to-Peer) соединений. Общая идея состоит в том, что после загрузки определенных сценариев работы в контроллеры СКУД они самостоятельно (без вмешательства управляющего сервера) могут при необходимости как взаимодействовать друг с другом для выполнения необходимого функционала доступа (самый простой пример – глобальный Antipassback), так и посылать команды во внешние системы безопасности, жизнеобеспечения и управления зданием.
Выбор ПО Если говорить о сервере базы данных для СКУД, то как на отдельных крупных объектах, так и в территориально распределенных системах важна оперативность обработки поступающих первичных данных. Поэтому в таких решениях требуется возможность работы с СУбД, позволяющими выполнять подобные задачи, – Oracle, PostgreSQL. С точки зрения пользовательского интерфейса современная система СКУД, безусловно, должна быть построена на основе веб-приложения в идеологии "клиент – сервер", которое позволяет максимально использовать иТ-инфраструктуру объекта, одновременно оптимизируя объем передаваемых по сети данных. Само решение должно быть кросс-платформенное для возможности его развертывания, в том числе на UNIX и Android-платформах.
П
римеры оборудования для крупных и особо крупных СКУД: l Шлагбаумы Magnetic l Контроллеры, ПО СКУД и турникеты dormakaba l Биометрические считыватели ZKTeco Исполнительные устройства Помимо общей надежности конструкции исполнительного устройства, нужно обращать внимание на его заявленный ресурс и учитывать эту характеристику для объекта с максимально возможным запасом. безусловно, все производители действительно надежных исполнительных устройств на нашем рынке хорошо известны как своим качеством, так и соответствующей стоимостью своей продукции.
ЭКСПЕРТИЗА, МНЕНИЯ
mamaev 3/20/21 9:37 PM Page 115
Итоги и перспективы развития биометрических технологий В этой статье мы прикоснемся к ключевым вехам в истории биометрии, рассмотрим, какие вертикальные рынки активно внедряют биометрические технологии сегодня и оценим ближайшие перспективы развития сегмента в условиях быстро меняющейся мировой обстановки
Юрий Минаев Старший научный сотрудник ФГУ НПО "СТиС" МВД России
Василий Мамаев Заместитель директора НП "Русское биометрическое общество"
а последние четыре года (2015–2019 гг.) в результате применения нейросетевых методов алгоритмы распознавания практически
З
по всем биометрическим модальностям показали 10-кратный рост в точности распознавания. Российские фирмы занимают первые места в международных соревнованиях1. В 2018 г. запущена Единая биометрическая система. Сохраняются наиболее типичные направления в применении биометрических технологий2: l правоохранительные органы и общественная безопасность (идентификация преступника/ подозреваемого); l пограничный, туристический и миграционный контроль (идентификация путешественника/мигранта/пассажира); l гражданская идентификация (идентификация гражданина/резидента/избирателя); l здравоохранение (идентификация пациента/медицинского работника); l физический и логический доступ (идентификация владельца/пользователя/сотрудника/подрядчика/партнера); l коммерческие приложения (идентификация потребителя/клиента); l военное применение (идентификация врага/союзника).
Правоохранительные органы и общественная безопасность Сохраняют свою значимость автоматизированные системы биометрической идентификации (АБИС – AFIS), которые могут создавать и хранить биометрическую информацию, соответствующую отпечаткам пальцев, изображению лица, радужной оболочки глаза и др.
История биометрии 1870 г. – французский юрист Альфонс Бертильон разрабатывает систему бертильонажа (метод идентификации преступников по антропометрическим данным). 1971 г. – исследователи Голдштейн, Хармон и Леск публикуют статью "Идентификация человеческого лица", в которой используют 22 относительных маркера, например цвет волос и толщину губ, для автоматического распознавания лиц. Исследование легло в основу дальнейшего изучения компьютерной идентификации лиц. 1992 г. – в России (ГУВД Челябинской области) начинают внедряться автоматизированные дактилоскопические информационные системы (АДИС). 2006 г. – начата выдача биометрических загранпаспортов. 2007 г. – в базе данных АДИС системы "Папилон" содержалось уже около 32 млн дактилокарт. 2010 г. – российская фирма "Центр Речевых Технологий" по заказу правительства Мексики создала первую в мире общенациональную систему голосовой идентификации. Для этого на всей территории страны была развернута система национального фоноучета и биометрического поиска, способная хранить образцы голосов, сравнивать и с высокой точностью идентифицировать личность говорящего по фрагментам речи, полученным из различных источников.
Пограничный контроль, поездки и миграция Электронный паспорт стал уже привычным биометрическим проездным документом. Биометрический паспорт включает в себя два сохраненных отпечатка пальцев и фотографию паспорта. В 2020 г. в мире в обращении находятся более 1,2 млрд электронных паспортов. В ряде стран учет граждан без проведения анализа отпечатков пальцев (или других биометрических модальностей) невозможен. По данным регионального представителя ООН на 2017 г.3, более 1 млн человек в Западной Африке не имеют гражданства и 60 млн не имеют документов, удостоверяющих личность.
Гражданская идентичность, регистрация населения и регистрация избирателей Индийский проект Aadhaar является самой обширной в мире биометрической идентификационной системой. Номер Aadhaar – это 12-значный уникальный идентификационный номер, выдаваемый всем жителям Индии. Учет основан на биографических и биометрических данных (фотография, 10 отпечатков пальцев, два сканирования радужной оболочки глаза). По состоянию на сентябрь 2020 г., 1 262 505 064 человек зарегистрированы в Aadhaar, что соответствует охвату более 99% взрослого населения Индии. Первоначально данный проект был связан со схемами государственных субсидий и пособий по безработице, теперь он включает в себя еще и систему платежей.
Здравоохранение и государственные услуги С помощью биометрических технологий (отпечатки пальцев или другие биометрические модальности) владелец медицинской карты может получить доступ к дистанционному медицинскому обслуживанию или к другим государственным услугам.
Физический и логический контроль доступа (биометрические СКУД) Биометрические системы контроля доступа помогают предотвратить несанкционированный доступ посторонних лиц: l на объекты (территория, помещения); l в компьютерные системы и сети.
http://www.allbiometrics.ru/ https://www.thalesgroup.com/en/markets/digital-identity-and-security/government/inspired/biometrics 3 https://findbiometrics.com/biometrics-against-statelessness-405244/ 1 2
www.secuteck.ru
февраль – март 2021
115
БИОМЕТРИЧЕСКИЕ СИСТЕМЫ
СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ
mamaev 3/20/21 9:37 PM Page 116
БИОМЕТРИЧЕСКИЕ СИСТЕМЫ
116
СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ Согласно последним исследованиям компании Counterpoint Research, в 2018 г. было произведено более 1 млрд смартфонов с датчиками отпечатков пальцев, а до конца 2020 г. будет поставлено 1 млрд смартфонов с биометрической технологией разблокировки по изображению лица.
Банковские и коммерческие приложения С помощью биометрии банки, финтех-организации или даже операторы связи могут сделать обязательные проверки KYC (Know Your Customer) клиентов быстрее и эффективнее, используя биометрию. В Индии разрешено использование KYC на базе Aadhaar для мобильных соединений и банковских счетов. В розничной продаже используют распознавание лиц, чтобы идентифицировать премиумклиента или бывшего магазинного воришку, как только они входят в магазин. Если система распознает такого человека, она посылает предупреждение менеджеру магазина.
Ритейл Одним из самых первых пилотных проектов по биометрическим платежам, запущенных в РФ, является совместный проект сети супермаркетов "Азбука вкуса" и Сбербанка4 – биометрическая оплата товаров с помощью отпечатков пальцев (используется алгоритм российской фирмы Sonda Technology). Проект был пилотирован на базе одного магазина в Москве, в котором все кассы были оборудованы биометрическими POS-терминалами (IngenicoWBio с интегрированным сканером отпечатков пальцев IDEMIA). Необходимо отметить, что процесс осуществления биометрического платежа в системе Сбербанка осуществляется с учетом двухфакторной идентификации (необходимо все равно вводить 5-значный код по аналогии с ПИН-кодом). SWiP – стартап, созданный менеджерами "Альфа-Групп". Компания развивает на российском рынке системы оплаты покупок QR-кодом, а также с помощью идентификации по лицу SelfieToPay (используется технология российской фирмы VisionLabs). Для супернагруженных сетей с большими очередями (6–10 человек) ключевое преимущество использования SelfieToPay – это сокращение времени обслуживания покупателя (за счет отсутствия необходимости доставать банковскую карту или мобильный телефон для совершения оплаты, а также синхронизации биометрического признака с картой лояльности, когда скидка учитывается автоматически и нет необходимости носить с собой карты постоянного покупателя). Впервые тестирование системы оплаты SWiP с помощью SelfieToPay было реализовано в московской сети общественного питания "Пять звезд" и в MediaCafe. В 2018 г. были реализованы два пилота – в сети Papa John’s и кофейне
Cofix. Планировалось, что к SWiP будет подключено еще 60 пиццерий сети Papa John’s в Москве (в 10 точках можно будет расплатиться с использованием биометрических технологий (изображение лица), а в еще 50 будет доступна оплата по QR-коду). В 2018 г. SWiP планировал реализовать интеграцию с Единой биометрической системой. В настоящее время для прохождения регистрации пользователю в приложении SWiP необходимо загрузить фотографию паспорта, селфи и селфи с паспортом. Интеграция с ЕБС позволяет операционно упростить процедуру регистрации пользователей в системе SelfieToPay (клиент, который ранее подтвердил свою личность в ЕБС, сможет пройти модерацию в SWiP без предъявления паспорта). Таким образом, SWiP, продвигая концепцию бесконтактных платежей, может стимулировать поток привлечения пользователей на платформу ЕБС. В целом такие интеграции позволяют говорить о перспективах развития в России национальной биометрической платежной системы: "Ростелеком" создает безопасное хранилище биометрических данных, а SWiP расширяет возможности применения этих данных для ритейла и гостиничного сервиса. Сейчас к запуску готовится оплата по лицу в сети магазинов "Лента".
Военное применение Военные Соединенных Штатов собирают данные о лицах, радужных оболочках, отпечатках пальцев и ДНК в биометрической системе идентификации с января 2009 г. Биометрическая программа началась еще в 2004 г. и первоначально собирала отпечатки пальцев. Имеются сведения о том, что за период 2008–2017 гг. министерство обороны арестовало 1700 человек на основе биометрических и судебно-медицинских совпадений.
Мировой рынок биометрии Согласно данным Global Markets Insights5, 6, глобальный рынок биометрических данных к 2024 г. превысит 50 млрд долларов. Ожидается, что глобальный рынок автоматизированных систем идентификации отпечатков пальцев (AFIS) достигнет 26,55 млрд долларов к 2026 г., увеличившись в среднем на 18,6% в период с 2018 по 2026 гг. Мировой рынок биометрии составил 17,28 млрд долларов в 2018 г. и, по прогнозам, достигнет 76,64 млрд долларов к 2027 г., увеличившись в среднем на 18%.
Российский рынок биометрии В рейтинге стран по использованию биометрии7 России присудили 16 баллов из 25. Столько же получили Канада, Аргентина и Япония. Прогнозируемые ежегодные темпы роста8 биометрических технологий в России в ближайшие три года превысят общемировой показатель более чем в 1,5 раза.
Доля России в общемировом объеме рынка биометрии существенно выросла за последние четыре года, и эта тенденция роста сохранится. Однако необходимо отметить, что сам показатель продолжает быть незначительным: к 2022 г. он немного превысит 1%. Российский рынок биометрических технологий за последние четыре года демонстрировал активный рост на уровне 35,74% CAGR. Согласно прогнозам J’son & Partners Consulting, к концу 2022 г. рынок вырастет в 2,5 раза по сравнению с 2018 г. Прогнозируемые ежегодные темпы роста биометрических технологий в России в ближайшие четыре года превысят общемировой показатель в 1,6 раза и составят 25,62%. Лицо Структура российского рынка биометрических технологий значительно отличается от мирового. В то время как в глобальном пространстве доминирующую долю продолжают занимать технологии распознавания по отпечатку пальца, в России наблюдается активное внедрение технологий распознавания по лицу. За последние три года они увеличили свою долю в общем объеме российского биометрического рынка почти до 50%, демонстрируя невероятный CAGR 106,7% в период 2015–2018 гг. Ключевые факторы, обусловливающие рост лицевой биометрии в России: 1) технологический прорыв в области машинного обучения естественным путем обеспечил развитие технологий распознавания по лицу; 2) внедрение этой технологии в российский рынок, движущей силой которого стали достижения российских фирм (NtechLab, 3DiVi, ЦРТ, Tevian), занимающих первые места в международных конкурсах, что вызвало достаточный интерес со стороны крупных инвесторов и поддержку государства. В ближайшие четыре года темпы роста технологии распознавания лица в России будут в 1,7 раза превышать аналогичный показатель по миру. Вены руки За последние четыре года российский рынок распознавания по венам руки демонстрировал рост в 46,08% CAGR (в 4,6 раза выше, чем для технологии распознавания по отпечаткам пальцев). Доля этого сегмента в общем объеме российского биометрического рынка в четыре раза превышает аналогичный общемировой показатель. Если в структуре мирового рынка биометрических технологий распознавание по венам руки занимает около 5%, то для России этот показатель составляет 17,3%. Аналитики отмечают, что большой вклад в развитие распознавания по венам руки внесла ведущая российская фирма "Прософт-Биометрикс". Необходимо отметить, что на российском рынке присутствуют новые игроки в этом сегменте, в частности компания HBS с технологией Hitachi (распознавания вен пальца). Отпечатки пальцев Распознавание по отпечаткам пальцев в России продолжает доминировать только в сегменте
https://json.tv/ict_telecom_analytics_view/innovatsii-v-fintech-biometriya-kak-sredstvo-plateja-keysy-vnedreniya-v-rossii-20181203041108 http://www.techportal.ru/security/biometrics/mirovoy-i-rossiyskiy-rynki-biometrii/ 6 https://www.researchandmarkets.com/ 7 https://www.tadviser.ru/index.php 8 https://www.secuteck.ru/articles/rossijskij-biometricheskij-rynok-v-2019-2022-godah 4 5
февраль – март 2021
www.secuteck.ru
mamaev 3/20/21 9:37 PM Page 117
СКУД (преимущественно за счет более низкой стоимости), а также в области криминалистики. В общем же объеме российского биометрического рынка доля отпечатков пальцев сокращается, за последние четыре года более чем в два раза. Голос Рост технологий распознавания по голосу в России сдерживается как ограниченным функционалом применения (колл-центры), так и технологическим несовершенством модальности. Радужная оболочка глаза (РОГ) Технологии распознавания по РОГ ввиду высокой стоимости продолжат быть очень нишевым продуктом: ключевой целевой рынок будет фокусироваться на пограничном контроле и объектах с высокими требованиями к безопасности. Доля этой модальности на российском рынке к 2022 г. составит не более 1,2% (для сравнения: в мире этот показатель прогнозируется на уровне 13,5%). Ведущая российская компания по разработке систем РОГ – "ВЗОР Системы Идентификации". Тренды российского рынка Согласно имеющимся прогнозам, к 2022 г. доля биометрических СКУД и систем учета рабочего времени в общем объеме российского рынка достигнет 27% и будет соответствовать текущему уровню проникновения биометрии в карточные СКУД в мире. В технологическом плане в сегменте СКУД продолжают доминировать технологии отпечатков пальцев. Распознавание по венам в СКУД также занимает большую долю. Актуальной темой в последние 2–3 года для СКУД является распознавание лиц. Ключевой тренд российского рынка биометрических технологий – развитие клиентских сервисов. Так, на спортивных объектах осуществляется переход от систем видеоаналитики к биометрии, интегрированной с билетными кассами. На транспорте – переход от систем видеонаблюдения и биометрических СКУД к системам Self-Boarding. В банковском секторе – от физических СКУД к удаленной идентификации клиентов. В секторе ритейла – от систем учета рабочего времени сотрудников к биометрическим платежным системам.
Банковско-финансовый сектор (финтех) Финтех – это сектор4, в котором будет развиваться российский рынок биометрии в ближайшие 4–5 лет. Согласно оценкам J’son & Partners Consulting, именно рынок банковской биометрии в период 2018–2022 гг. будет демонстрировать самые высокие темпы роста – 54% CAGR по сравнению с другими отраслевыми сегментами и к концу прогнозного периода увеличит свою долю в общем объеме российского рынка биометрических технологий более чем в два раза. Совокупная текущая доля Retail и HoReCa в общем объеме российского биометрического рынка оценивается на уровне 28%. Прогнозируемые ежегодные темпы роста этих сегментов в ближайшие 3–5 лет составят 12–16%. При этом и в России, и в мире именно банковская отрасль продолжит давать существенный 9
прирост всему биометрическому рынку. Это касается и спортивных объектов, где идет оснащение стадионов системами видеонаблюдения с распознаванием лиц и прочими технологиями: в России большинство стадионов принадлежат напрямую государству (правительство регионов) либо ими владеют госкорпорации ("Газпром", "РусГидро", РЖД, ВТБ и др.). Для сравнения: в Европе практически все стадионы принадлежат клубам. Основным владельцем российских аэропортов также является государство. Помимо таких банковских сервисов, как открытие счета и оформление кредита с использованием биометрических технологий, особый интерес со стороны финансовых институтов и ритейла вызывают биометрические платежные системы. J'son & Partners Consulting оценивает потенциал этой ниши в России на уровне 1–1,5 млрд операций в год общим объемом порядка 1,35 млрд рублей. Ключевым драйвером развития биометрии в сегменте финтеха является национальная система удаленной биометрической идентификации (ЕБС), создающая безопасную среду для масштабирования рынка через интеграцию разнообразных клиентских сценариев федерального масштаба.
Бесконтактные биометрические технологии Пандемия COVID-19 стала двигателем существенного роста бесконтактных биометрических технологий. Мировые и российские фирмы (NtechLab, ЦРТ, Tevian и др.) смогли быстро настроить (с использованием нейросетей) свои алгоритмы так, чтобы человек уверенно распознавался даже в том случае, если он в медицинской маске. Мировой рынок бесконтактных биометрических технологий составил 6,66 млрд долларов в 2019 г. и, как ожидается, достигнет 25,03 млрд долларов к 2027 г., увеличившись в среднем на 18% в течение прогнозируемого периода. Растущая популярность и потребность в более удобных и безопасных системах аутентификации, а также благоприятный сценарий регулирования являются основными факторами, стимулирующими рост рынка. Однако высокие затраты на бесконтактные биометрические решения и кража данных препятствуют росту рынка. Сегмент распознавания жестов, по прогнозам, вырастет с 9,8 млрд долларов в 2020 г. до 32,3 млрд долларов в 2025 г. при среднем значении темпов 27%. Рынок бесконтактного применения биометрии, по прогнозам, достигнет 15,3 млрд долларов в 2025 г. с 6,8 млрд долларов США в 2020 г. при среднем значении темпов развития 17,4%. Основными драйверами роста будут направления обеспечения гигиены и другие программы, развернутые государственными органами. Растущий спрос на технологии бесконтактной биометрии в смартфонах, а также бесконтактные биометрические решения с модернизированными функциями отслеживания и управления создадут возможности для этого. Главным
https://iz.ru/1071376/2020-10-09/zakon-o-biometrii-planiruiut-priniat-do-kontca-2020-goda
сдерживающим фактором является более высокая стоимость данных решений.
Новые направления К новым перспективным направления относятся: 1. Мультимодальная биометрия. Использование нескольких биометрических признаков в сочетании, например, лица и радужной оболочки или радужной оболочки и отпечатков пальцев позволило значительно снизить частоту ошибок. 2. Поведенческая биометрия. Мировой рынок поведенческой биометрии будет ежегодно расти в среднем на 24% и к 2023 г. составит более 2,5 млрд долларов. В России технологию развивает, к примеру, компания Smart Security из Казани, и в перспективе спрос на нее со стороны финансовых институтов будет только повышаться. 3. Распознавание эмоций. Из новых продуктов можно отметить HeedBook, кросс-платформенный сервис для оценки качества обслуживания клиентов, и EmoDetect от компании "Нейроботикс", позволяющий определять психоэмоциональное состояние человека по выборке изображений.
Вызовы и проблемы Рассматривая существующие проблемы, необходимо отметить следующие: l разработка алгоритмов и технических средств для исключения возможности проведения атак на биометрическую систему; l социальные протесты со стороны части населения из-за опасений возможности тотального контроля; l сложности в создании полномасштабной системы тестирования биометрических решений.
Законодательство Закон, расширяющий возможности применения биометрии9 и уточняющий требования к ее безопасности, с высокой степенью вероятности будет принят до конца 2020 г., заявил "Известиям" глава комитета Госдумы по финрынку Анатолий Аксаков. Сразу после вступления в силу поправок изображение лица и данные голоса можно будет использовать для оплаты покупок взглядом в камеру. "Биометрическая оплата позволяет сократить время цикла обслуживания клиента в среднем с 20 до 5 секунд. Для удаленной идентификации точность распознавания составляет 99,99%. В системе работает алгоритм Liveness Detection, который позволяет отличить живого человека от фотографии и при необходимости запрашивать пароль", – заявили "Известиям" в "Ростелекоме". Сегодня мы видим, что текущее развитие биометрических технологий на основе современных технических средств привело к тому, что практически каждый человек так или иначе соприкоснулся с биометрией, например при доступе к смартфону с помощью изображения n лица или отпечатка пальца. Ваше мнение и вопросы по статье направляйте на
ss @ groteck.ru www.secuteck.ru
февраль – март 2021
117
БИОМЕТРИЧЕСКИЕ СИСТЕМЫ
СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ
dremin 3/20/21 9:37 PM Page 118
СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ
БИОМЕТРИЧЕСКИЕ СИСТЕМЫ
118
Инсталляция биометрии на крупных распределенных объектах: печальная реальность и путь к эффективным решениям Чем крупнее и сложнее объект, тем дороже обходится каждый промах инсталлятора. В этой статье расскажем, как избежать ошибок при построении СКУД на крупном распределенном объекте
Александр Дремин Генеральный директор компании BIOSMART беспечение безопасности объекта, идентификация сотрудников и посетителей, учет рабочего времени, контроль за исполнением должностных инструкций, удаленное управление корпоративными системами и, наконец, устранение точек неэффективного расходования средств и сокращение издержек бизнеса – эти и многие другие задачи с успехом решает биометрическая СКУД, но при условии, что она выбрана и установлена правильно.
О
Что такое крупная биометрическая СКУД и какой она должна быть? Все инсталлируемые в России СКУД должны соответствовать требованиям ГОСТ 51241– 2008. Этот стандарт классифицирует СКУД по нескольким ключевым параметрам: по типу управления, по классу защищенности и по размеру. По типу управления СКУД подразделяют на три типа: автономные, сетевые централизованные и сетевые универсальные. В автономных СКУД все устройства, установленные в точках прохода, работают автономно, без связи с сервером; в сетевых централизованных СКУД устройствами управляет единый удаленный сервер, а в сетевых универсальных системах устройства могут работать как в сетевом, так и локальном режиме. Классов защищенности тоже три: первый, второй и третий. СКУД на крупном распределенном объекте должна соответствовать третьему, самому высокому, классу защищенности. Большинство заказчиков (как и многие инсталляторы) привыкли оценивать размер СКУД по объему базы данных персональных идентификаторов: чем больше людей в базе, тем больше СКУД. Однако, вопреки ожиданиям, согласно ГОСТу размер СКУД третьего класса определяется не по количеству пользователей, а по числу контролируемых точек прохода. По этому критерию СКУД подразделяют на малые (до 64 точек), средние (до 256 точек) и СКУД большой емкости (свыше 256 точек). К примеру, СКУД из четырех турникетов на предприятии с 10 тыс. сотрудников считается малой. Опираясь на требования ГОСТа, сформулируем критерии, которым должна соответствовать февраль – март 2021
www.secuteck.ru
Интеграция на системном уровне – абсолютный must have для биометрических СКУД биометрическая СКУД третьего (самого высокого) класса защищенности на распределенном объекте: l число уровней доступа – не менее 256; l количество временных зон – не менее 256; l поддержка глобального антипассбэка, или запрета двойного прохода; l двойная идентификация (например, "карта + биометрия"); l ввод дополнительного признака при проходе под принуждением; l правило прохода двух лиц; l событий в автономной памяти не менее 10 тыс.; l возможность интеграции с ОПС, видеонаблюдением на системном уровне; l отображение плана объекта с указанием точек расположения устройств СКУД, пожарной и охранной сигнализации, видеокамер и тревожных состояний этих точек; l контроль за перемещением и поиск пользователей. Современные биометрические терминалы оснащены высокоскоростными процессорами и имеют гигабайты оперативной памяти, поэтому легко справляются с такими задачами, как разграничение временных зон и работа в режиме двойной идентификации. Однако очевидно, что выполнение этих требований возможно только при условии, что СКУД поддерживает интеграцию на системном уров-
не и может комплексно среагировать на сигнал из центра: к примеру, при пожаре все двери должны разом разблокироваться, а преграждающие устройства – перейти в режим свободного прохода. Кроме того, при интеграции на системном уровне все важные данные могут дублироваться, чтобы гарантировать достоверность поступающей информации и обеспечить оперативное управление устройствами СКУД в любой ситуации. Интеграция на системном уровне – абсолютный must have для биометрических СКУД.
Каким должно быть программное обеспечение биометрической СКУД на крупном распределенном объекте? Программная среда, в которой "живет" биометрическая система, должна решать широкий комплекс задач и легко адаптироваться к самым разным условиям. Критерии качественного биометрического софта: 1. Масштабируемость архитектуры. Клиентсерверная архитектура должна давать возможность оперативно расширять количество точек доступа и объем данных, особенно биометрических: ведь если в карточной СКУД одна пользовательская запись занимает всего
dremin 3/20/21 9:37 PM Page 119
несколько десятков байт, то "вес" биометрического шаблона составляет как минимум несколько десятков килобайт. 2. Устойчивость при нагрузочном тестировании. Прежде чем приступать к инсталляции биометрической СКУД на крупном объекте, необходимо провести нагрузочное тестирование для ПО и баз данных. Ведущие вендоры, уверенные в качестве своих решений, предоставляют клиентам специальный тестовый софт, достоверно имитирующий среду из нескольких тысяч считывателей и нескольких тысяч биометрических шаблонов.
Согласно ГОСТу размер СКУД третьего класса определяется не по количеству пользователей, а по числу контролируемых точек прохода 3. Мультизадачность. На больших объектах важна возможность работы SDK биометрических устройств в режиме многозадачности. В системе, где это не предусмотрено, рутинные операции с данными могут занимать огромное время. Мне встречались системы УРВ, где обновление шаблонов и выгрузка журналов событий для пары сотен биометрических терминалов занимала всю ночь. 4. Защита данных. Безопасность данных имеет для бизнеса колоссальное значение, и проектировщики СКУД должны это учитывать. Современная биометрическая СКУД должна быть оснащена многоуровневой системой защиты от атак из внутреннего и внешнего контура. Базовые критерии качества СКУД с точки зрения безопасности данных: l биометрические терминалы должны быть защищены от подлога как на уровне железа (мощные оптические системы, 3D-камеры, современные процессоры и достаточный объем оперативной памяти), так и на программном уровне (Liveness Detection, запрет на идентификацию фото- и видеоизображений); l поставщиками оборудования и алгоритмов должны выступать проверенные и авторитетные вендоры; применение устройств noname с неизвестным принципом работы недопустимо; l каналы, по которым передаются данные, должны быть защищены от хакерских атак; l сами данные должны передаваться в зашифрованном виде (к примеру, биометрический идентификатор нужно хранить в виде цифрового шаблона-дескриптора, из которого технически невозможно восстановить исходное изображение лица, отпечатка пальца или рисунка вен); l операции с персональными данными должны соответствовать требованиям законодательства (ФЗ-152 "О персональных данных", GDPR).
Интеграция биометрии в СКУД: с какими сложностями сталкиваются инсталляторы и какие они методы применяют? Мы по собственному опыту знаем, что в 90% случаев биометрическая система внедряется в уже действующую систему управления доступом. Чаще всего это СКУД на RFID-картах, инсталлированные в 2000-х гг., хотя мы до сих пор сталкиваемся и с охранными системами на "таблетках" Dallas или доступом по ПИН-коду. Иногда в рамках одного объекта действует сразу несколько систем (СКУД, ОПС, видеонаблюдение и пр.), установленных в разное время разными вендорами и "живущих параллельной жизнью" на одном сервере. Как правило, заказчик ожидает, что все эти системы (со всеми их контроллерами, кабельными трассами и устаревшим ПО) продолжат функционировать, а биометрия будет интегрирована в общий контур в качестве надстройки. На практике это возможно далеко не всегда: цифровые технологии развиваются стремительно и современные высокопроизводительные считыватели и терминалы подчас физически не могут корректно работать в одной связке с устройствами и софтом 20-летней давности. Отвечая на запросы рынка, ответственный разработчик и поставщик биометрии обязан поза-
С
овременные биометрические терминалы оснащены высокоскоростными процессорами и имеют гигабаиты оперативнои памяти, поэтому легко справляются с такими задачами, как разграничение временных зон и работа в режиме двоинои идентификации. Однако выполнение этих требовании возможно только при условии, что СКУД поддерживает интеграцию на системном уровне и может комплексно среагировать на сигнал из центра API. Этот метод пришел в биометрию из вебтехнологий. При интеграции по REST API программирование сведено к минимуму, а все команды со сторонними библиотеками описываются специальными языками JSON или XML. 3. Интеграция в сторонние системы и комплексы (СКУД, ОПС, видеонаблюдение) с помощью SDK. 4. Интеграция со сторонними устройствами (датчиками, алкотестерами, тревожными кнопками). Стороннее оборудование может быть подключено непосредственно к самим биометрическим устройствам через USB или интегрировано в СКУД.
О
твечая на запросы рынка, ответственный разработчик и поставщик биометрии обязан позаботиться о том, чтобы спектр доступных методов и инструментов интеграции биометрии в небиометрические системы был максимально широким ботиться о том, чтобы спектр доступных методов и инструментов интеграции биометрии в небиометрические системы был максимально широким. Современная биометрическая СКУД для крупного распределенного объекта должна поддерживать следующие методы интеграции: 1. Аппаратная интеграция в сторонние СКУД по интерфейсам Wiegand и OSDP. Интерфейс Wiegand более популярен, однако имеет множество недостатков, прежде всего это низкая помехозащищенность и сравнительно небольшое максимально допустимое расстояние (всего несколько десятков метров). В 2011 г. компании HID, Lenel, Mercury разработали альтернативу – протокол OSDP на базе физического интерфейса RS-485. В отличие от Wiegand, OSDP превосходно защищен от помех, имеет возможность шифрования данных и может работать на расстоянии до 300 м от контроллера. 2. Программная интеграция с помощью SDK и REST API. Многие вендоры поддерживают наборы библиотек SDK для быстрой программной интеграции. Есть и более удобный метод – программная интеграция через REST
Заключение Мы видим нашу миссию в том, чтобы помогать бизнесу обеспечить безопасность ресурсов и сократить издержки, поэтому мы хотим, чтобы как можно больше заказчиков понимало, что инсталляция биометрической СКУД на крупном распределенном объекте – сложнейший проект с тысячью нюансов и тонкостей. Ошибки в выборе решения и его интеграции могут обойтись очень дорого. Мы рекомендуем компаниям стратегически планировать модернизацию СКУД, тщательно и скрупулезно подходить к вопросу выбора поставщика биометрии, устанавливать оборудование и системы только от проверенных, известных вендоров, обладающих опытом и компетенциями. А мы со своей стороны будем рады помочь в реализации проектов любой сложности: проконсультируем, подберем и настроим оборудование под конкретные задачи, окажем техническую поддержку на всех этапах установки и эксn плуатации. Ваше мнение и вопросы по статье направляйте на
ss @ groteck.ru
Редакция советует Полную версию статьи с реальными кейсами интеграций СКУД BioSmart с системами видеонаблюдения и IP-камерами, системами ОПС и ERP-системами, с сервисами распознавания лиц читайте на сайте Secuteck.Ru. www.secuteck.ru
февраль – март 2021
119
БИОМЕТРИЧЕСКИЕ СИСТЕМЫ
СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ
dudko 3/20/21 9:37 PM Page 120
120 К О М П Л Е К С Н А Я Б Е З О П А С Н О С Т Ь , П Е Р И М Е Т Р О В Ы Е С И С Т Е М Ы
Вопросы совокупной стоимости владения и эксплуатации комплексных систем безопасности В наши дни проблема обеспечения безопасности систем, самых различных, от инженерных сетей жилого дома и до многочисленных систем мощного производственного предприятия, стоит весьма остро. Для крупных и средних организаций очень важно, чтобы системы безопасности не "жили каждая сама по себе", а были комплексными. Во что это обойдется компании? Как рассчитать прямые и косвенные затраты? Дмитрий Дудко поделился своим опытом в решении таких вопросов
Дмитрий Дудко Руководитель отдела проектирования и внедрения департамента информационной безопасности компании "ЛАНИТ" егодня в практически любой области деятельности невозможно избежать встречи с автоматизированными системами, причем каждый из нас является, как правило, пользователем как минимум двух-трех. Кроме того, некоторые сотрудники в той или иной мере выступают владельцами существующих или проектируемых систем в части определения целей, задач и методов их выполнения. Владельцем системы может быть и руководитель крупного департамента, и начальник отдела, и ведущий инженер или администратор. Каждый владелец рано или поздно сталкивается с необходимостью дополнительного финансирования для поддержания деятельности системы либо для создания новой. При поиске источников финансирования владельцы должны быть готовы ответить на ряд вопросов, главный из которых, без сомнения, – "Сколько система будет стоить?". Другими словами, необходимо оценить совокупную стоимость владения. Инвесторы также не оставят без внимания окупаемость системы и ее вклад в финансовые показатели организации. И если для ИТ-систем уже предпринимаются робкие попытки расчета таких оценок, то в системах безопасности, как говорится, еще и конь не валялся. Поэтому предлагаю вашему вниманию методологию расчета совокупной стоимости владения, которую я и мои коллеги используем для расчета экономического эффекта автоматизированных систем (АС).
С
Определения Самая частая проблема, возникающая у безопасников при коммуникации с финансовыми подразделениями и владельцами бизнеса, – отсутствие единой цели. Мы мыслим совершенно непохожими категориями, так как имеем различные устремления. Следовательно, и словарем пользуемся разным. Поэтому начнем с самого начала – с уточнения понятий. Говорить мы будем о совокупной стоимости владения (для автоматизированных систем вообще), ее можно назвать и стоимостью жизненного цикла (больше применимо для ИТ- и ИБ-систем). В целом эти термины эквивалентны. февраль – март 2021
www.secuteck.ru
Совокупная стоимость владения, или ТСО (от англ. Total Cost of Ownership – TCO), – общая величина целевых затрат, которые вынужден нести владелец с момента вступления в состояние владения до момента выхода из состояния владения и исполнения владельцем полного объема обязательств, связанных с владением. Из определения TCO, согласно западной методологии, вытекают два фундаментальных понятия о затратах: l CAPEX (от англ. Capital Expenditure) – капитальные расходы компаний на приобретение или модернизацию физических активов; l OPEX (от англ. Operating Expense, Operating Expenditure, Operational Expense, Operational Expenditure) – операционные расходы, повседневные затраты компании на ведение бизнеса, производство товаров и услуг. В нашей же методологии мы пользуемся следующими понятиями: l прямые затраты; l косвенные затраты. Почему? Во-первых, данные понятия есть в Налоговом кодексе РФ и ПБУ (Положении о бухгалтерском учете). Во-вторых, это упрощает отнесение затрат по статьям расходов. Далее мы не будем пользоваться понятиями CAPEX и OPEX. Если от вас требуют расчеты с четким разделением на CAPEX и OPEX, вы сможете самостоятельно разнести затраты, исходя из данной методологии. Основной (упрощенный) принцип такой: если затрата единоразовая, то это CAPEX, все остальное – OPEX.
Прямые затраты Если вы поищете в Интернете определение прямых затрат, то найдете следующее: прямые затраты – это то, что потрачено на производство конкретных товаров или услуг. Такие расходы, например стоимость сырья и зарплаты сотрудников, работавших над продуктом, можно включить в себестоимость. Точное определение представлено в ст. 318 Налогового кодекса РФ и содержит перечисление того, что входит в данный вид затрат. Применимо к нашей теме для расчета совокупной стоимости владения автоматизированной системой под прямыми затратами на АС мы будем понимать то, что непосредственно потрачено на создание, эксплуатацию, масштабирование и развитие автоматизированной системы.
Косвенные затраты Общее определение косвенных затрат звучит так: косвенные затраты – это расходы, связан-
ные с производством, которые нельзя напрямую включить в себестоимость конкретного вида изделия. Точное определение представлено все в той же ст. 318 Налогового кодекса РФ. Для расчета TCO для автоматизированных систем мы будем использовать следующее определение косвенных затрат: косвенные затраты на АС – другие (сопутствующие) затраты, необходимые для создания, эксплуатации, масштабирования и развития автоматизированной системы, не входящие в перечень прямых затрат. Если вы немного запутались, что относить к прямым затратам, а что к косвенным, не отчаивайтесь. Данные виды затрат отличает один признак: в зависимости от организации и проекта при создании АС без косвенных затрат можно обойтись, а без прямых – нет.
Пример необходимости расчета TCO Одно очень крупное российское промышленное предприятие решило внедрить у себя комплексную систему защиты. В рамках внедрения была запланирована система двухфакторной аутентификации с помощью токена (защищенной USB-флешки). Подрядчик закупил токены (несколько тысяч штук) и необходимое ПО, все было готово к внедрению. Итогом стал провал внедрения подсистемы, токены так и остались лежать в коробках. Основные причины провала: 1. Противодействие со стороны ИТ-службы при внедрении подсистемы. Процедура требовала организации, учета, замены и вывода из обращения старых флешек, а также организации обучения пользователей новым правилам. ИТслужба должна была понести значительные финансовые и временные затраты, что, к сожалению, не было учтено при проектировании. 2. Внутренние регламенты предполагали, что сотрудники будут использовать токены только во время работы, получая их у своего руководителя под роспись. После окончания работы токены необходимо было сдавать и хранить, например, в сейфе. Расходы на эти и другие процедуры также не были учтены. Таким образом, ключевой проблемой стал учет только прямых расходов на систему.
Методика расчета совокупной стоимости владения Не существует самой общей и полной методики расчета TCO, так как большинство затрат по статьям и размерам зависит от специфики кон-
dudko 3/20/21 9:37 PM Page 121
К О М П Л Е К С Н А Я Б Е З О П А С Н О С Т Ь , П Е Р И М Е Т Р О В Ы Е С И С Т Е М Ы 121 кретной организации. Подход, о котором я хотел бы рассказать, – часть большой методики оценки эффективности внедрения и эксплуатации автоматизированных систем, которую ЛАНИТ использует в проектах. Описываемый метод подходит в первую очередь для бюджетной оценки внедрения АС, которая, как правило, применяется на стадии формулирования потребности и решения. Бюджетная оценка обладает значимой погрешностью (до 18%), ее устранение требует проведения дополнительных работ по оценке и анализу бизнес-процессов заказчика. Полная оценка внедрения, планирование инвестиций в среднесрочном периоде (3–5 лет), а тем более оценка влияния на финансовые показатели лежат вне рамок небольшой журнальной статьи. Если вам требуется взвешенная и обоснованная оценка, обратитесь к специалистам. Итак, методика расчета совокупной стоимости, в сущности, сводится к суммированию перечня планируемых затрат. Данный метод позволяет производить оценку в среднесрочном периоде, увидеть влияние на производственные и непроизводственные процессы, учитывать разные источники финансирования, валюты закупок, способы оплаты и расчета с поставщиками. Планируемые затраты: 1. Прямые затраты на внедрение АС. 2. Прямые затраты на сопровождение АС. 3. Косвенные затраты на внедрение АС. 4. Косвенные затраты на сопровождение АС.
Прямые затраты на внедрение АС Это самый простой и очевидный перечень затрат. Прямые затраты на внедрение включают следующие пункты: 1. Закупка аппаратных компонентов АС. Затраты на аппаратные компоненты АС (это могут быть блоки управления, считыватели, камеры и т.д. – все те компоненты АС, которые покупаются с НДС). К данной статье затрат не относится серверное оборудование. 2. Закупка программного обеспечения АС. Затраты на программные компоненты АС, в большинстве случаев это будут лицензии или неисключительные права использования на программное обеспечение, то есть компоненты, покупаемые без НДС. 3. Закупка серверного оборудования. Затраты на покупку серверов и систем хранения данных. Данная статья расходов выделена отдельно, так как серверное хозяйство может быть представлено физическими или виртуальными серверами либо размещаться в облачной инфраструктуре. В общем случае это компьютеры, на которых будут установлены программные компоненты АС. 4. Закупка автоматизированных рабочих мест. Затраты на покупку рабочих мест пользователей и администраторов. В рамках проекта могут использоваться существующие компьютеры, а также возможна их модернизация либо закупка новых. 5. Закупка программного обеспечения (общесистемного). Затраты на программное обеспечение серверов и рабочих станций. В 90% случае это затраты на закупку дополнительных лицензий операционной системы, офисного пакета и другого ежедневно используемого ПО.
6. Закупка программного обеспечения (инфраструктурного). Затраты на ПО, обеспечивающее беспрерывную работу оборудования АС. Наиболее часто встречается расширение лицензий СУБД, систем администрирования и резервного копирования. 7. Закупка программного обеспечения (специализированного). Закупка программного обеспечения, не входящего в другие категории, например дозакупка лицензий на дополнительные камеры видеонаблюдения, считыватели СКУД и т.п. 8. Закупка инфраструктурного оборудования. Затраты на инфраструктурное оборудование, которое будет обеспечивать беспрерывную работу АС. Сюда включаются дополнительные маршрутизаторы для нового сегмента сети, дополнительные диски для архивирования, увеличение оперативной памяти и пропускной способности серверов и маршрутизаторов. 9. Затраты на средства информационной безопасности. Затраты на средства информационной безопасности АС включают в себя антивирусы, средства защиты от НСД, межсетевые экраны, VPN и т.д. 10. Затраты на средства физической безопасности. Затраты на средства физической защиты: решетки, сейфы, видеокамеры, размещение дополнительных постов охраны, организацию пропускного режима и т.п. 11. Закупка монтажных комплектов и соединений. Все закупленное оборудование необходимо установить, смонтировать и подключить. В подавляющем большинстве случаев крепеж серверов, а также кабели подключения не входят в комплект поставки. Данный раздел не учитывают чаще всего. К нему относятся серверные стойки, ИБП, монтажные комплекты серверов, трансиверы, оптоволоконные кабели и кабели питания. 12. Проектные работы. Работы по созданию необходимого комплекта проектной и организационно-распорядительной документации. 13. Монтаж, настройка и пусконаладка АС. 14. Обучение администраторов. Курсы повышения квалификации для администраторов – обучение работе с новой системой.
Прямые затраты на сопровождение АС Прямые затраты на сопровождение – это затраты на поддержание работы системы в течение определенного периода времени (обычно один год). Они включают следующие позиции: 1. Оплата вендорского технического сопровождения и обновления ПО. Затраты на техническую поддержку закупленного ПО (всех видов), обычно на срок 12 или 36 месяцев. 2. Продление гарантии на аппаратные компоненты АС. 3. Зарплата администраторов АС. В большинстве случае зарплата ИТ-персонала коррелирует с количеством и сложностью систем, находящихся в его ведении. Чем больше систем, тем выше зарплата и/или больше администраторов требуется. 4. Затраты на поиск, наем и оформление новых сотрудников необходимой квалификации. Обычно данные затраты ложатся на отдел кадров. 5. Затраты на техническое сопровождение АС. Затраты, связанные с эксплуатацией и масшта-
бированием АС. Сюда же относятся изменения организационных процессов, выпуск новых регламентов по работе и приему заявок от пользователей, организация ремонта и замены элементов АС, привлечение субподрядной организации для технического сопровождения. Таким образом, в данную статью включается, все то, что вовлеченные подразделения должны организовать для штатного функционирования системы.
Косвенные затраты на внедрение АС Косвенные затраты на внедрение – это затраты на внедрение, которые обычно не включаются в стоимость контракта с исполнителем и обеспечиваются заказчиком. 1. Организационные работы по внедрению. Любое внедрение системы требует большой подготовительной работы со стороны заказчика, включает в себя организацию внедрения, разработку соответствующих приказов и распоряжений, завоз и вывоз оборудования подрядчиков и многое другое. Чаще всего данный процесс сопровождается вовлечением большого количества структурных подразделений, чьих сотрудников отвлекают от текущих задач. Все это является затратами для заказчика. 2. Затраты на помещения. Для размещения новых рабочих мест и оборудования может потребоваться новое помещение, которое необходимо привести в порядок, отремонтировать или построить. 3. Затраты на мебель. В случае организации новых рабочих мест могут понадобиться новые столы, стулья, шкафы и т.п. 4. Затраты на электричество и охлаждение. Они чаще всего возникают при размещении оборудования в ЦОД, где может не быть дополнительных электрических и охлаждающих мощностей под новое оборудование, так что потребуется проведение новой электрической ветки или установка нового кондиционера. 5. Затраты на обучение пользователей.
Косвенные затраты на сопровождение АС Косвенные затраты на сопровождение – это все дополнительные затраты в течение срока сопровождения АС. 1. Затраты на помещения. Аналогичны косвенным затратам на внедрение АС. Дополнительно пересчитываются в случае масштабирования или переезда АС. 2. Затраты на электричество и охлаждение. Аналогичны косвенным затратам на внедрение АС. Дополнительно пересчитываются в случае масштабирования или переезда АС. 3. Затраты на обучение новых пользователей и сотрудников.
Заключение Получив оценку по каждой статье расходов, вы оцените совокупную стоимость внедрения вашей системы. Этот метод позволит руководителям подразделений безопасности и ИТ точнее определить потребность в финансировании и перевести общение на язык цифр и денег. n Ваше мнение и вопросы по статье направляйте на
ss @ groteck.ru www.secuteck.ru
февраль – март 2021
Shilov 3/20/21 9:37 PM Page 122
122 К О М П Л Е К С Н А Я Б Е З О П А С Н О С Т Ь , П Е Р И М Е Т Р О В Ы Е С И С Т Е М Ы
Искусственный интеллект и видеоаналитика в мультирубежных периметрах защиты Олег Шилов Директор по развитию НИУ ВШЭ олноценному внедрению технологий искусственного интеллекта (ИИ) в периметрах защиты препятствуют: l низкая доступность данных для интеллектуального анализа в существующих системах сбора и обработки информации (ССОИ); l отсутствие единой онтологической базы терминов и определений сферы безопасности для систем ИИ и видеоаналитики; l отсутствие типовых разработанных моделей (шаблонов) получения полезной информации о периметрах защиты из всей совокупности данных и методов их анализа в реальном времени. Такая ситуация приводит к неравномерному развитию базовых составляющих Индустрии 4.0 (рис. 1). Их часть в той или иной мере уже используется при построении систем безопасности, при этом некоторые направления недооценены и не развиты. Именно в развитии этих направлений и лежит наиболее оптимальный вектор трансформации, и при достаточном уровне интеграции решений и сопутствующих процессов в единое информационное пространство происходит качественный скачок эффективности от внедрения новых технологий. При этом эффекты от трансформации достигают максимальных значений при задействовании всех ее составляющих.
П
В условиях повсеместной цифровизации и начала цифровой трансформации перед службами безопасности объектов остро стоит вопрос целесообразности применения технологий искусственного интеллекта и видеоаналитики при модернизации существующих систем безопасности и физической защиты, а также при проектировании систем безопасности строящихся объектов. Зачастую заказчикам сложно оценить эффективность от внедрения конкретной технологии, многие решения направлены на узкоспециализированные задачи и не позволяют в целом оценить качественное увеличение уровня защищенности объекта и его способности противостоять новым угрозам и вызовам. Применение сквозных цифровых технологий на различных рубежах безопасности и уровнях обеспечения безопасности объекта позволяет преодолеть существующие барьеры на этом пути
Рис. 1. Составляющие Индустрии 4.0
Распределение значимости технологий Индустрии 4.0 Рынок оценивает важность технологий по критериям их доступности и востребованности. Участникам рынка безопасности легче развивать имеющиеся технологии (проводить автоматизацию и цифровизацию в освоенных направлениях развития технологий), чем внедрять прорывные решения. Об этом говорят данные исследования рынка (рис. 2). Из него видно, что наибольшее внимание уделяется вопросам кибербезопасности и возможностям применения ИИ, что создает перекос в сторону информационных технологий. При этом взаимосвязь существующих технологий четко не прослеживается рынком, что не всегда позволяет организовать горизонтальную и вертикальную бесшовную интеграцию. Для построения высокопроизводительных и эффективных решений в области защиты объектов их системы безопасности должны февраль – март 2021
www.secuteck.ru
Рис. 2. Распределение веса технологий, по мнению участников рынка безопасности переводить процессы, наблюдаемые в физическом пространстве, в машиночитаемые информационные задачи, формируемые на основе ИИ, а также иметь возможность осуществлять ситуационное управле-
ние и физическое реагирование на основе решений, предложенных ИИ прогностических систем. В этом алгоритме ИИ играет ключевую роль в интерпретации данных видеонаблюдения
Shilov 3/20/21 9:37 PM Page 123
К О М П Л Е К С Н А Я Б Е З О П А С Н О С Т Ь , П Е Р И М Е Т Р О В Ы Е С И С Т Е М Ы 123 и охраны для их дальнейшего использования. Получать, интерпретировать, структурировать, анализировать, сортировать, хранить и извлекать данные – основная задача решений на базе Индустрии 4.0, где цифровые данные из категории "средства" обеспечения безопасности переходят в "сущность" для достижения безопасности объекта. Далее мы рассмотрим, как, не нарушая целостности существующих систем безопасности, максимально задействовать новые направления.
Искусственный интеллект в видеоаналитике – пути развития в Индустрии 4.0 Цифровая трансформация в Индустрию 4.0 предполагает внедрение принципиально новых видов сквозных технологий, включая ИИ, облачные сервисы и промышленный Интернет вещей (IIIoT). Трансформация призвана обеспечить кратный рост ключевых показателей эффективности технических средств по отношению к классическому пути модернизации и невозможна без таких элементов, как компьютерное моделирование (создание цифровых двойников), роботизация, горизонтальная и вертикальная интеграция. Переход к цифровому управлению безопасностью (цифровая трансформация) происходит путем замены классической технологии сбора и обработки информации (ССОИ) на интегрированную систему безопасности (ИСБ) с автоматизированной интеллектуальной системой поддержки принятия решений (PSIM), где решения принимаются на основе сбора и анализа данных в режиме реального времени. Роботизированные комплексы наблюдения, камеры с интеллектуальной аналитикой, комбинированные РЛС и мультиспектральные сенсоры занимают свое место в новой структуре технических средств охраны (ТСО) Индустрии 4.0. Перед владельцами существующих систем безопасности встает естественный вопрос: с каких изменений начать путь по их трансформации? Чтобы на него ответить, следует взглянуть на матрицу решений с точки зрения горизонтальной интеграции. На рис. 3 видно, что технологии ИИ являются сквозными и могут присутствовать как в функционале контроля и управления безопасностью объекта, так и в аналитике прогностических систем, в видеокамерах постоянного наблюдения и системах раннего предупреждения угроз. Системы раннего предупреждения угроз и прогностические системы позволяют создать несколько рубежей безопасности, в том числе виртуальные рубежи, что дает возможность наращивать защищенность объекта без существенных изменений в существующих системах ССОИ. Описываемый далее подход к построению безопасности основан на мультипликативном эффекте от поэтапного увеличения числа рубежей, при котором переход к мультирубежной модели позволяет учесть новые угрозы и реализовать риск-ориентированную модель защиты при сохранении базового уровня защищенности объекта.
Рис. 3. Матрица решений при реализации современной системы защиты периметра
Рис. 4. Уровни обеспечения безопасности объекта Структура сквозных цифровых технологий безопасности объектов В основе современной системы безопасности объекта лежит интегрированная система безопасности, осуществляющая управление людьми, технологиями и процессами в реальном времени. С точки зрения вертикальной интеграции технологии ИИ также являются сквозными. Видеоаналитика с элементами ИИ присутствует в видеокамерах ведущих производителей, формируя базовую инфраструктуру современных систем охранного телевидения объекта. Создание дополнительных рубежей охраны периметров и прилегающих к ним территорий позволяет качественно противостоять новым угрозам и получить время на анализ ситуации с использованием ИИ, переводя ССОИ в разряд автоматизированных. Системы поддержки принятия решений (PSIM) могут применять ИИ для формирования решений на уровне управления. Такой формат меняет привычные модели управления безопасностью и требует внедрения принципиально новых видов технологий. Постепенная автоматизация процессов и внедрение ИИ возможны с помощью рас-
ширения уже существующих информационных систем безопасности путем формирования технологических надстроек над существующими ССОИ. Ряд компаний начали предлагать такие решения на рынке безопасности.
Роль ИИ в сквозных технологиях обеспечения безопасности объектов Сквозные технологии позволяют вести постоянный контроль основных показателей риска и защищенности, работать на упреждение негативных ситуаций на основе сбора объективной, актуальной и полной информации и ее обработки средствами ИИ. Автоматизация основных процедур мониторинга и реагирования повышает готовность к нейтрализации угроз наравне с проведением тренировок и учений. Постоянное обучение и самообучение (Machine Learning) системы снижает количество ложных тревог. Использование мультирубежной системы видеонаблюдения с ИИ позволяет быстрее запустить сквозные цифровые технологии и преодолеть существующие административные и технологические барьеры. www.secuteck.ru
февраль – март 2021
Shilov 3/20/21 9:37 PM Page 124
124 К О М П Л Е К С Н А Я Б Е З О П А С Н О С Т Ь , П Е Р И М Е Т Р О В Ы Е С И С Т Е М Ы защиты объектов, предупреждения и ликвидации чрезвычайных ситуаций. Применение киберфизических систем (IIoT) позволяет оперировать вторичными данными с РЛС, видеокамер, тепловизоров и иных средств раннего обнаружения, снижая нагрузку на центральные вычислительные узлы. Актуальность приобрели системы нелетального воздействия, робототехнические средства, системы мониторинга воздушного и подводного пространства. В Индустрии 4.0 ИСБ непрерывно извлекает информацию о состоянии защищенности объекта, интегрируя ее с базами информационных моделей для формирования достоверной картины состояния СФЗ и использования актуальных данных от прогностических систем в целях прогнозирования развития ситуации и предвидения возможных последствий от принимаемых решений.
Рис. 5. Оценка и снижение рисков с использованием сквозной технологии
Рис. 6. Использование новых охранных технологий в сочетании с традиционными Искусственный интеллект в видеокамере или на сервере? Сегодня говорить о том, что видеоаналитика работает в камере более эффективно, можно только в случае невозможности передачи полноценного потока на сервер в режиме реального времени.. Применение ИИ в ССОИ при анализе видеопотоков более эффективно на уже существующих IP-сетях основного рубежа охраны объекта. В то же время процессоры камер все время совершенствуются, их вычислительные мощности растут, и встроенный ИИ начинает использовать метаданные для придания смысла и структуры видеоматериалам, позволяя видеокамере понимать, что она видит, а интеграторы могут настраивать функционал ИИ, конфигурируя камеры как устройства IIoT и разрабатывая для них специализированные приложения. февраль – март 2021
www.secuteck.ru
Качественные локальные сервисы VMS (Video Management System) с ИИ предоставляются крупными участниками рынка, при этом клиент получает дополнительное звено в цепочке ответственных за работу решения звеньев. Такая зависимость ограничивает заказчика, и сегодня он готов рассматривать облачные сервисы, периферийные серверные вычисления, удаленное конфигурирование и администрирование камер как альтернативу общепринятым решениям. Создание дополнительных рубежей охраны позволяет заказчику с наименьшими рисками задействовать в них технологии Индустрии 4.0 и реализовать эффект от их применения.
Внедрение новых технологий Цифровые интеграционные решения последовательно реализуют технологии ситуационного управления в области обеспечения антитеррористической защищенности и физической
Мультирубежность как возможность цифровой трансформации Создание нескольких автоматизированных рубежей охраны под управлением ИСБ объекта (мультирубежность) позволяет заказчикам эффективно выполнить трансформацию с минимальными рисками и высокой отдачей от инвестиций. При этом прогностические системы с ИИ могут формировать виртуальные рубежи охраны. Рассмотрим несколько решений, позволивших заказчикам внедрить новые прорывные технологии при модернизации или создании СФЗ. Для достижения максимального результата решения были построены на актуализации и анализе рисков с применением методологии стоимостного инжиниринга для реализации риск-ориентированного подхода в обеспечении безопасности объекта. Кейс 1. Виртуальный рубеж в пределах санитарно-защитной зоны объекта Виртуальный рубеж охраны прилегающей территории выполнен на базе группировки беспилотных воздушных судов (БВС) самолетного типа, совершающих регулярные полеты в пределах санитарно-защитной зоны объекта с применением мультиспектральной камеры с встроенным ИИ, а также лазерного целеуказания для привязки к рельефу местности, заложенному в автопилот БВС. Протяженность рубежа составила более 10 км. Обработанное видеоизображение передается с борта БВС в режиме реального времени в ССОИ по защищенным радиоканалам связи. Информация мониторинга прилегающих территорий комплексируется с сигналами стационарной РЛС с мультиспектральной камерой на поворотной платформе, размещенной в пределах территории объекта. Встроенные в наземный пункт управления БВС алгоритмы сравнения состояния подстилающей поверхности выявляют изменения на рельефе, видеокамера способна распознавать номера автотранспортных средств и вести их автосопровождение, а тепловизор – обнаруживать тепловые аномалии и передавать целеуказания на стационарный пост наблюдения. Такое решение позволило заказчику существенно расширить зону контроля территории,
Shilov 3/20/21 9:37 PM Page 125
К О М П Л Е К С Н А Я Б Е З О П А С Н О С Т Ь , П Е Р И М Е Т Р О В Ы Е С И С Т Е М Ы 125 выявлять угрозы на ранних стадиях, на порядок снизить количество правонарушений. Срок окупаемости решения составил менее года. Кейс 2. Поэтапное создание дополнительных рубежей охраны объекта Дополнительные рубежи охраны объекта формируются по внешней стороне от основного периметра охраны, с учетом географического положения объекта (берег водоема, лес, степь, равнина, овраги). Для каждого участка местности подбирается оптимальное техническое решение с учетом возможных на данном направлении угроз. Суммарная протяженность новых рубежей зоны безопасности составила более 20 км. Поэтапное внедрение позволило оптимизировать финансовые затраты заказчика и разделить финансирование на несколько лет. При этом с вводом каждого рубежа качественным образом меняется уровень защищенности, а системы ИИ позволили работать в сложных условиях деятельности хозяйствующих субъектов на контролируемых территориях, интенсивного движения речного и автомобильного транспорта. Кейс 3. Интегрированные мультирубежные системы безопасности периметра Проектирование СФЗ для вновь возводимого объекта позволило изначально заложить принцип сквозных цифровых технологий на базе ИИ, что обеспечивает эффективное противодействие как существующим, так и неизвестным или новым угрозам. При этом вокруг объекта создается виртуальный купол безопасности, который охватывает не только земную поверхность, но и верхнюю полусферу (воздушное пространство) с нижней полусферой (защищенной акваторией). Мультирубежная защита построена на стратегии применения множества технологий безопасности. Такое решение охватывает все аспекты безопасности и намеренно создает избыточность. Если угроза преодолеет один рубеж, то будут использованы следующие рубежи безопасности, чтобы остановить или нейтрализовать угрозу. Решение устраняет потенциальные уязвимости безопасности, которые неизбежно несут с собой технологии, персонал или нарушитель, и такой комплексный подход впервые был применен к защите технически сложного и особо опасного объекта.
ПодПиска на жуРнал "СиСтемы безопаСноСти" на 2021 г.
УРАл-ПРЕСС: www.ural-press.ru ИНДЕКС 004278 – ЭлЕКТРОННАЯ ВЕРСИЯ ИНДЕКС 71194 – ПЕчАТНАЯ ВЕРСИЯ Цены по запросу на сайте агентства ПОчТА РОССИИ: www.podpiska.pochta.ru ПЕчАТНАЯ ВЕРСИЯ. ИНДЕКС П8278
Изменение стратегического вектора
Ваше мнение и вопросы по статье направляйте на
ss @ groteck.ru
РЕДАКЦИЯ, АГЕНТСТВО "МОНИТОР": www.icenter.ru ЭлЕКТРОННАЯ ВЕРСИЯ. СТОИМОСТь: 1 номер – 984,5 руб., годовая (6 номеров) – 5907 руб. ПЕчАТНАЯ ВЕРСИЯ. СТОИМОСТь: 1 номер – 1188 руб., годовая (6 номеров) 7128 руб. В редакции можно заказать также архивные номера (при наличии). КОНТАКТы: monitor@groteck.ru, тел. (495) 647-04-42, доб. 2282
Реклама
Полученные в результате нового подхода практические результаты показали преимущества мультирубежности перед классическим алгоритмом создания нескольких рубежей защиты. Основным отличием является то, что при классическом подходе рубежи выстраиваются на пути угроз к объекту, а мультирубежные решения исходят от задач ситуационного управления безопасностью и направлены в сторону потенциального нарушителя. Такое изменение вектора позволяет применять риск-ориентированный подход без нарушения целостности принятых ранее решений и получить ощутимый эффект от n внедрения технологий ИИ.
www.secuteck.ru
февраль – март 2021
pashincev5 3/20/21 9:37 PM Page 126
126 К О М П Л Е К С Н А Я Б Е З О П А С Н О С Т Ь , П Е Р И М Е Т Р О В Ы Е С И С Т Е М Ы
Сервисное обслуживание систем безопасности Все, что есть на свете, живое и неживое, движимое и недвижимое, имеет свой жизненный цикл, характеризующийся определенными этапами. Свой цикл имеет и оборудование систем безопасности
Валентин Пашинцев
икл оборудования систем безопасности состоит из нескольких периодов: 1. Производство изделия. 2. Продажа пользователю. 3. Инсталляция, ввод в эксплуатацию. 4. Эксплуатация изделия. 5. Демонтаж, утилизация. Самый длительный период в "жизни" изделия – это эксплуатация. Именно ему и посвящена эта статья.
Ц
Причины возникновения спроса на сервисное обслуживание Что хочет потребитель от купленной техники? Немного: чтобы она работала в установленный срок и не ломалась. Но безотказная работа аппаратуры часто не зависит от надежности самого устройства. Вот основные причины выхода девайсов из строя: 1. Заводской брак. Это единственное, где есть вина производителя. Сейчас встречается редко, поскольку даже в Китае давно перестали делать технику в подвале "на коленке". 2. Ошибки при монтаже. Например, камеру плохо закрутили и в нее стала проникать вода. 3. Ошибки проектирования системы. Обычно это "вылезает" через некоторое время. Однажды у меня смонтировали систему видеонаблюдения. Запустили ее в июне, и до октября все было нормально. Потом начались чудеса. Камеры, установленные на дальнем конце периметра, выходящем на местное кладбище, в 12 часов ночи показывали какие-то белесые фигуры, после чего картинка пропадала. Замена камер не помогла. Но никакой мистики не было. Оказалось, что все камеры по питанию сидели на одном проводе, когда включался обогрев камер, крайним не хватало питания и они начинали чудить. 4. Неправильная эксплуатация изделия. 5. Нестабильное сетевое напряжение. Конечно, эту проблему решает ИБП, но не всегда. 6. Атмосферное электричество. Почему-то народ очень легкомысленно относится к громоотводам, хотя при ударе молнии в дом все электронные девайсы выходят из строя. 7. Случайные повреждения. Например, делали ремонт и оборвали кабель. февраль – март 2021
www.secuteck.ru
www.alarm-vrn.ru
Ведущий специалист Центра сервисного обслуживания ГУ МВД России по Московской области
8. Саботаж персонала. 9. Электромагнитный импульс. Возникает при ядерном взрыве. Вырубает всю электронику. Но, слава богу, это не актуально. Как видите, причин поломок немало. Раньше с ремонтом справлялся обычный электрик. Но с появлением интегрированных систем требования к квалификации ремонтника возросли. Это как в машинах: раньше почти каждый автолюбитель мог отремонтировать автомобиль, теперь все едут в сервис.
Текущее состояние сервиса систем безопасности На сегодняшний день единой сервисной политики систем безопасности не существует. Да, у крупных дистрибьютеров имеются отделы техподдержки, в которых можно получить консультацию. Но чтобы получить правильные ответы, надо уметь задавать правильные вопросы. Если у меня на обслуживании более 500 систем, со мной разговаривают, а кто будет тратить время на общение с неспециалистом из небольшой конторы? При этом потенциальными клиентами сервиса могут быть: l крупные предприятия. Как правило, там используются интегрированные системы безопасности типа PSIM, удаленные системы в филиалах, поэтому крупный сервис, обслуживающий большую территорию, может быть востребован; l государственные организации, умный город, ЖКХ; l силовые структуры. Кроме секретного оборудования, у них имеется много обычных систем безопасности, которые могут быть обслужены сторонними организациями; l инсталляторы систем безопасности, выполнение гарантийного обслуживания установленного оборудования;
l сетевые ритейлеры;
l мелкий бизнес (кафе, магазины и т.д.); l частные
клиенты (коттеджные поселки, дачи и др.). И получается, что мелким владельцам систем приходится пользоваться услугами кого придется. Инсталляторы, как правило, выполняют только гарантийное обслуживание систем. Некоторые фирмы создают моноведорные сервисы, но это малоэффективно из-за больших логистических затрат. Вот чего ждет потребитель от сервиса: l качественный ремонт с гарантийным сроком; l быструю замену нужной запчасти; l минимальный срок ожидания специалиста; l приемлемые цены. Отсюда вытекают основные требования к сервису: 1. Быть мультиведорным. Клиент не должен звонить по многим телефонам, если у него зоопарк систем. Все должно решаться в одном месте. 2. Иметь большой склад или иметь возможность быстрой доставки заказанного устройства. 3. Обслуживать большую территорию. При этом работа должно быть организована так, чтобы затраты на логистику были минимальными.
Организация сервиса Структура предприятия может выглядеть следующим образом: l руководство – начальник, зам. начальника, главный инженер, бухгалтер; l службы обеспечения – склады запчастей и материалов, склад ремонтированной аппаратуры, служба снабжения, диспетчеры, отдел договоров и др.; l инженеры-консультанты. Их функции – удаленный мониторинг объектов, консультации клиентов по техническим проблемам, помощь
pashincev5 3/20/21 9:37 PM Page 127
К О М П Л Е К С Н А Я Б Е З О П А С Н О С Т Ь , П Е Р И М Е Т Р О В Ы Е С И С Т Е М Ы 127 Автоматизация сервиса
Таблица 1. Пример формата для ввода данных в базу и отправки мастерам № Объект
1
Камера
Модель
Место
ХАБ ВХ Место (входной коммутатор) QDJ4058G Комната 4 Конт 10 (гнездо Коридор подключения сигнала от устройства)
ХАБ ВЫХ (оконечный коммутатор) Конт 14 (гнездо выхода коммутатора) Конт 15
Рабочее место Дежурка (оператор) Шеф
Все предприятие должно быть охвачено единой базой данных, в которой фиксируется прием и выполнение заявок, движение материалов по складу, документация на системы обслуживаемых объектов, бухгалтерские документы. Она должна иметь возможность мгновенного вывода нужной информации.
Мотивация персонала Таблица 2. Составляющие доходов и расходов Доход бригады Поступление от договоров Поступление от платных заявок Поступление по гарантии Поступления от реализации материалов
линейным бригадам в сложных случаях, восстановление замененной аппаратуры; l линейные бригады. Состоят из 3–4 человек, их задача – обслуживание техники непосредственно у клиента. Бригады не делятся по направлениям, они должны уметь делать все. Как этого достичь, расскажу ниже.
Производственный процесс При обслуживании большой территории возникают вопросы логистики. Транспортные расходы оказываются непомерно большими, да и выработка линейных бригад значительно сокращается из-за потерь времени на дорогу. Но, с другой стороны, чем больше площадь охвата, тем больше доход. Как все это совместить? Для этого есть решения. Линейные бригады Как я говорил ранее, в линейных бригадах не должно быть разделения по типу обслуживаемой аппаратуры. Помню, когда-то мастера по ремонту телевизоров делились на три бригады: по черно-белым телевизорам, цветным ламповым, цветным полупроводниковым. Это часто приводило к тому, что в одну квартиру приходили сразу три мастера. Когда от того отказались, то величина участков резко уменьшилась. То же происходит и с работой сервисных бригад. Люди должны работать, а не тратить время, наматывая километры. Зону обслуживания сервиса целесообразно разделить на секторы и распределить их по бригадам. С увеличением количества клиентов секторы будут постепенно сужаться. Это приведет к тому, что специалисты более ответственно будут относиться к работе, валить свои "косяки" будет не на кого, а также сократятся транспортные расходы. Практика показала, что 8-часовой рабочий день недостаточен для такой работы. Оптимальный график – 12-часовой. Где-то в середине сектора можно оборудовать помещение под склад деталей, а также для отдыха персонала. С расширением бизнеса оно станет основой для филиала сервиса. Машины линейных бригад должны быть оборудованы всем необходимым – лестницами, перфораторами, измерительным оборудованием, инструментом и т.д. Время, затраченное на подготовку выезда, должно быть минимальным.
Расход бригады Выплаты в фонд развития Выплаты на содержание офиса Фонд зарплаты офиса Услуги инженеров консультантов Стоимость материалов
Управление во время работы осуществляет бригадир. Все работают вместе, независимо от специализации. Через некоторое время все члены бригады приобретут навыки, достаточные для работы на всех объектах. С ними проводят занятия по новой технике инженеры-консультанты. Служба главного инженера. Консультанты Инженеры этой службы решают несколько задач: l занятия с механиками (изучение новых программ, тестирование новых устройств); l техподдержка клиентов, удаленное восстановление систем; l приемка объекта при заключении договора (для этого копируется вся сопроводительная документация обслуживающих систем. Там, где ее нет, она составляется. Поскольку сопроводительная информация часто загружается в разных программах и не всегда удобно на месте работать с файлами, выполненными в графическом виде (чертежи, планы и т.д.), имеет смысл представить ее в виде табл. 1); l восстановление замененных устройств. Впоследствии их можно использовать как подменный фонд. В будущем из-за более частого применения функции удаленного администрирования систем эта служба преобразуется в колл-центр техподдержки, а на выезде она будет менять только физически вышедшее из строя оборудование.
Общий принцип мотивации заключается в том, что работник будет эффективен тогда, когда он будет видеть прямую зависимость между своей работой и вознаграждением за нее. Про офисных работников все уже сказано до меня. Поговорим о тех, кто непосредственно зарабатывает деньги, – о линейных бригадах. Допустим, вы все сделали правильно. Предприятие работает нормально, клиентов много, прибыль имеется. Но через некоторое время, анализируя финансовые показатели, вы замечаете, что доля платных заказов начинает снижаться, а расход материалов на договорах увеличивается. В чем же причина? А все очень просто! В какой-то момент на платной заявке бригадиру предложат: "Давайте вы оставите нам свой телефон, и в следующий раз сделаете все без квитанции, немного дешевле, чем по прайсу". И бригадир согласится. Это пройдет один раз, второй, третий, а потом он сам начнет это предлагать. А где взять материалы для халтуры? Не в магазин же идти! Конечно, списать на договорных заявках. В результате вы получили работников-конкурентов, которые еще и пользуются вашим складом. Так что же с этим делать? Репрессивные меры тут не помогут. Во-первых, это очень трудно обнаружить. А во-вторых… Однажды Петр Первый в разговоре с Меншиковым заявил, что всех губернаторов-казнокрадов надо повесить. На что тот ответил: "С кем государством будешь управлять, Min Hertz?" Ну, это так, к слову. Уволить-то можно, а кем заменить? Классные спецы табунами не ходят. Нужно сделать так, чтобы им самим не захотелось это делать. А для этого нужно ответить на вопрос: кого работник никогда не будет обманывать? Правильно! Самого себя. Для этого есть такое понятие, как фиксированная выручка. Разница между доходом и расходом есть зарплата бригады до налогов. При этом делать халтуру не будет иметь смысла, поскольку деньги получаются почти те же, а за материалы все равно придется заплатить.
Снабжение и склад Служба снабжения ведет учет движения материальных средств, отслеживает остатки на складе, производит закупку комплектующих, а также материалов и инструмента. На складе кладовщик проводит оприходование полученных материалов, обеспечивает их хранение и выдачу исполнителям по заявкам, производит их списание по отчетным документам. Имеет смысл ввести такое понятие, как подотчет. Он заключается в следующем: наиболее часто используемые материалы выдаются исполнителям, которые несут за них персональную ответственность. Если какие-либо материалы используются, то при сдаче отчетного документа на склад кладовщик производит пополнение подотчета.
4 главных вывода Исходя из вышеизложенного, можно подвести итоги: 1. Спрос на сервисное обслуживание в дальнейшем будет только увеличиваться. 2. При правильной организации можно обслуживать большие территории при разумных затратах на логистику. 3. При работе сервиса необходимо использовать цифровую трансформацию. 4. При эффективной мотивации персонала можно добиться увеличения производительноn сти труда. Ваше мнение и вопросы по статье направляйте на
ss @ groteck.ru www.secuteck.ru
февраль – март 2021
ciber-cisco 3/22/21 2:00 PM Page 128
128 К О М П Л Е К С Н А Я Б Е З О П А С Н О С Т Ь , П Е Р И М Е Т Р О В Ы Е С И С Т Е М Ы анонимном независимом отчете проанализированы ответы 4400 специалистов по безопасности и защите данных из 25 стран, в том числе из России. В частности, исследовались отношение к законодательным актам, касающимся защиты конфиденциальности, и появление показателей конфиденциальности в отчетах для высшего руководства.
В
Население беспокоится о защите персональных данных На фоне вызванной пандемией дестабилизации и неопределенности люди увидели, что от них ждут, а иногда и требуют предоставлять персональную информацию для борьбы с распространением COVID-19. В то же время большая часть жизненной активности переместилась в Интернет – в обычном режиме этот процесс мог бы занять не один год. Такие масштабные перемены, затронувшие общение людей и их погружение в цифровую среду, поставили немало вопросов, связанных с защитой конфиденциальности, перед организациями, которые хотят соблюдать закон и остановить пандемию, уважая при этом права личности. У потребителей и населения в целом растет обеспокоенность тем, как используются их персональные данные.
Конфиденциальность становится стандартным обязательным требованием Конфиденциальность перестала быть просто вопросом соответствия требованиям регулятора: бизнес рассматривает ее как одно из основных правил, соблюдению которого топ-менеджеры должны уделять первоочередное внимание. 60% организаций заявили, что они не были готовы к связанным с переходом на удаленную работу требованиям по безопасности и защите данных. 93% организаций для решения этих проблем обратились к собственным специалистам по защите данных. 87% потребителей выразили озабоченность уровнем защищенности данных в инструментах, необходимых для удаленной работы, взаимодействия и подключения. 90% организаций теперь отчитываются перед топ-менеджерами и советами директоров по показателям защиты данных. Наблюдается явный переход конфиденциальности в разряд стандартных обязательных требований при обсуждении вопросов цифровизации и достижения бизнес-целей. Более 140 стран уже приняли комплекс законов, касающихся защиты конфиденциальности; почти 80% респондентов считают, что эти законы оказывают положительное влияние. Большинство согласно предоставлять информацию о своем здоровье для защиты рабочего места и борьбы с пандемией, но при этом с недоверием относится к использованию этих данных в других целях, например для исследований. 57% поддерживают использование личных данных работодателями для повышения безопасности рабочих мест, при этом с определением местонахождения, отслеживанием контактов, раскрытием информации о зараженных и с использованием личных данных в исследовательских целях согласны меньше половины опрошенных. февраль – март 2021
www.secuteck.ru
Важность защиты конфиденциальной информации растет в период восстановления после пандемии Отчет Cisco 2021 Data Privacy Benchmark Study, посвященный корпоративным практикам защиты информации, продемонстрировал, что за время пандемии выросли как важность конфиденциальности, так и преимущества, которые получают компании, внедряющие усиленные меры защиты
Б
изнес рассматривает конфиденциальность как одно из основных правил, соблюдению которого топ-менеджеры должны уделять первоочередное внимание. При этом 60% организаций заявили, что они не были готовы к связанным с переходом на удаленную работу требованиям по безопасности и защите данных Экосистема защиты конфиденциальности, в частности и кибербезопасности, вообще будет играть ключевую роль в росте экономики и ее восстановлении после пандемии COVID-19.
Вложения в защиту персональных данных приносят двойную выгоду С восстановлением экономической и общественной жизни возникнет множество важнейших вопросов, связанных с тем, как государства, бизнес и частные лица соблюдают баланс прав человека и интересов общества в процессе сбора, обработки и защиты персональных данных. Сохраняется привлекательность инвестиций в защиту персональных данных: 75% организаций считают, что они выгодны с точки зрения смягчения ущерба безопасности, роста маневренности, инновационности и операционной эффективности, а также для укрепления лояльности и доверия заказчиков. Более трети организаций получают выгоду, как минимум вдвое превышающую вложенные инвестиции. "Конфиденциальность достигла совершеннолетия – она признана одним из базовых прав человека и стала критически приоритетной для высшего руководства, – отмечают в Cisco. – Теперь, на фоне нарастающей тенденции работать в любой точке мира, конфиденциальность все более важна для цифровизации, корпоративной устойчивости, маневренности и инноваций".
Данные по России По результатам исследования в отношении числа удаленных сотрудников российские организации распределились следующим образом: l в 24% компаний доля удаленных сотрудников составляет 76–100%; l в 31% предприятий 51–75% специалистов работают из дома; l в 27% организаций удаленный формат взаимодействия используют 26–50% работников; l в 18% компаний от 1 до 25% сотрудников выполняют свои обязанности в удаленном режиме. Анализ ответов специалистов по обеспечению информационной безопасности из России позволил сделать вывод, что средние расходы на защиту данных в их организациях составили порядка 1,4 млн долларов. По данным отчета, в 66% российских организаций инвестиции в защиту данных способствовали инновациям. Преимущества, которые их компании получили вследствие усиления мер защиты данных, российские респонденты оценили в 2,1 млн долларов в год. Опрошенные из России заявили, что выгода от внедрения технологий защиты данных вдвое n превышает инвестиции. Источник: пресс-релиз компании Cisco Ваше мнение и вопросы по статье направляйте на
ss @ groteck.ru
maksimenko 3/20/21 9:37 PM Page 129
Новые аспекты автоматизации зданий В наши дни здания и сооружения уже немыслимы без автоматизации практически всех инженерных систем. Это относится не только к возведенному в последнее время либо только проектируемому, но и к постройкам "солидного возраста": сегодня реконструкция в большинстве случаев делает и их умными. Развитие информационных технологий, Интернета вещей открывает новые возможности в данной области
Владимир Максименко Эксперт сектора обучения и информационной поддержки ЗАО НВП "Болид"
ри рассмотрении вопросов автоматизации зданий можно выбрать в качестве точки отсчета исследование корпорации IBM [1]. В данной работе период с 1980 по 2000 г. обозначен как "автоматизированные здания". В части энергоэффективности на этом этапе обеспечивается визуализация ключевых показателей эффективности. Период с 2000 по 2015 г. обозначен как "умные здания". На этом этапе обеспечивается, в частности, анализ энергопотребителей, но только в том, что касается первичных точек доступа. Период с 2015 г. обозначен как "когнитивные здания" и характеризуется изучением поведения энергопотребителей, обеспечивающим, в частности, упреждающее управление, но с ограниченной аналитикой.
П
Последние новшества в сфере автоматизации зданий Время, прошедшее с момента появления этого исследования, привнесло в автоматизацию зданий новые черты, среди которых можно выделить, в частности, переход через интеграцию на базе ИТ с соседними системами к обучаемому зданию и к использованию искусственного интеллекта (ИИ) через системное обучение [2]
и широкое применение технологии Интернета вещей (IoT). Такое развитие опирается на появление соответствующей строительной инфраструктуры, архитектуры системы и соответствующих приложений, поддерживающих ИИ. При этом необходимо четко определять цели использования ИИ до его внедрения. Ричард Харрисон говорит: "Технология не является средством для достижения цели, но это очень мощный инструмент. Теперь мы наблюдаем переход к многодисциплинарным проектно-конструкторским коллективам… Такой подход с реструктуризацией означает, что с самого начала все ключевые игроки задействованы, с тем чтобы все соображения были введены в действие с самого начала, а не просто как запоздалая мысль" [3]. "Основная цель Интернета вещей не в том, чтобы подключить каждое устройство к Интернету. Устройства Интернета вещей – это сосуды для контекста и данных, и их цель – только актуальная информация и устройства… Актуальность устанавливается цепочкой, которая простирается от стратегических целей предприятия до бизнес-целей, направленных на достижение этих целей, то, что Gartner [4] называет бизнес-моментами – связанные с клиентами временные возможности, которые могут динамически эксплуатироваться. Деловой момент – это точка совпадения стратегических целей владельца и актуальных контекста и данных Интернета вещей, которые при правильном использовании положительно повлияют на надежность, производительность и/или безопасность" [5].
В современных решениях по автоматизации зданий основой является определение стратегических целей заказчика и связанных с ними бизнес-целей
Необходимо четко определять цели использования ИИ до его внедрения Ахиллесова пята Интернета вещей в интеллектуальных зданиях – это безопасность, потому что устройства Интернета вещей принципиально ненадежны. Необходимо использование аналитики на основе искусственного интеллекта для постоянного поиска аномального поведения даже после подтверждения доверия.
Ключевые моменты для современных решений Для эффективного использования новых технологий в автоматизации зданий требуется комплексный подход, обеспечивающий взаимодополняющее применение архитектуры системы, поддерживающей ИИ, приложений на базе ИИ, инфраструктуры [6]. Можно отметить, что в современных решениях по автоматизации зданий основой является определение стратегических целей заказчика и связанных с ними бизнес-целей, которые необходимо достичь. Эти цели формируются бизнес-моментами, для которых специально выстроенная архитектура IoT должна извлекать соответствующие данные и контекст Интернета вещей. "Бизнес-цели и задачи определяют архитектуру Интернета вещей интеллектуального здания и соответствующие устройства, а не наоборот… Универсальные решения умного здания обречены на провал, потому что они не будут адаптированы для достижения значимых деловых моментов"[5]. Таким образом, использование ИИ в автоматизации зданий позволяет поднять качество реализуемых проектов на принципиально новую высоту.
Использованные источники: 1. IBM Research&IBM Watson IoT©. 2016. IBM Corporation. 2. Искусственный интеллект в области автоматизации зданий. Проф. Михаэль Крёдель. 3. Cognitive Buildings: Smartening up for the Future by Richard Harrison. Gartner, 1 November 2016. 4. WP-Hyper-Aware-Smart-Building-8-June-2020. 5. Путилов Р., менеджер по развитию бизнеса компании КРОК. Конференция "Партнерские дни Phoenix Contact. День Цифровизации: промышленный интернет вещей, промышленная и информационная безопасность". Цифровая трансформация и частные облака. Доклад. n Ваше мнение и вопросы по статье направляйте на
Ведущие российские компании для автоматизации зданий применяют комплексный подход
ss @ groteck.ru www.secuteck.ru
февраль – март 2021
129
КонвергенцИя СБ И АСУЗ
КОМПЛЕКСНАЯ БЕЗОПАСНОСТЬ, ПЕРИМЕТРОВЫЕ СИСТЕМЫ
Leonova 3/20/21 9:37 PM Page 130
130 О Х Р А Н Н А Я И П О Ж А Р Н А Я С И Г Н А Л И З А Ц И И . П О Ж А Р Н А Я Б Е З О П А С Н О С Т Ь
Об организации оповещения в крупных городах
Алла Леонова Младший научный сотрудник ВНИИ ГО ЧС МЧС России
С миграцией населения все большее число городов России получает статус городов-миллионников. По состоянию на начало 2021 г. их число составляет 16. С большим отрывом лидирует столица – 12,6791 млн человек, следом идет Санкт-Петербург1 с 5,3981 млн жителей, и далее 14 городов с численностью от 1,625 млн в Новосибирске1 до 0, 9326 млн в Краснодаре1, который последним получил статус города-миллионника. Ежегодно официальная статистика показывает прирост численности городского населения, однако она не учитывает сезонную миграцию, а также погрешность, вносимую рабочими-мигрантами. Тем не менее рост численности населения в крупных городах оказывает существенное влияние на способы организации оповещения населения а нескольких операторов связи, и проблема оповещения населения будет решена. Однако на этом положительные стороны охвата населения оконечными средствами оповещения в крупных городах заканчиваются, поскольку надо не только рационально их разместить, но и эффективно использовать в каждой конкретной обстановке чрезвычайной ситуации природного и техногенного характера.
Н
Андрей Зуев Генеральный директор компании "Инфострата"
ервой особенностью оповещения в крупных городах является высокая плотность населения. Многоэтажное строительство и реновация территорий, получившие развитие в последние 20 лет, еще больше ее повысили. Этот факт благоприятно сказался на снижении удельной стоимости оповещения в расчете на одного человека, что очевидно: установленное в малонаселенном пункте оконечное средство оповещения по определению не сможет оповестить больше людей, чем в данный момент в нем находится. Напротив, при установке оконечного средства оповещения в населенном пункте с гораздо большей плотностью, пусть даже с меньшим охватом из-за более высокого уровня шума, количество оповещенного населения в абсолютном выражении будет больше. Таким образом, казалось, что может быть проще: расставляй на городской территории как можно больше мощных акустических установок, тем более что в крупных городах в пределах жилой застройки практически в любой точке наблюдается присутствие не одного,
П
1
аиболее очевидные минусы, усложняющие процесс оповещения населения в крупных городах: l отсутствуют общие правила разработки сценариев оповещения населения; l системы оповещения работают в отрыве от систем управления транспортными потоками, поскольку информация о средствах оповещения и зонах их действия не консолидирована в общих городских базах; l не проработаны поведенческие модели масс населения при получении сигналов системы оповещения Сценарии оповещения В настоящее время применяются три режима подачи сигналов оповещения: 1) циркулярный (одновременно на все средства оповещения)2; 2) избирательный (на отдельные оконечные средства оповещения)2; 3) групповой (на несколько предварительно или оперативно создаваемых перечней оконечных средств оповещения)2. При этом вопрос сценарного оповещения проработан в единичных случаях отдельных локальных систем оповещения потенциально опасных объектов. Циркулярный или групповой режимы подачи сигналов оповещения наиболее часто используются при оповещении населения на больших территориях. Более сложные сценарии, если они разработаны, реализуются в ручном режиме путем последовательной
передачи групповых сигналов оповещения, что существенно ограничивает как скорость, так и надежность доведения информации до населения. Применение циркулярного режима отчасти решает вопрос скорости доведения информации до населения, но несет в себе существенную проблему, связанную с созданием высокой плотности потока на путях эвакуации. При общей эвакуации город "захлебнется" на вылетных магистралях в направлении районов эвакуации. Таким образом, решением данного вопроса представляется разработка сценарного оповещения, при котором в первую очередь производится оповещение населения, находящегося на территории, наиболее удаленной от центра города, с постепенным автоматическим оповещением в групповом режиме районов, расположенных ближе к центру. Недостатки такого сценарного оповещения могут проявляться при локальных чрезвычайных ситуациях, не затрагивающих большие территории. В этом случае применяются сценарии с групповым оповещением.
Группы оконечных средств оповещения Для формирования сценариев оповещения используются данные о зонах покрытия существующими средствами оповещения, а также информация о топологии построения системы оповещения, определяющая степень ее избирательности. Условно избирательность можно разделить (в порядке возрастания масштаба): l с точностью до громкоговорителя (электросирены); l с точностью до минимальной территории, на которой возможен избирательный запуск. Чем большая детализация доступна при формировании групп, тем более гибким может быть сценарное оповещение. При этом остается нерешенным вопрос расчета зон покрытия системой оповещения. Проблемами в определении зон покрытия выступают два фактора: 1) отсутствие акустических расчетов ввиду сложности их проведения в условиях плотной городской застройки и неравномерной шумовой обстановки;
100 крупнейших городов России по населению в 2020 г., список РФ. https://www.sites.google.com/site/ruregdatav1/ Положение о системах оповещения населения, утвержденное совместным приказом МЧС России и Минцифры России от 31 июля 2020 г. № 578/365 "Об утверждении Положения о системах оповещения населения". http://docs.cntd.ru/document/565649076, https://www.sites.google.com/site/ruregdatav1/
2
февраль – март 2021
www.secuteck.ru
Leonova 3/20/21 9:37 PM Page 131
О Х Р А Н Н А Я И П О Ж А Р Н А Я С И Г Н А Л И З А Ц И И . П О Ж А Р Н А Я Б Е З О П А С Н О С Т Ь 131 2) отсутствие единой системы документирования оконечных средств оповещения населения всех уровней на оповещаемой территории. Если решение первой проблемы лежит в области разработки методик и алгоритмов, на таких методиках основанных, то решение второй возможно в рамках сбора данных о выданных технических условиях, согласованных проектах, построенных и принятых в эксплуатацию системах оповещения, а также сведений о состоянии системы в текущий момент. С принятием постановления Правительства РФ № 23223 необходимо вести учет операторов связи, действующих на каждой конкретной территории. На основании полученных данных возможно перспективное развитие групп оконечных средств оповещения с последующим включением их в сценарии оповещения. Оба вопроса потенциально имеют решение с применением средств автоматизации.
разрабатываться различные сценарии работы системы оповещения населения. Основу оповещения населения в рабочее время должны составлять объектовые и локальные системы оповещения, создаваемые на предприятиях и в организациях. В нерабочие часы и дни наиболее эффективны оконечные средства оповещения муниципальных систем оповещения, размещенные на селитебных территориях. При составлении сценариев оповещения обязательным является учет суточной и сезонной миграции населения, причем такой учет может быть в рамках как коррекции существующих сценариев, так и создания отдельных сценариев оповещения при наличии значительных различий. Другим важным фактором, влияющим на скорость эвакуации, являются погодные условия. Таким образом, при составлении сценариев оповещения необходимо учитывать задержку между трансляциями сигналов оповещения между группами.
Взаимодействие между системами управления потоками Важным аспектом применения сценарного оповещения является вопрос своевременного переключения систем управления транспортными потоками в режим, обеспечивающий беспрепятственное движение по путям эвакуации, при этом с сохранением возможности ввода сил и средств для ликвидации чрезвычайной ситуации. Таким образом, сценарии оповещения должны быть увязаны с формированием "зеленой волны" на путях эвакуации в безопасный район.
Временные факторы Для разного времени суток, для будних дней или выходных и праздничных дней должны
Поведенческие факторы При определении сценариев оповещения целесообразно учитывать поведенческие факторы, которые оказывают непосредственное влияние на действия населения при получении сигналов оповещения. Установленные нормативными документами сроки сбора на сборных эвакуационных пунктах могут быть нарушены действиями отдельных лиц или групп. Тогда фактически формируемые людские потоки будут формироваться не по маршрутам эвакуации "исходная точка – СЭП – безопасный район", а иметь промежуточные точки, как правило на участке "исходная точка – СЭП". Это может стать мешающим фактором при реализации эвакуации по маршрутам.
Моделирование сценариев оповещения Оповещение в крупных городах становится все более сложной задачей, зависящей от большого количества факторов. Применение циркулярного оповещения может привести к возникновению существенных заторов на путях эвакуации, а группового оповещения без предварительно проработанных сценариев и их автоматизации – к нарушению сроков доведения сигналов оповещения до населения. Данная ситуация осложнена практически нулевой возможностью реальных испытаний прототипов сценариев оповещения. Для решения этой проблемы необходимо использование метода моделирования сценариев оповещения, которое целесообразно начать с оценки состояния и зон покрытия действующих средств оповещения, и на основании полученных данных оценивать избираn тельность системы оповещения. Ваше мнение и вопросы по статье направляйте на
ss @ groteck.ru
Реклама
3 Постановление Правительства РФ от 28 декабря 2020 г. № 2322 "О порядке взаимодействия федеральных органов исполнительной власти, органов исполнительной власти субъектов Российской Федерации, органов местного самоуправления с операторами связи и редакциями средств массовой информации в целях оповещения населения о возникающих опасностях". https://www.garant.ru/products/ipo/prime/doc/400065402/
Дополнительные факторы При составлении сценариев целесообразно учитывать планы перспективного развития городской инфраструктуры, а также проводить оценку темпа развития средств оповещения на анализируемой территории. При оценке охвата территории средствами оповещения учету подлежит очередность объектов, вводимых в эксплуатацию, и, как следствие, время начала работы систем оповещения населения на этих объектах. При реновации территорий необходимо учитывать, что объекты, подлежащие реновации, часто оснащены средствами оповещения и при их демонтаже смежная с ликвидируемым объектом территория может остаться неоповещенной.
15–17
2022 www.secuteck.ru
февраль – март 2021
bolid 3/20/21 9:37 PM Page 132
132 О Х Р А Н Н А Я И П О Ж А Р Н А Я С И Г Н А Л И З А Ц И И . П О Ж А Р Н А Я Б Е З О П А С Н О С Т Ь а примере двух профессиональных IP-видеокамер бренда BOLID – VCI-123 и VCI-742 проследим эволюцию их технического развития с точки зрения повышения эффективности применения.
Н
Вызовы рынка Эти модели впервые появились на рынке примерно четыре года назад и в силу ряда достоинств заняли лидирующие позиции по количеству продаж. Казалось бы, с любой популярной видеокамерой можно "почивать на лаврах" и подсчитывать прибыль от реализации. Но следует понимать, что современные технологии видеонаблюдения, в отличие, например, от пожарной автоматики, находятся на этапе активного развития элементной базы. К тому же серьезная конкуренция на этом рынке и борьба за потребителя служат хорошими мотивирующими факторами для производителя. По этим причинам за прошедшие четыре года функции VCI-123 и VCI-742, наиболее значимые для их областей применения, дважды претерпели техническое усовершенствование.
Лучше – не значит дороже! В последнее время все внимание специалистов по безопасности, в том числе в области видеонаблюдения, было сосредоточено на решении задач автоматизации оперативного измерения температуры тела, обнаружения наличия маски на лице или соблюдения дистанции при общении. Со страниц журналов практически совсем исчезли материалы по "классическим" проблемам охранного видеонаблюдения. Создалось ложное впечатление, что все вопросы уже решены или опустились на уровень тривиальных задач. Однако это не так
Апгрейд камеры VCI-123 для уличного видеонаблюдения Видеокамера VCI-123 отлично себя зарекомендовала в уличном применении в достаточно жестких условиях эксплуатации. Этому способствовало наличие матрицы с разрешением 2 Мпкс, хорошая чувствительность с дополнением в виде ИК-подсветки на 30 м, достаточно широкий диапазон рабочих температур и поддержка РоE. Все это в совокупности с низкой стоимостью обеспечило широкое применение этой модели для обзорного видеонаблюдения, где не требуется распознавание лиц или номеров автотранспорта на значительном удалении. В то же время следует сказать, что VCI-123 часто используется для идентификации номеров автомобилей с расстояния до 5 м при доступе на парковки или закрытые территории, при этом она устанавливается непосредственно на стойку шлагбаума. Рассмотрим направления модернизации VCI-123. В целях повышения чувствительности был сделан переход на новый тип матрицы и микропроцессора для обработки сигнала. Замена объектива видеокамеры дала прирост светосилы и угла обзора в горизонтальной плоскости на 10%. На 55% была увеличена площадь отверстия диафрагмы. Это позволило значительно увеличить чувствительность и достичь минимального значения освещения 0,005 лк без использования ИК-подсветки. Как все это отразилось на качестве картинки, можно увидеть при сравнении изображений на рис. 2. За счет расширения нижнего предела температурного диапазона до -50 °С видеокамеру VCI-123 теперь можно применять практически во всех климатических зонах континентальной части нашей страны. Значительное внимание разработчиков было уделено глубине архива и его резервированию. Для снижения значения битрейта был февраль – март 2021
www.secuteck.ru
Рис. 1. Видеокамера VCI-123 внедрен современный кодек H.265, который особенно эффективен в зонах видеоконтроля с низким уровнем изменения картинки за
счет движения объектов. Для организации локального архива в видеокамеру был добавлен слот для microSD-карты емкостью
Рис. 2. Разрешающая способность при низкой и высокой освещенности без ИК-подсветки
bolid 3/20/21 9:38 PM Page 133
О Х Р А Н Н А Я И П О Ж А Р Н А Я С И Г Н А Л И З А Ц И И . П О Ж А Р Н А Я Б Е З О П А С Н О С Т Ь 133 до 256 Гбайт. Его наличие позволяет организовать резервное хранение записей в самой камере, что важно при риске неустойчивой связи по локальной сети с регистратором или видеосервером. В целях экономии архивного пространства и упрощения поиска инцидентов в архиве видеозаписей к стандартному детектору движения была добавлена аналитика пересечения линии и контроля области. Это позволило минимизировать ложные срабатывания детектора движения и расширить возможности периметрального и зонального видеоконтроля. Также нелишним для уличной камеры стало увеличение в три раза уровня встроенной грозозащиты, а в качестве "вишенки на торте" разработчики снизили на 17% потребляемую мощность, что весомо экономит бюджет РoE всей системы видеонаблюдения.
Рис. 3. Видеокамера VCI-742
Рис. 4. Качество изображения версий камеры VCI-742
Видеокамера VCI-742 уже четыре года назад имела очень хороший показатель чувствительности – 0,01 лк. В совокупности с высоким разрешением 4 Мпкс и малыми габаритами, встроенным микрофоном и антивандальной защитой VCI-742 сразу стала популярной для видеоконтроля в подземных переходах, кассовых зонах, местах обслуживания посетителей, лифтах, ресторанах. При этом наличие транспортного сертификата открыло возможности ее использования в вагонах пригородных электричек. Модернизация VCI-742, выраженная в цифрах, на первый взгляд кажется не такой уж
принципиальной: чувствительность увеличена в два раза чувствительность, скорость обработки основного из трех видеопотоков выросла до 25 кадр/с. Однако применение новой элементной базы, в том числе для ИК-подсветки, дало значительный совокупный результат качества изображения, что наглядно видно на рис. 4. Для расширения возможных областей применения в видеокамеру были добавлены аналитические функции пересечения линии и контроля области, а также способность классифицировать и выделять в кадре людей или транспортные средства, что сводит к минимуму вероятность ложных тревог. Теперь, с учетом увеличенной до 50 м дальности ИК-подсветки, VCI-742 становится еще и очень хорошим
решением для видеоконтроля уличных и крытых автопарковок.
Новые функции по той же цене Усовершенствование серийных видеокамер является важным непрерывным процессом, содержащим практическую ценность для потребителя. А в заключение хотелось бы отметить самое важное обстоятельство: вся модернизация представленных видеокамер n была сделана без увеличения цены!
Адрес и телефоны ЗАО НВП "БОЛИД" см. стр. 143 "Ньюсмейкеры" www.secuteck.ru
февраль – март 2021
Реклама
Модернизация компактной антивандальной камеры VCI-742
goryachenkov_kolonka 3/20/21 9:38 PM Page 134
134 О Х Р А Н Н А Я И П О Ж А Р Н А Я С И Г Н А Л И З А Ц И И . П О Ж А Р Н А Я Б Е З О П А С Н О С Т Ь
КОЛОНКА РЕДАКТОРА о состоянию на начало марта 2021 г. вступивший в силу новый СП 484.1311500.2020 (СП 484) еще не попал в приказ Росстандарта об утверждении перечня документов, в результате применения которых на добровольной основе обеспечивается выполнение требования 123-ФЗ. Несмотря на это, большинство проектных организаций начали проработку решений в соответствии с данным документом. Одним из наиболее интересных моментов, с которыми столкнулись специалисты, оказался вопрос о том, что именно необходимо резервировать в системах противопожарной автоматики (СПА). Поначалу создавалось впечатление, что внутри СПА все линии теперь должны быть защищены от единичных неисправностей. Однако при более внимательном изучении документа выясняется, что в соответствии с определением (п. 3.20) линия связи – это линия, обеспечивающая взаимодействие и обмен информацией между компонентами системы и т.п. и
П
марта 2021 г. вступил в силу новый правил по проектированию свод СП 484.1311500.2020 "Системы противопожарной защиты. Системы пожарной сигнализации и автоматизация систем противопожарной защиты. Нормы и правила проектирования". Новые нормативные требования влекут за собой множество перемен в отрасли пожарной безопасности. Какие ключевые изменения внесены в свод правил по проектированию и какое влияние они окажут на рынок в целом? Именно эти вопросы мы обсуждаем в рамках цикла встреч "Аргус-Лекторий" с участием приглашенного независимого эксперта Александра Вадимовича Зайцева.
1
Насколько строг и суров СП 484? их питание, если это возможно. Отсюда следует, что если по линии питания не происходит взаимодействие и обмен информацией, то она не является линией связи и, соответственно, на нее не распространяются требования об устойчивости к единичным неисправностям. Таким образом, отсюда выявились интересные особенности и упрощения. Так, на основании п. 7.2.1 СП 484 вопрос резервирования сетевого электропитания СПА на объектах III категории надежности электроснабжения оказался несколько "подвешенным в воздухе". В СП 5 этой теме был посвящен отдельный раздел, в котором допускалось использовать источники бесперебойного питания с аккумуляторами, обеспечивающими работу системы в течение 24 часов в дежурном режиме плюс 1 час в тревожном. СП 484 в п. 5.8 лишь требует выполнять электропитание СПА в соответствии с требованиями СП 6.13130, актуальная версия которого также никак не регламентирует время работы систем от резервных источников. Таким образом, на сегодняшний день специалисты-проектировщики при расчете АКБ вынуждены ориентироваться на время выполнения теми или иными компонентами СПА
своих функций. Очевидно, что это время будет значительно меньше уже ставшей классической формулы "24 + 1". Таким образом, СП 484 де-факто оказался не таким "суровым", каким он казался на первый взгляд.
Максим Горяченков Редактор раздела "ОПС, пожарная безопасность", руководитель отдела технической поддержки ЗАО НВП "Болид"
"Аргус-Лекторий": цикл видео по новому своду правил по проектированию с экспертом Александром Зайцевым
Темы видеолекций "Аргус-Лекторий"
Видео "Применение радиоканала в соответствии с новыми пожарными нормами" февраль – март 2021
www.secuteck.ru
Свои вопросы и комментарии по обсуждаемым темам присылайте, пожалуйста, на электронный адрес lectorium@argus-spectr.ru.
Адрес и телефоны ООО "АРГУС-СПЕКТР" см. стр. 143 "Ньюсмейкеры"
Реклама
1. Ограничение емкости ППКП. 2. Единичная неисправность связи с извещателями. 3. Единичная неисправность связи между ППКП. 4. Зоны контроля пожарной сигнализации. 5. Уровни доступа и разделение охранной и пожарной сигнализации.
klochkov 3/20/21 9:38 PM Page 135
О стандарте на беспроводные объектовые системы охраны
Антон Клочков
Беспроводные объектовые системы охранной сигнализации активно развиваются во многих странах, в том числе в России, и являются достаточно востребованными на рынке систем безопасности. Они не требуют прокладки шлейфов охранной сигнализации и других проводных линий (связи и электропитания) для монтажа устройств, входящих их в состав, – беспроводных охранных извещателей, устройств контроля и управления, объектовых ретрансляторов и др. Беспроводные объектовые системы используются на многих объектах различных категорий, форм собственности и ведомственной принадлежности, в том числе на объектах, охраняемых подразделениями вневедомственной охраны войск национальной гвардии Российской Федерации
Научный сотрудник отдела развития централизованной охраны ФКУ "НИЦ "Охрана" Росгвардии
ля целого ряда объектов, таких как учреждения культуры или религиозные организации, расположенные в исторических зданиях, проведение электромонтажных работ с прокладкой проводов нежелательно. В офисных и жилых помещениях, имеющих дорогостоящую отделку интерьера, прокладка шлейфов охранной сигнализации также зачастую вызывает возражения со стороны собственников имущества. Поэтому потребители все чаще склоняются к применению беспроводных объектовых систем охранной сигнализации. Беспроводные решения дополняют собой широко применяемые на различных объектах проводные системы охраны. Преимуществом беспроводных объектовых систем охранной сигнализации является снижение временных и финансовых затрат на монтаж оборудования, что в определенной степени компенсирует их сравнительно более высокую стоимость. Гибкость архитектуры построения беспроводных систем и возможность ее оперативного изменения, в зависимости от размеров охраняемого объекта или при изменении условий эксплуатации, заметно упрощает использование таких систем для организации охраны объектов.
ГОСТ Р 58403–2019 – первый основополагающий документ С развитием беспроводных объектовых систем охранной сигнализации нередко возникают проблемы взаимопонимания между их разработчиками, производителями и потребителями, так как нет единой терминологии и четкой классификации оборудования, входящего в состав беспроводных объектовых систем, что затрудняет однозначную идентификацию устройств при проектировании, эксплуатации и техническом обслуживании. Для устранения этих проблем, в том числе путем формирования единого подхода к терминологии и основополагающим понятиям, определяющим состав беспроводных объектовых систем охранной сигнализации, функциональное назначение и классификацию устройств, входящих в состав таких систем, был разработан и утвержден национальный стан-
www.ohrana-argument.ru
Д
П
реимуществом беспроводных объектовых систем охранной сигнализации является снижение временных и финансовых затрат на монтаж оборудования, что в определенной степени компенсирует их сравнительно более высокую стоимость дарт ГОСТ Р 58403–2019 "Системы беспроводные объектовые охранной сигнализации. Классификация. Общие положения". Данный стандарт стал первым основополагающим документом в линейке стандартов на беспроводные системы охранной сигнализации. Для формирования единого технического языка, который на добровольной основе может быть использован при разработке, промышленном производстве, поставке потребителям и практическом применении беспроводных систем охранной сигнализации, разработке нормативно-технических и методических документов в области охраны и обеспечения безопасности объектов и имущества, в новом стандарте даны основные термины с соответствующими определениями.
Единая классификация устройств Для обеспечения однозначной и правильной идентификации устройств различного назначения, входящих в состав беспроводных систем охранной сигнализации, при заказе и поставке такой продукции потребителям в стандарте установлена единая классификация и система
условных обозначений таких устройств. Она дополняет известную классификацию, установленную в ГОСТ Р 52435–2015, в соответствии с которой на территории Российской Федерации осуществляется присвоение условных обозначений техническим средствам охранной сигнализации и ведется единый федеральный реестр таких обозначений. Кроме того, в стандарте установлены общие положения, определяющие типовой функциональный состав и назначение устройств, входящих в состав беспроводных объектовых систем охранной сигнализации. Согласно стандарту, рассматриваемые системы состоят из базовых и дополнительных устройств. К базовым относятся объектовые и индивидуальные устройства контроля, объектовые ретрансляторы, беспроводные охранные извещатели, устройства ввода, управления и выносной индикации, а также источники электропитания, к дополнительным устройствам – средства оповещения, активной защиты, охранного телевидения и освещения, технологические извещатели и исполнительные устройства. www.secuteck.ru
февраль – март 2021
135
БЕСПРОВОДНЫЕ ТЕХНОЛОГИИ
ОХРАННАЯ И ПОЖАРНАЯ СИГНАЛИЗАЦИИ. ПОЖАРНАЯ БЕЗОПАСНОСТЬ
klochkov 3/20/21 9:38 PM Page 136
ОХРАННАЯ И ПОЖАРНАЯ СИГНАЛИЗАЦИИ. ПОЖАРНАЯ БЕЗОПАСНОСТЬ Перечень ключевых и дополнительных функций
Как показывают современные тенденции развития науки и техники,
Беспроводные объектовые системы охранной сигнализации должны обеспечивать выполнение следующих основных функций назначения: l обнаружение криминальных угроз на охраняемом объекте, отображение соответствующей информации на устройствах контроля и передача этой информации на пульт централизованного наблюдения или пульт локальной охраны; l хранение информации о состоянии охраняемого объекта, поступивших извещениях о тревоге и другой служебной информации, выполненных пользователем действиях, связанных с постановкой объекта (отдельных помещений или зон) на охрану и (или) снятием их с охраны.
у беспроводных технологий, в том числе в охранной деятельности, большое будущее l
взаимодействие со средствами активной защиты в целях устранения криминальной угрозы или создания искусственных условий, противодействующих совершению противоправных действий на объекте и (или) обеспечивающих дополнительные меры безопасности для персонала объекта или охраняемого имущества; l обнаружение технологических угроз, отображение соответствующей информации на
(безопасности) о возникновении криминальной или технологической угрозы на данном объекте. В стандарте приведена подробная классификация всех видов устройств, входящих в состав данных систем, а также их условные обозначения, позволяющие однозначно идентифицировать данные устройства при проектировании систем охранной сигнализации, осуществлении закупок оборудования и проведении других организационно-технических мероприятий при обеспечении безопасности объектов и имущества.
Начало положено
www.prse.ru
БЕСПРОВОДНЫЕ ТЕХНОЛОГИИ
136
Гибкость архитектуры построения беспроводных систем и возможность ее оперативного изменения, в зависимости от размеров охраняемого объекта или при изменении условий эксплуатации, заметно упрощает использование таких систем для организации охраны объектов Дополнительными функциями беспроводных объектовых систем охраны являются: l взаимодействие со средствами охранными телевизионными и средствами охранного освещения для обеспечения дистанционного контроля обстановки на охраняемом объекте и (или) визуального подтверждения информации о возникновении и характере тревожной ситуации на охраняемом объекте, в соответствии с информацией, полученной от устройств, входящих в состав системы; l взаимодействие с исполнительными устройствами системы контроля и управления доступом для предотвращения несанкционированного проникновения (вторжения) на охраняемый объект (в охраняемое помещение, зону охраны или ограниченного доступа);
устройствах контроля и передача этой информации на пульт централизованного наблюдения или пульт локальной охраны; l световое и (или) звуковое оповещение людей, находящихся на охраняемом объекте (в охраняемом помещении или зоне), собственной (внутренней) службы охраны
Г
ОСТ Р 58403–2019 "Системы беспроводные объектовые охранной сигнализации. Классификация. Общие положения" стал первым основополагающим документом в линейке стандартов на беспроводные системы охранной сигнализации
Данный стандарт создает основу для разработки в последующем стандартов и других нормативных документов, устанавливающих общие технические требования к беспроводным объектовым системам охранной (тревожной) сигнализации, частные технические требования к устройствам, входящим в состав таких систем, а также методы их испытаний. Как показывают современные тенденции развития науки и техники, у беспроводных технологий, в том числе в охранной деятельности, большое будущее. Современное общество уже трудно представить без повсеместного использования таких технологий. Практически у каждого есть сотовый телефон или смартфон с набором множества различных функций, в том числе для управления системами охранной сигнализации, получения и отображения информации о состоянии охраняемого объекта. Новый стандарт является весьма актуальным и технически обоснованным нормативным документом, необходимым для промышленного освоения и практического применения беспроводных объектовых систем охранной сигнализации, успешное развитие которых уже давно не вызывает сомнений у профессионалов в области безопасности. Стандарт является пока лишь первым нормативным документом в области стандартизации беспроводных объектовых систем охранной сигнализации, призванным упорядочить основополагающие моменты по составу, наименованиям и классификации n продукции. Ваше мнение и вопросы по статье направляйте на
ss @ groteck.ru
Редакция советует В статье говорится о преимуществах беспроводных объектовых систем охранной сигнализации, законодательном регулировании и перспективах такого оборудования. Отличные беспроводные системы для охраны объектов разрабатывают и производят отечественные компании "АргусСпектр", "ТЕКО", "Рубикон" и научно-внедренческое предприятие "Болид". С продукцией этих фирм и советами по ее использованию можно ознакомиться в журнале "Системы безопасности" № 5/2020 г. (стр. 88 – 97) и на сайте Secuteck.Ru. февраль – март 2021
www.secuteck.ru
ajax 3/20/21 9:38 PM Page 137
О Х Р А Н Н А Я И П О Ж А Р Н А Я С И Г Н А Л И З А Ц И И . П О Ж А Р Н А Я Б Е З О П А С Н О С Т Ь 137
Уникальные радиопротоколы, энергоэффективность и внушительный радиус действия За счет внедрения собственных радиопротоколов Jeweler и Wings Ajax Systems удалось не только существенно снизить энергопотребление, но и добиться рекордного для подобного класса систем радиуса действия – до 2000 м без учета препятствий и перекрытий. Датчики системы AJAX способны работать на одном элементе питания без замены от 4 до 7 лет. Реализована двусторонняя связь, позволяющая видеть в приложении состояние элементов системы (состояние заряда и т.д.) и в случае исчезновения связи с опрашиваемым элементом оповестить об этом пользователя и охранную компанию.
Несколько каналов связи и эффективное противодействие глушению Сегодня очень популярен миф об уязвимости радиоканала. Некоторые потребители верят, что радиоканал легко глушится аппаратурой, которую можно приобрести на каждом углу, а без радиосвязи сигнализация лишается возможности противостоять злоумышленникам. Для того чтобы понимать, насколько это реально, рассмотрим работу системы и ее реакцию на глушение. Центральным элементом системы Ajax является хаб, который отвечает как за управление всей системой, так и за связь системы с облаком, пользователем и охранной компанией. Каждый хаб в зависимости от модели оснащен минимум двумя каналами связи, к примеру Hub 2 Plus оснащен четырьмя каналами связи (Ethernet, Wi-Fi, два слота для СИМ-карты) и работает в скоростных сетях LTE. Такая конфигурация позволяет подключить устройство к двум различным интернет-провайдерам через Ethernet и Wi-Fi, а также к двум сотовым сетям, что диверсифицирует риски, связанные с каналами связи. При глушении одного из каналов связи система переходит на резервные каналы, опо-
Беспроводные системы безопасности – удобство или компромисс? На примере профессиональной системы безопасности Ajax рассмотрим вопрос надежности беспроводных охранных решений и преимущества, которые получает пользователь, делая выбор в пользу беспроводных технологий
вещая пользователя и охранную компанию о попытке глушения, при этом автоматическое переключение между каналами занимает секунды. В наиболее сложной ситуации глушению могут подвергаться все радиочастоты системы (GSM, Wi-Fi, Jeweller.) Нужно отметить, что генератор помех, способный одновременно зашумить диапазоны связи 2G/3G/4G, Wi-Fi и Jeweller на значительной площади (еще и с учетом стен, перекрытий и отражающих сигналы объектов в помещениях), – габаритный и дорогостоящий прибор, недоступный в свободной продаже. И все же, если у грабителей будет такой широкополосный генератор помех, система безопасности Ajax зарегистрирует высокий уровень шума на частотах Jeweller и отправит соответствующие оповещения пользователям и охранной компании через Ethernet (если подключен). В приложениях Ajax будет видно, что подключения по Wi-Fi и сетям 2G/3G/4G неактивны. Если подключение через Ethernet отсутствует, хаб потеряет связь с сервером, о чем сервер сообщит тревогой пользователям системы безопасности и охранной компании. Таким образом, даже будучи полностью заглушенной, система Ajax все равно оповестит пользователя и охранную компанию.
Антивирусная устойчивость Система Ajax относится к классу закрытых систем, более того, использует софт только собственной разработки. Поэтому появление вирусов в системе исключено на принципиальном уровне.
Ajax – cистема, которой доверяют В настоящий момент беспроводные системы доказали свою надежность и простоту. Сегодня более 300 охранных предприятий России проектируют охранные системы на базе Ajax, и этот список постоянно расширяется. Как отмечают профессионалы, наблюдается тренд на постепенную замену проводных систем на беспроводные ввиду простоты их монтажа и большей технологичности.
Стильный внешний вид Еще недавно потребитель стоял перед выбором – безопасность или интерьер? Ajax выглядит стильно. Систему можно монтировать даже после завершения ремонта и без ущерба для него, так как не требуется прокладка проводов.
Pet-Frendly Датчики движения Ajax можно монтировать даже в помещениях с домашними животными: система не будет реагировать на питомцев весом до 20 кг и высотой до 50 см в холке. Кроме того, Motioncam позволяют оперативно получить фото с объекта и визуально установить причину тревоги.
Будущее охранных систем за беспроводными технологиями Беспроводные решения высокотехнологичны, надежны, просты в монтаже и настройке. Охранные системы на базе Ajax легко противостоят глушению и способны обеспечить объекту банковский уровень защиты, не уступающий по надежности проводным аналогам. Они способны защитить не только от действий злоумышленников, но и стать надежной основой комплексной системы n безопасности и автоматизации объекта. Адрес и телефоны ООО "АДЖАКС СИСТЕМС" см. стр. 143 "Ньюсмейкеры" www.secuteck.ru
февраль – март 2021
Реклама
мная, надежная и молниеносная система Ajax объединяет инновационные технологии, функциональный дизайн и лучшие компоненты. Это яркий пример решения, которое нравится людям и доказало свою сверхнадежность профессионалам.
У
argus 3/20/21 9:38 PM Page 138
БЕСПРОВОДНЫЕ ТЕХНОЛОГИИ
138
ОХРАННАЯ И ПОЖАРНАЯ СИГНАЛИЗАЦИИ. ПОЖАРНАЯ БЕЗОПАСНОСТЬ вод правил предусматривает разделение объекта на зоны контроля пожарной сигнализации. Новое поколение беспроводных систем позволяет выполнить это требование максимально легко.
С
Организация зон контроля пожарной сигнализации В радиосистеме "Стрелец-ПРО" изначально логика работы зависела не от шлейфа или извещателя, а от событий в разделе. А разделы, как правило, формировались по территориальной принадлежности (коридор, комната и т.д.). Поэтому функционал зоны контроля пожарной сигнализации в системе выполняет раздел. Максимальное количество ЗКПС (разделов) в "Стрельце-ПРО" – 512. "Стрелец-ПРО" позволяет проектировщику сначала разместить извещатели, а затем – ретрансляторы, которые своим радиоканальным полем как бы накрывают извещатели (рис. 1). Следующим шагом необходимо произвести разделение объекта на ЗКПС согласно нормам. При внезапном изменении конфигурации помещений монтажники могут изменить состав ЗКПС без вывода системы из эксплуатации. Проектировщики просто добавляют или убирают ЗКПС без проведения дополнительных расчетов. Давайте разберем, как при внезапном изменении планировки выполнить требования новых норм на примере торгового центра. Допустим, есть два помещения торгового центра. Первое помещение арендовало юридическое лицо, второе – физическое лицо. Согласно п. 6.3.3 СП 484, "в отдельные ЗКПС должны быть выделены: …и иные помещения, которые находятся во временном или постоянном пользовании физическими или юридическими лицами". Этот пункт говорит нам о том, что мы должны выделить данные помещения в отдельные ЗКПС. Проходит какое-то время, и арендаторы съезжают. На их место приходят другие арендаторы, но уже восемь физических или юридических лиц. Согласно тому же п. 6.3.3 СП 484 мы должны поделить эти помещения
"Стрелец-ПРО" соответствует новым требованиям СП 484 1 марта 2021 г. вступил в силу новый свод правил по проектированию СП 484.1311500.2020 "Системы противопожарной защиты. Системы пожарной сигнализации и автоматизация систем противопожарной защиты. Нормы и правила проектирования". Радиоканальная система "Стрелец-ПРО" готова к изменениям в законодательстве и полностью соответствует новым нормативным требованиям по пожарной безопасности
Рис. 2. План ТЦ. Размещение радиоизвещателей февраль – март 2021
www.secuteck.ru
Рис. 1. Многосвязность в радиосистеме "Стрелец-ПРО"
Рис. 3. План ТЦ. Размещение радиоизвещателей после перепланировки
argus 3/20/21 9:38 PM Page 139
139
БЕСПРОВОДНЫЕ ТЕХНОЛОГИИ
ОХРАННАЯ И ПОЖАРНАЯ СИГНАЛИЗАЦИИ. ПОЖАРНАЯ БЕЗОПАСНОСТЬ l
6 частотных каналов. Беспроводные устройства "Стрельца-ПРО" используют для работы шесть частотных каналов. Это означает, что при наличии внешних помех оборудование будет сохранять работоспособность в обычном режиме, перейдя на другой канал. l 2 приемопередающих тракта. В контроллере радиоканального сегмента и радиоканальных контроллерах "Стрельца-ПРО" для работы используются два независимых приемопередающих тракта. Таким образом, при выходе из строя одного из них оборудование будет сохранять работоспособность в обычном режиме. l 127 связей. Радиоканальные устройства "Стрельца-ПРО" способны устанавливать соединение со всеми радиоканальными контроллерами системы (до 127 шт.). Это означает, что при отключении любого из контроллеров все устройства будут сохранять работоспособность в обычном режиме, автоматически подключившись к другим контроллерам. "Стрелец-ПРО" работает по принципу MESHсети, где устройства сами организуют маршруты доставки сообщений. Каждый извещатель автоматически создает линию связи со всеми радиоканальными контроллерами (КР) в зоне их покрытия. При этом сами контроллеры, являясь и приемником для датчиков, и ретранслятором сигнала для других КР одновременно, также создают резервные линии между собой. При возникновении неисправности линии связи между извещателем и радиорасширителем или между радиорасширителями сеть в "Стрельце-ПРО" автоматически перестроит линии доставки сообщений от извещателей через другие работающие КР. 127 радиоканальных контроллеров гарантируют бесперебойную работу системы "Стрелец-ПРО". Таким образом, для простого пользователя системы это будет выглядеть так: при выходе из строя одного КР пожарные извещатели автоматически переключатся на другой КР, при этом ни одна ЗКПС и ни один извещатель не будут потеряны. По такому же принципу работает мобильный телефон в сотовой сети, когда мы не замечаем, как переключаемся между базовыми станциями. Телефон просто работает.
Новый уровень безопасности без лишних затрат
уже на восемь ЗКПС. И если в проводных системах пришлось бы частично или полностью перекладывать проводные линии, устанавливать изоляторы короткого замыкания, программировать и устанавливать дополнительные извещатели, то в радиоканальной системе "Стрелец-ПРО" просто создаются новые ЗКПС, в эти зоны программируются новые извещатели и за несколько часов монтируются в помещениях. Таким
образом, арендатор и арендодатель получают ввод в эксплуатацию помещений за считаные часы (рис. 2 и 3).
Единичная неисправность линии связи Давайте рассмотрим, какие меры обеспечения устойчивости к единичной неисправности линии связи приняты в радиосистеме "Стрелец-ПРО" (рис. 4):
Адрес и телефоны ООО "АРГУС-СПЕКТР" см. стр. 143 "Ньюсмейкеры" www.secuteck.ru
февраль – март 2021
Реклама
Рис. 4. Меры обеспечения устойчивости к единичной неисправности линии связи
Изменения в российской пожарной нормативной базе влекут за собой множество перемен в отрасли безопасности. Это нужные и правильные шаги, которые поднимут планку надежности систем противопожарной защиты в стране к уровню, заданному мировыми стандартами. Реализовать новые требования минимальными усилиями и затратами проектно-монтажным организациям поможет беспроводная система безn опасности "Стрелец-ПРО".
zaycev 3/20/21 9:38 PM Page 140
БЕСПРОВОДНЫЕ ТЕХНОЛОГИИ
140
ОХРАННАЯ И ПОЖАРНАЯ СИГНАЛИЗАЦИИ. ПОЖАРНАЯ БЕЗОПАСНОСТЬ
КОЛОНКА РЕДАКТОРА
"Кровавые" требования марта 2021 г. вступил в силу новый свод правил по проектированию СП 484.1311500.2020 "Системы противопожарной защиты. Системы пожарной сигнализации и автоматизация систем противопожарной защиты. Нормы и правила проектирования". В течение многих лет заказчики выбирали самые дешевые варианты реализации пожарной автоматики на объектах. Из-за ложных срабатываний по всей стране повсеместно отключен автоматический пуск исполнительных устройств. На многих объектах месяцами горят индикаторы "Пожар" и "Неисправность". Техническое обслуживание систем проводится только на бумаге, и это давно стало нормой. После вступления в силу нового свода правил по проектированию подход к обеспечению пожарной безопасности на объектах изменится коренным образом. Поставлены следующие задачи: l исключить отказы при эксплуатации СПА по причине неисправностей линий связи; l исключить по причине отказа ППКП потерю контроля противопожарного состояния площадей или территорий, для оборудования которых требуется более 512 ИП; l исключить возможность проведения неправомочных и несанкционированных отключений и блокировок в СПА; l обеспечить наличие и неизменность разработанных при проектировании алгоритмов взаимодействия составных частей СПА на весь жизненный цикл; l исключить или минимизировать ложные срабатывания СПС; l создать понятный и удобный интерфейс для пользователей, когда вместо номеров шлейфов сигнализации или условно-логических адресов ИП и других устройств будет использоваться территориальное разделение объекта на зоны контроля пожарной сигнализации (ЗКПС) и зоны защиты. Ужесточение технических требований к СПС в СП 484 – вынужденная мера для повышения уровня пожарной безопасности в стране. Неизбежен рост затрат на оснащение и обслуживание пожарной сигнализации. Однако опыт подсказывает, что исправная и надежная пожарная сигнализация – это залог безопасной эвакуации людей и минимизации ущерба при пожаре, а значит это составляющая, на которой экономить нельзя.
1
Зоны контроля пожарной сигнализации и работа в условиях единичной неисправности Мы продолжаем цикл статей по изменениям нормативной базы в области пожарной безопасности. Предыдущие две статьи этого цикла читайте в журналах "Системы безопасности" № 5/2020 и № 6/2020. В данном материале мы рассмотрим следующее изменение нормативной базы, которое условно можно сформулировать как "Зоны контроля пожарной сигнализации и работа в условиях единичной неисправности" того, чтобы связать конкретную территорию объекта – комнату, гостиничный номер, больничную палату с системой пожарной сигнализации. Раньше ключевой единицей системы противопожарной защиты (СППЗ) был шлейф пожарной сигнализации, то есть какая-то физическая линия, относящаяся к приборам пожарной сигнализации. Теперь ЗКПС – это часть территории защищаемого объекта. Давайте рассмотрим, как это требование сформулировано в новом своде правил.
Александр Зайцев Независимый эксперт Зона контроля пожарной сигнализации Зона контроля пожарной сигнализации (ЗКПС) в новом своде правил по проектированию СПА СП 484.1311500.2020 – это отправная точка для реализации большинства его требований. Данное понятие вводится для
О
февраль – март 2021
www.secuteck.ru
Этот пункт нам говорит о том, что уже на начальном этапе проектирования объект должен быть разделен на ЗКПС и зоны защиты. П. 3.6. Зона контроля пожарной сигнализации: территория или часть объекта, контролируемая пожарными извещателями, выделенная с целью
чевидно, что теперь проектировщикам придется продумывать взаимодействие ЗКПС с зонами защиты не на уровне "извещатель – исполнительное устройство", а на уровне "ЗКПС – зона защиты". И делать это теперь придется в обязательном порядке во всех проектах на СПС
Михаил Левчук Редактор рубрики "Беспроводные технологии", исполнительный директор ООО "Аргус-Спектр"
П. 5.11. Объект должен быть разделен на ЗКПС и зоны защиты (зоны пожаротушения, оповещения и т.п.) согласно требованиям настоящего свода правил, а также сводов правил и стандартов, устанавливающих требования к соответствующим СППЗ.
Рис. 1. Разделение объекта на ЗКПС
zaycev 3/20/21 9:38 PM Page 141
141
БЕСПРОВОДНЫЕ ТЕХНОЛОГИИ
ОХРАННАЯ И ПОЖАРНАЯ СИГНАЛИЗАЦИИ. ПОЖАРНАЯ БЕЗОПАСНОСТЬ
Рис. 2. Единичный отказ линии связи между ППКП и ИП не должен приводить к потере контроля более чем одной ЗКПС определения места возникновения пожара, дальнейшего выполнения заданного алгоритма функционирования систем противопожарной защиты. П. 6.3.1. Деление объекта на ЗКПС должно проводиться для целей определения места возникновения пожара и автоматического формирования (при обнаружении пожара) ППКП или ППКУП сигналов управления СПА, инженерным и технологическим оборудованием, а также для минимизации последствий при возникновении единичной неисправности линий связи СПС. Таким образом, ЗКПС – это территория, контролируемая пожарными извещателями, которая выделена с целью определения места пожара и выполнения алгоритма, заложенного в СППЗ, а также для минимизации последствий единичной неисправности линий связи (рис. 1). Включение средств автоматики – системы оповещения, противодымной вентиляции, других устройств производится по событиям в ЗКПС. Казалось бы, все как было раньше. Но есть серьезное изменение. До вступления в силу новых норм логику запуска придумывал специалист по пусконаладочным работам. Теперь она должна быть частью проекта. Например, объект разделен на 17 ЗКПС. Если на объекте используется СОУЭ 1, 2 или 3 типа, то зона оповещения будет запускаться по сигналам от любой ЗКПС данного объекта. Это простой случай. Более сложный случай будет выглядеть так: объект разделен на 17 ЗКПС, используется СОУЭ 1, 2 или 3 типа, необходим запуск противодымной вентиляции в коридоре от пожарных извещателей, контролирующих
ЗКПС "Коридор". СОУЭ запустится от любой ЗКПС данного объекта, а вот противодымная вентиляция должна запуститься только от автоматических пожарных извещателей, контролирующих ЗКПС "Коридор". Ручные извещатели, которые, как правило, устанавливаются на эвакуационных путях перед выходами из коридоров, должны быть вынесены в отдельную ЗКПС, так как извещения от них – это показатель пожара на объекте в целом, а не в ЗКПС "Коридор". В противном случае требование по необходимости определения места возникновения пожара не будет выполнено. Очевидно, что теперь проектировщикам придется продумывать взаимодействие ЗКПС с зонами защиты не на уровне "извещатель – исполнительное устройство", а на уровне "ЗКПС – зона защиты". И делать это теперь придется в обязательном порядке во всех проектах на СПС. П. 7.1.13. Алгоритм работы СПА, включая взаимосвязи систем пожарной сигнализации, противопожарной защиты, инженерных систем, а также порядок их срабатывания, должен быть определен при проектировании согласно требованиям к соответствующим системам в объеме, необходимом для проведения пусконаладочных работ, настройки параметров оборудования и последующих испытаний. Здесь все предельно просто. Теперь в проекте должны быть определены алгоритм работы и взаимосвязи систем, а также порядок их срабатывания в объеме, необходимом для проведения пусконаладочных работ, настройки параметров оборудования и последующих испытаний. А это
уже совсем другой уровень проектирования, где проектировщик должен будет хорошо знать все оборудование, которое так или иначе связано с его проектом. П. 6.3.4. ЗКПС должны одновременно удовлетворять следующим условиям: l площадь одной ЗКПС не должна превышать 2000 м2; l одна ЗКПС должна контролироваться не более чем 32 ИП; l одна ЗКПС должна включать в себя не более 5 смежных и изолированных помещений, расположенных на одном этаже объекта и в одном пожарном отсеке, при этом изолированные помещения должны иметь выход в общий коридор, холл, вестибюль и т.п., а их общая площадь не должна превышать 500 м2. Данный пункт более точно ограничивает территорию ЗКПС конкретной площадью, количеством извещателей и количеством помещений. Очевидно, что наиболее востребованный случай – это ЗКПС, включающая до пяти помещений площадью до 500 кв. м, которая контролируется не более чем 32 ИП. Менее распространенный случай – это ЗКПС, состоящая из одного помещения площадью до 2000 кв. м, которая контролируется также не более чем 32 ИП. П. 6.3.3. В отдельные ЗКПС должны быть выделены: квартиры, гостиничные номера и иные помещения, которые находятся во временном или постоянном пользовании физическими или юридическими лицами. www.secuteck.ru
февраль – март 2021
zaycev 3/20/21 9:38 PM Page 142
БЕСПРОВОДНЫЕ ТЕХНОЛОГИИ
142
ОХРАННАЯ И ПОЖАРНАЯ СИГНАЛИЗАЦИИ. ПОЖАРНАЯ БЕЗОПАСНОСТЬ Этот пункт указывает конкретные помещения, которые должны быть вынесены в отдельные ЗКПС. Из него становится понятным, что использование неадресных СПС в шлейфах, в которых будет стоять максимум 10 точечных ИП, во многих случаях – и в жилых домах, и в гостиницах – становится очень неэффективным и нерентабельным. Поэтому в Приложении А СП 484.1311500.2020 перечисляются объекты, в которых должна быть адресная СПС, учитывая в том числе и эти ограничения по площади ЗКПС.
Единичная неисправность линий связи Требование к единичной неисправности линий связи является краеугольным камнем в СП 484.1311500.2020. Это то, ради чего в любом случае потребовалось бы разработать принципиально новый свод правил взамен действующего СП 5.13130.2009. Линии связи, опутывая объекты защиты, являются одним из самых уязвимых мест всех СПС. П. 5.4. СПА должна быть спроектирована таким образом, чтобы в результате единичной неисправности линий связи был возможен отказ только одной из следующих функций: l автоматическое формирование сигнала управления не более чем для одной зоны защиты (пожаротушения, оповещения и т.п.); l ручное формирование сигнала управления не более чем для одной зоны защиты (пожаротушения, оповещения и т.п.). В этом пункте говорится о том, что проектировщик должен так разделить объект на ЗКПС и построить взаимодействие системы, чтобы при единичной неисправности линии связи был допустим отказ или только автоматического формирования сигнала управления от автоматических ИП, или только ручного формирования сигнала от ручных ИП (УДП) и не более чем для одной зоны защиты. В остальных зонах защиты должно остаться и автоматическое, и ручное формирование сигнала управления. Самыми уязвимыми системами к единичной неисправности линии связи являются системы с блочно-модульными ППКП и радиальным цифровым интерфейсом между этими компонентами. Проблема в них может возникнуть в разных местах и на разном уровне. П. 6.3.4. Единичная неисправность в линии связи ЗКПС не должна приводить к одновременной потере автоматических и ручных ИП, а также к нарушению работоспособности других ЗКПС (рис. 2). Главный смысл этого требования сводится к тому, что единичный отказ линии связи между ППКП и ИП не должен приводить к потере контроля противопожарного состояния более чем одной ЗКПС, при этом автоматические и ручные ИП должны находиться в разных ЗКПС. Значит, в адресной СПС мы должны иметь только кольцевую линию связи, а один ШС с неадресными ИП может контролировать не более чем одну ЗКПС. февраль – март 2021
www.secuteck.ru
Рис. 3. Беспроводные СПС с многосвязной топологией соответствуют новым нормам
Теперь в проекте должны быть определены алгоритм работы и взаимосвязи систем, а также порядок их срабатывания в объеме, необходимом для проведения пусконаладочных работ, настройки параметров оборудования и последующих испытаний. А это уже совсем другой уровень проектирования, где проектировщик должен будет хорошо знать все оборудование, которое так или иначе связано с его проектом В кольцевой адресной линии для защиты от короткого замыкания между зонами контроля ПС мы обязаны поставить изоляторы контрольного замыкания (ИКЗ), чтобы отделить их всех друг от друга. При ответвлении от кольцевой линии связи обрыв или короткое замыкание как с одной стороны от ответвления, так и с другой стороны от ответвления, а также на самом ответвлении не должны приводить к потере более чем одной из этих трех смежных ЗКПС. В таком случае в точке разветвления придется использовать сразу три обычных ИКЗ или специальные ИКЗ с возможностью ответвлений. Так как при единичной неисправности линии связи допускается потеря ИП, контролирующих не более одной ЗКПС, то на радиальном ответвлении могут находиться ИП, контролирующие также не более одной ЗКПС. При возникновении короткого замыкания в адресной линии напряжение на ней пропадает сразу на всех ее участках. После этого ППКП должен определить и вывести на свой дисплей потерянные устройства и номер отключенной ЗКПС, для того чтобы перейти к работе попеременно по своим двум портам этой линии. В противном случае работа ППКП в условиях единичной неисправности линии связи будет считаться некорректной. Самое надежное решение – ИКЗ, встроенные в ИП и в различные модули ввода/вывода. В этом случае при возникновении КЗ в линии связи блокируется только ее поврежденный участок между двумя соседними ИП. При этом сохраняется контроль всех ИП, что делает данный вариант крайне перспективным.
Соответствие беспроводных СПС новым нормам Если говорить о беспроводных СПС, то их развитие шло по пути решения вопроса устойчивости к единичным неисправностям в линиях связи. От жесткой древовидной структуры без возможности резервирования линий связи беспроводные системы пришли к "многосвязной" структуре (рис. 3). При определенных обстоятельствах один радиорасширитель с жесткими связями с ИП не сможет обеспечить контроль более одной ЗКПС, так как в этом случае придется говорить о наличии всего одной нерезервируемой радиолинии в системе. В многосвязных радиоканальных системах всегда имеются резервные маршруты на всех участках, а значит, они имеют требуемую устойчивость к единичной неисправности линии связи.
Выводы В этой статье мы разобрали некоторые ключевые нормативные требования СП 484.1311500.2020. Стоит отметить самое главное, что необходимо запомнить: 1. ЗКПС теперь является отправной точкой при проектировании систем противопожарной защиты. На основании ЗКПС строится логика работы СППЗ. 2. Устойчивость к единичной неисправности линий связи является обязательным условием при проектировании и эксплуатации СППЗ n на объекте. Ваше мнение и вопросы по статье направляйте на
ss @ groteck.ru
News 3/20/21 9:54 PM Page 143
НЬЮСМЕЙКЕРЫ
СИСТЕМЫ БЕЗОПАСНОСТИ
А ААМ СИСТЕМЗ 111250, Москва, Е-250, ул. Красноказарменная, 14 Тел.: +7 (495) 921-2227 Факс: +7 (495) 362-7262 E-mail: aam@aamsystems.ru
АСТРОН, ОКБ, АО 140080, Московская обл., г. Лыткарино, ул. Парковая, 1 Тел.: +7 (495) 215-1382 E-mail: info@astrohn.ru www.astrohn.com, www.astrohn.ru
См. СПЕЦПРОЕКТ Безопасность объектов промышленности, нефтегазового сектора и энергетики на стр. 41
www.aamsystems.ru
См. СПЕЦПРОЕКТ СКУД для крупных и особо крупных объектов на стр.103
АДЖАКС СИСТЕМС, ООО 119435, Москва, Большой Саввинский пер., 12, стр. 8, этаж 3 , пом. I, комн. 53, 54 Тел.: 8 (800) 500-3267
Атом Безопасность 630090, Новосибирск, пр-т Академика Коптюга, 4, офис 158 Тел.: +7 (499) 653-7152 E-mail: sales@staffcop.ru https://www.staffcop.ru/
См. СПЕЦПРОЕКТ Кибербезопасность цифрового предприятия на стр. 71
См. ст. "Беспроводные системы безопасности – удобство или компромисс? " на стр. 137
АРГУС-СПЕКТР, ООО 197342, Санкт-Петербург, ул. Сердобольская, 65, лит. А Тел.: +7 (812) 703-7500 E-mail: mail@argus-spectr.ru www.argus-spectr.ru, стрелец.рф
См. СПЕЦПРОЕКТ Безопасность объектов промышленности, нефтегазового сектора и энергетики на стр. 42 См. ст. "Аргус-Лекторий": цикл видео по новому своду правил по проектированию с экспертом Александром Зайцевым" на стр. 134 См. ст. "Стрелец-ПРО" соответствует новым требованиям СП 484" на стр. 138, 139
АРМО-Системы, ООО 125167, Москва, Ленинградский пр-т, 37А, корп.14, БЦ "АРКУС-II" Тел.: 8 (800) 700-3343, +7 (495) 787-3342
В Витэк-Автоматика, ООО 198035, Санкт-Петербург, наб. реки Фонтанки, 170 Тел.: +7 (812) 575-4591 E-mail: info@vitec.ru www.vitec.ru www.visionmachines.ru
См. стр. 95
E-mail: support@ajax.systems https://ajax.systems/ru/
См. СПЕЦПРОЕКТ Безопасность объектов промышленности, нефтегазового сектора и энергетики на стр. 40 См. СПЕЦПРОЕКТ Видеонаблюдение в сложных условиях на стр. 81 См. ст. "Лучше – не значит дороже!" на стр. 132, 133
Б БЕВАРД, НПП, ООО 117198, Москва, ул. Миклухо-Маклая, влад. 8, стр. 3 Тел.: +7 (495) 505-6341, +7 (391) 278-9200 E-mail: moscow@beward.ru www.beward.ru
См. клапан на 1-й обл. См. СПЕЦПРОЕКТ COVID-Tech: технологии против пандемии на стр. 13 См. СПЕЦПРОЕКТ Безопасность объектов промышленности, нефтегазового сектора и энергетики на стр. 42 См. ст. "Эволюция вызывных IP-видеопанелей: от подъездных аналоговых камер до современных высокотехнологичных решений" на стр. 86, 87, 88 См. стр. 83
БИК-ИНФОРМ, ООО 190020, Санкт-Петербург, ул. Бумажная, 9, корп. 1 Тел.: +7 (812) 447-9555 Факс: +7 (812) 447-9556 E-mail: bic@bic-inform.ru www.bic-inform.ru
См. СПЕЦПРОЕКТ Видеонаблюдение в сложных условиях на стр. 77
E-mail: armosystems@armo.ru http://armosystems.ru
БОЛИД, НВП, ЗАО
См. СПЕЦПРОЕКТ COVID-Tech: технологии против пандемии на стр. 15 См. СПЕЦПРОЕКТ Видеонаблюдение в сложных условиях на стр. 80
141070, Московская обл., г. Королев, ул. Пионерская, 4 Тел.: +7 (495) 775-7155 E-mail: info@bolid.ru www.bolid.ru
Д дормакаба Евразия, ООО 117036, Москва, ул. Дмитрия Ульянова, 7а Тел.: 8 (800) 250-1576, +7 (495) 966-2050 E-mail: info.ru@dormakaba.com www.dormakaba.com/ru-ru
См. СПЕЦПРОЕКТ Безопасность объектов промышленности, нефтегазового сектора и энергетики на стр. 43 См. стр. 97
ДССЛ, ООО 105082, Москва, ул. Бакунинская, 71 Тел.: +7 (495) 783-7287 E-mail: info@dssl.ru www.dssl.ru
См. СПЕЦПРОЕКТ COVID-Tech: технологии против пандемии на стр. 15 См. СПЕЦПРОЕКТ СКУД для крупных и особо крупных объектов на стр. 109 См. 4-ю обл.
К Кольчуга-М, ООО 109428, Москва, ул. Зарайская, 47, корп. 2 Тел.: +7 (910) 476-1516 E-mail: kolchyga@mail.ru http://kolchygam.ru
См. СПЕЦПРОЕКТ Безопасность объектов промышленности, нефтегазового сектора и энергетики на стр. 39
143
News 3/20/21 9:54 PM Page 144
НЬЮСМЕЙКЕРЫ
144 СИСТЕМЫ БЕЗОПАСНОСТИ
Н
A
НИИ СОКБ, ООО
AXIS COMMUNICATIONS, OOO
Iron Logic 195009, Санкт-Петербург,
117246, Москва, Научный пр-д, 17 Тел.: +7 (495) 646-7563 E-mail: info@niisokb.ru www.niisokb.ru
См. СПЕЦПРОЕКТ Кибербезопасность цифрового предприятия на стр. 65
П ПРОСОФТ-БИОМЕТРИКС 620149, Екатеринбург, ул. Зоологическая, 9 Тел.: 8 (800) 770-0246 E-mail: sale@bio-smart.ru www.bio-smart.ru
См. СПЕЦПРОЕКТ COVID-Tech: технологии против пандемии на стр. 11
Р РЕЛЛАЙН, ЗАО Тел.: +7 (495) 256-8161 E-mail: adm@relline.ru www.relline.ru
См. стр. 73
С
125284, Москва, Ленинградский пр-т, 31А, стр. 1, этаж 16 Тел.: +7 (495) 940-6682 www.axis.com
См. СПЕЦПРОЕКТ Безопасность объектов промышленности, нефтегазового сектора и энергетики на стр. 43 См. СПЕЦПРОЕКТ Видеонаблюдение в сложных условиях на стр. 81 См. 3-ю обл.
См. СПЕЦПРОЕКТ Безопасность объектов промышленности, нефтегазового сектора и энергетики на стр. 41
Э ЭРИДАН, АО 623700, Свердловская обл., г. Берёзовский, ул. Ленина, 12 Тел.: +7 (343) 351-0507, 8 (800) 333-5307 Факс: +7 (343) 351-0507 E-mail: sales@eridan-zao.ru www.eridan.ru
См. 2-ю обл. См. СПЕЦПРОЕКТ Видеонаблюдение в сложных условиях на стр. 79
Тел.: +7 (812) 241-1853, +7 (495) 580-3761 E-mail: marketing@ironlogic.ru www.ironlogic.ru
См. СПЕЦПРОЕКТ Безопасность объектов промышленности, нефтегазового сектора и энергетики на стр. 40
G B
Group-IB
BOSCH СИСТЕМЫ БЕЗОПАСНОСТИ
115088, Москва,
141400, Московская обл., г. Химки, Вашутинское ш., 24 Тел.: +7 (495) 560-9560 E-mail: info.bss@ru.bosch.com www.boschsecurity.ru
этаж 9, комн. 17
См. СПЕЦПРОЕКТ Безопасность объектов промышленности, нефтегазового сектора и энергетики на стр. 39 См. ст. "Решения Bosch для транспортных объектов" на стр. 55
См. СПЕЦПРОЕКТ Кибербезопасность
ул. Шарикоподшипниковская, 1,
Тел.: +7 (495) 984-3364 E-mail: info@group-ib.com https://www.group-ib.ru/
цифрового предприятия на стр. 67
P Parsec
СКИЗЭЛ, НПП 142204, Московская область, г. Серпухов, Северное ш., 10 Тел.: 8 (800) 250-5940 E-mail: info@skichel.ru https://www.skichel.ru
ул. Бобруйская, 7
С
107553, Москва, ул. Большая Черкизовская, 24А, стр. 1, этаж 7
Citrix
Тел.: 8 (800) 333-1498 (бесплатный
125167, Москва, Ленинградский пр-т, 47/2, офис 435 Тел.: +7 (495) 775-6950 E-mail: citrix_ru@citrix.com www.citrix.ru
телефон для звонков по России),
См. СПЕЦПРОЕКТ Кибербезопасность цифрового предприятия на стр. 69
I
+7 (495) 565-3112 (для звонков по Москве и из других стран) E-mail: info@parsec.ru www.parsec.ru
См. СПЕЦПРОЕКТ COVID-Tech: технологии против пандемии на стр. 11
InPrice Distribution
PERCo
115088, Москва, ул. Угрешская, 2, стр. 102 Тел.: +7 (495) 788-1-788 +7 (495) 933-1045 E-mail: Uni-ubi@inprice.ru www.inprice.ru
194021, Санкт-Петербург,
См. СПЕЦПРОЕКТ COVID-Tech: технологии против пандемии на стр. 13 См. стр. 19
ул. Политехническая, 4, корп. 2, стр. 1 Тел.: 8 (800) 333-5253, +7 (812) 247-0457 E-mail: market@perco.ru www.perco.ru
См. СПЕЦПРОЕКТ СКУД для крупных и особо крупных объектов на стр.107
Реклама
axis 3/20/21 9:54 PM Page Cov3
Реклама
DSSL 3/20/21 9:54 PM Page Cov4